home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud564.txt < prev    next >
Text File  |  1995-01-03  |  42KB  |  890 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Aug 22 1993   Volume 5 : Issue 64
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copy Ediot: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.64 (Aug 22 1993)
  14. File 1--Has the EFF SOLD OUT?!?
  15. File 2--EICAR '93 conference / members' meeting
  16. File 3--Re SKIPJACK Review (CuD 5.60)
  17. File 4--CuNews  ("Smart Kards," Comp Snooping at IRS/FBI, & more)
  18. File 5--CuNews -- ("Hackers need not Apply" & more)
  19. File 6--Table of Contents for Volume #1 (of P/H Msg Bases)
  20. File 7--Graduate Paper Competition for CFP-'94
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  24. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  35. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  36. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  37. nodes and points welcome.
  38. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  39.           In ITALY: Bits against the Empire BBS: +39-461-980493
  40.  
  41. ANONYMOUS FTP SITES:
  42.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  43.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  44.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  45.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  46.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  47.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  48.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Sun, 22 Aug 1993 20:23:18 CDT
  69. From: Jim Thomas <cudigest@mindvox.phantom.com>
  70. Subject: File 1--Has the EFF SOLD OUT?!?
  71.  
  72. The Electronic Frontier Foundation has been co-opted by the
  73. telecommunications conglomerates and has, as a consequence, lost it's
  74. integrity and credibility. Or so some critics would have us believe.
  75. Especially since the re-organization of The EFF, allegations that they
  76. have "sold out" by accepting contributions from telephone
  77. companies--or worse, that EFF now is implicitly in the employ of
  78. telephone companies--persist.  This allegation seems not only
  79. unfounded, but does a disservice to the cybercommunity by falsely
  80. maligning the integrity of one of the two (CPSR being the other) most
  81. active and effective organizations working to establish and preserve
  82. the rights of the electronic realm.
  83.  
  84. Because I am a dues-paying member of EFF and have recently sent my
  85. subscription fee to CPSR, I am not a dispassionate observer. Both
  86. groups are effective, and--even when in disagreement, I respect the
  87. goals and strategies chosen by each group. Therefore, as a member of
  88. EFF, I'm troubled by some of the public commentary I've read on
  89. Usenet, BBSes, and public access systems that continue to
  90. irresponsibly tarnish the integrity of EFF with false allegations.
  91.  
  92. Some of the basis for criticism rests on rumors. Perhaps some derives
  93. from malice. But, the bulk may simply be a lack of information about
  94. EFF's funding sources and an imperfect understanding about the
  95. relationship between funders and recipients and the obligations that
  96. relationship entails. I see nothing *inherently* improper about EFF
  97. (or any organization) accepting funds from organizations whose goals,
  98. ideology or practices may not overlay perfectly with those of the
  99. recipients.  Let's look at a few issues.
  100.  
  101. 1. HOW MUCH DOES EFF RECEIVE FROM TELECOS?  According to EFF sources,
  102. roughly eight percent of their $1.6 million operation budget comes
  103. from telecom sources, with no more than five percent coming from a
  104. single source.  Fiscal ratios change, and whether the exact sum is
  105. seven or 11 percent matters nil.  This is a useful chunk of resources,
  106. but hardly substantial. It is certainly not a sufficient amount to
  107. cause a crisis if it were withdrawn. The remainder of EFF's resources
  108. are reported to derive from private donors, membership fees, and
  109. revenue-generating activities (such as sales of t-shirts).  Both in the
  110. Usenet discussion group (comp.org.eff.talk) and in its newsletters,
  111. EFF has been open about its funding sources and has never concealed or
  112. minimized contributions by corporate donors, including telecos.
  113. Therefore, EFF's alleged ethical malfeasance does not lie in failure
  114. to conceal its funding resources.  Nor does it lie in a dependency
  115. relationship with the donors.
  116.  
  117. 2. WHAT OBLIGATIONS DOES EFF OWE THE TELECOS? The broader question
  118. here centers on what obligations a donor might expect from the
  119. recipient. It is hardly unusual for organizations to accept funds from
  120. contributors whose interests overlap. Examples include contributions
  121. by R.J. Reynolds tobacco and The Playboy Foundation to the ACLU to--as
  122. a personal example--my own former funding by the National Institute of
  123. Justice.  Does the ACLU support freedom of speech because it is funded
  124. in part by those with a commercial interest in protecting it?  Should
  125. the ACLU abstain from taking a position on smokers'/non-smokers'
  126. rights because of funding sources?  Should I have refused federal
  127. funding lest I be accused (as I once was) of being little more than a
  128. paid lackey of federal police and social control interests? Criticism
  129. of EFF for its funding sources and suspicion of the strings that might
  130. be attached extend into the lives of many of us.  However, it is rare
  131. that general donations require any substantive changes in the behavior
  132. or principles of recipients. It is also common for well-endowed donors
  133. to spread their largess to a variety of groups with ends often
  134. (seemingly) antithetical to each other and even to the donor.
  135.  
  136. There is no evidence whatsoever that EFF has changed its direction to
  137. satisfy donors. In fact, the recent re-organization at EFF, however
  138. much some of us might be disappointed by the emphasis, is fully
  139. consistent with their original policy statement. In fact, a careful
  140. reading of the founding EFF statement and its recent public policy
  141. formulations indicate that the re-organization was primarily
  142. structural rather than the reflection of a new philosophy. As the
  143. CPSR/EFF/ACLU coalition in the 2600 Magazine Washington Mall incident
  144. of 1992 suggest, the EFF continues to involve itself with those types
  145. of issues that led to its founding. And, as Mike Godwin's continued
  146. involvement with EFF and his willingness to help those in need of
  147. legal advice attest, EFF remains the first resource most of us think of
  148. when we seek computer-related legal assistance.  Those who know Mike
  149. and EFF founders John Barlow and Mitch Kapor cannot, in their wildest
  150. fantasies, imagine even the most generous donor influencing their
  151. behavior or principles.
  152.  
  153. 3. WHAT ARE THE ETHICAL/LEGAL OBLIGATIONS OF RECIPIENTS?  Federal and
  154. state statutes, as well as various professional codes of ethics,
  155. specify obligations that might lead to a conflict of interest. The
  156. attorneys amongst us can elaborate on these.  However, there is
  157. absolutely no evidence that the EFF approaches even the strictest
  158. conflict of interest threshold. Its coincidental interests with
  159. telecos involve policy and legislation affecting primarily the
  160. development of an "information highway" and the attendant technology.
  161. The EFF is not litigating on behalf of any telecos, it is not
  162. (according to EFF sources and their documents) serving in a client
  163. relationship with them, and it is engaged in no activity that--at
  164. least by any apparent logic--could be construed to place the EFF in a
  165. conflict of interest situation.  EFF's initiative and perseverance in
  166. the Steve Jackson Games litigation would seem prima facie evidence
  167. that the EFF is committed to principle and not to funding expedience.
  168.  
  169. There is room for considerable intellectual disagreement over the
  170. focus, goals, and organization of EFF, CPSR, and, I suppose, even CuD.
  171. But the one issue that is indisputable is the integrity, commitment,
  172. and credibility the EFF possesses.  Because there is nary a soupcon of
  173. evidence to to suggest cooptation, it's time to end this unnecessary
  174. and destructive bickering about EFF's funding sources.
  175.  
  176. Those who have taken the trouble to follow the public policy
  177. statements and read the EFF electronic and hardcopy newsletters, will
  178. find nothing new in my comments. Those who do not receive the
  179. newsletter and do not follow CuD's periodic summaries of the
  180. activities of groups such as the EFF and CPSR might have been
  181. influenced by rumors and misinformation. Those of us who are concerned
  182. about the future of "cyberspace" should remember our debt to these
  183. groups. Part of that debt means that we squelch false rumors that risk
  184. irreparably tarnishing the reputations and subverting the effectiveness
  185. of groups from whose actions we all benefit.
  186.  
  187. ------------------------------
  188.  
  189. Date: Thu, 19 Aug 93 09:46:16 GMT
  190. From: Anthony Naggs <amn@UBIK.DEMON.CO.UK>
  191. Subject: File 2--EICAR '93 conference / members' meeting
  192.  
  193.                          EICAR '93 Conference
  194.  
  195.     At a recent meeting the board of EICAR (European Institute for
  196.     Computer Anti-Virus Research), decided to cancel the planned
  197.     London conference this year.  I understand this is due to low
  198.     participation in other computer security / anti-virus events this
  199.     year.
  200.  
  201.     However, there will instead be a Members' Meeting in Hamburg
  202.     (Germany), the proposed agenda is:
  203.         25 November 1993
  204.                 14:00   Working Group 3 (Legal Questions) meeting
  205.                 16:00   Working Group 1 (Antivirus Technologies) meeting
  206.                 18:00   Joint Dinner
  207.  
  208.         26 November 1993
  209.                 09:00   Discussion of the Working Groups results
  210.                 11:00   Members Meeting
  211.                 13:00   Lunch
  212.  
  213. EICAR '94 Conference
  214.  
  215.     The next EICAR conference is proposed to be from 14 to 16 November
  216.     1994 in the vicinity of London.
  217.  
  218. (Disclaimer; I am not an official spokesman for EICAR).
  219.  
  220.  +++
  221. Anthony Naggs                 Email:                  Paper mail:
  222. Software/Electronics Engineer amn@ubik.demon.co.uk PO Box 1080, Peacehaven
  223. & Computer Virus Researcher                    East Sussex  BN10 8PZ
  224. Phone: +44 273 589701                                 Great Britain
  225.  
  226. ------------------------------
  227.  
  228. Date: Fri, 13 Aug 1993 16:15:47 CST
  229. From: roy@SENDAI.CYBRSPC.MN.ORG(Roy M. Silvernail)
  230. Subject: File 3--Re SKIPJACK Review (CuD 5.60)
  231.  
  232. In comp.society.cu-digest #5.60:
  233.  
  234. > Date: Mon, 02 Aug 1993 15:23:28 -0400 (EDT)
  235. > From: denning@CS.GEORGETOWN.EDU(Dorothy Denning)
  236. > Subject--File 5--SKIPJACK Review  (Encryption Background and Assessment)
  237.  
  238. >     LEAF decoders that allow an authorized law enforcement official to
  239. >     extract the device identifier and encrypted session key from an
  240. >     intercepted LEAF.  The identifier is then sent to the escrow
  241. >     agents, who return the components of the corresponding device
  242. >     unique key.  Once obtained, the components are used to reconstruct
  243. >     the device unique key, which is then used to decrypt the session
  244. >     key.
  245.  
  246. This is the first time I've heard anyone clarify that point.  One of my
  247. main objections to the Clipper proposal was that once a legal tap had
  248. been authorized, all further communications with that Clipper chip were
  249. compromised unless the court order only released the session key.  LE
  250. has NO NEED for the unique device key.  They legitimately need only the
  251. session key for the lawfully intercepted communications.
  252.  
  253. > 5.   Secrecy of the Algorithm
  254. >
  255. > The SKIPJACK algorithm is sensitive for several reasons.  Disclosure of
  256. > the algorithm would permit the construction of devices that fail to
  257. > properly implement the LEAF, while still interoperating with legitimate
  258. > SKIPJACK devices.  Such devices would provide high quality
  259. > cryptographic security without preserving the law enforcement access
  260. > capability that distinguishes this cryptographic initiative.
  261.  
  262. > However, while full exposure of the internal details of SKIPJACK would
  263. > jeopardize law enforcement and national security objectives, it would
  264. > not jeopardize the security of encrypted communications.  This is
  265. > because a shortcut attack is not feasible even with full knowledge of
  266. > the algorithm.  Indeed, our analysis of the susceptibility of SKIPJACK
  267. > to a brute force or shortcut attack was based on the assumption that
  268. > the algorithm was known.
  269.  
  270. These sections actually makes me feel better about SKIPJACK in general.
  271. I kind of suspected that the real reason for secrecy was to protect LE
  272. access.  (I'd still prefer the algorithm be made public)
  273.  
  274. Now, anyone care to speculate about the security of the LEAF itself?
  275. This whole discussion centered upon SKIPJACK security, but I don't
  276. recall whether the LEAF is _actually_ encrypted by SKIPJACK.  A SKIPJACK
  277. key and a Clipper key are both 80 bits, but that doesn't mean you have
  278. to crypt them the same way.
  279.  
  280. ------------------------------
  281.  
  282. Date: Wed, 18 Aug 93 12:19:00 BST
  283. From: grmeyer@GENIE.GEIS.COM
  284. Subject: File 4--CuNews  ("Smart Kards," Comp Snooping at IRS/FBI, & more)
  285.  
  286. Smart Kards Are Coming
  287. ======================
  288. A group of corporations, including MasterCard, Visa, Citicorp, Amex,
  289. IBM, AT&T, Microsoft, and Apple, have formed the Smart Card Forum.
  290. The cross-industry group will promote the use of smart-card technology
  291. for payment, transit, health care, identification, and security
  292. applications.
  293. (Information Week August 9, 1993 pg 10)
  294.  
  295. Computer Snooping at the IRS and FBI
  296. ====================================
  297. The Internal Revenue Service is implementing a $23 billion computer
  298. modernization project that will give it online access to taxpayer
  299. information.  In the midst of this, the GAO has revealed that as
  300. many as 350 employees in the IRS's Southeast Region (Atlanta) have
  301. been snooping into taxpayer records. So far, 154 have been
  302. disciplined.
  303.  
  304. The GAO (Government Accounting Office) has also said that access to
  305. the FBI's National Crime Information Center (NCIC) databases has
  306. been systematically abused by law enforcement workers and associates.
  307. Cases cited as examples include an officer using NCIC to track down
  308. his ex-girlfriend (he later killed her), a terminal operator checking
  309. customers for her drug-dealing boyfriend...just to be sure they
  310. weren't undercover agents, and a dispatcher running background checks
  311. on her fiance's political opponents. The FBI declines comment, but
  312. the GAO has recommended that Congress make it a criminal offense to
  313. access the network for private use.
  314. (Information Week. August 9, 1993. pg 13)
  315.  
  316. Wipe Before Discarding
  317. ======================
  318. A Canadian citizen, who purchased a used hard drive from a local
  319. computer store, found himself in possession of a goldmine of personal
  320. data and information.
  321.  
  322. The used drive contained the personnel records of every employee in
  323. the Alberta land title offices in Edmonton and Calgary. It included
  324. salaries, social security numbers [presumably the Canadian equivalent],
  325. and performance evaluations. It also held lengthy, confidential memos
  326. about plans to turn over the land title department to a private
  327. agency.
  328. (Information Week August 9, 1993 pg 60)
  329.  
  330. Pay Your Rent
  331. =============
  332. Speaking of Edmonton, Alberta...  A landlord's association there has
  333. formed a group to share information about tenants. The online database
  334. can be searched with little more than a name or driver's license
  335. number.  The landlords say the primary purpose is to keep track of
  336. people who skip out on rent payments, or damage property. They answer
  337. concerns about discrimination by saying that anyone caught abusing
  338. the system will be forbidden from using it in the future.
  339. (Information Week August 9, 1993 pg 66)
  340.  
  341. ------------------------------
  342.  
  343. From: grmeyer@GENIE.GEIS.COM
  344. Date: Fri, 20 Aug 93 00:23:00 BST
  345. Subject: File 5--CuNews -- ("Hackers need not Apply" & more)
  346.  
  347. If It's Blurry You Shouldn't Be Watching
  348. ========================================
  349. A patented digital technology from VideoFreedom Systems (San Diego,
  350. CA) may be the key to getting an intrusive Congress off their
  351. censorship bandwagon. The technology would allow television (and movie
  352. theatres!) to blur objectionable scenes and sounds. Much the same way
  353. the news programs can distort the voice and image of a confidential
  354. source who wishes to remain that way. The technology would allow those
  355. viewers who want to see "the good parts" to clean-up the image to
  356. their tastes.  (Information Week August 16, 1993 pg 10)
  357.  
  358. Hackers Need Not Apply
  359. ======================
  360. Information Week magazine recently conducted a "fax vote"
  361. self-selected survey of readers. The questions asked about policies,
  362. thoughts, and practices regarding hiring ex-hackers to help out with
  363. computer security.  Of the those who choose to respond, 15% said they
  364. had been approached for a job by a hacker. Only 6% said they had ever
  365. hired a hacker to test security.  Of their concerns about doing so,
  366. over half said "they might compromise security". About 35% expressed
  367. concerns over "legal problems".
  368.  
  369. Some of the write-in comments included:
  370.  
  371. "Their crimes are difficult to prove and almost impossible to
  372. prosecute.  Not only do they go unpunished, but hiring them makes
  373. crime pay."
  374.  
  375. "What happened to our idea of ethics and morality? I don't believe
  376. only felon hackers are smart enough to foolproof our computer
  377. systems."
  378.  
  379. "They could sell ideas back to your competitor. These people will do
  380. anything for a buck".
  381.  
  382. Refer to Information Week, August 16, 1993 pg 29 for full details.
  383.  
  384. This Tag Line Meets Corporate Standards
  385. =======================================
  386. Duke Power Company (Charlotte, NC) has issued a memo to supervisors
  387. and managers that forbids employees from expressing their religious or
  388. political opinions over the company's Email, voice mail, or fax
  389. machines. The company says the memo arises out of problems with people
  390. using 'tag lines' (short sentences at the end of messages) on the
  391. company's Profs mail system. The company did not forbid tag lines, but
  392. issued guidelines for their content.  According to the company few of
  393. its 18,000 employees see the rules as a restriction of free speech.
  394. (Information Week. August 16, 1993 pg 60)
  395.  
  396. Woodstock for Hackers and Phreaks
  397. =================================
  398. Newsweek magazine (Aug 16, 1993 pg 47) features a story on the End of
  399. The Universe conference in the Netherlands. According the Information
  400. Week's summary, the Newsweek article reports that attendees had at
  401. least one thing in common with the Woodstock guests....they believe
  402. that rules were meant to be broken.  (IW's summary is on pg. 64,
  403. August 16, 1993)
  404.  
  405. Don't Copy That (Microsoft) Floppy!
  406. ===================================
  407. Information Week reports that an article in the San Francisco paper
  408. THE REVOLVER (Aug 9, pg 1) says some lawyers claim that Microsoft
  409. might enjoy too much influence over federal prosecutors. It seems that
  410. an unusually high number of cases against software pirates are
  411. launched on Microsoft's behalf. The number is higher compared with
  412. Lotus or WordPerfect for example.  (Information Week. August 1, 1993.
  413. pg 64)
  414.  
  415. ------------------------------
  416.  
  417. Date: Tue, 10 Aug 93 22:48:47 EDT
  418. From: lodcom (LOD Communications)
  419. Subject: File 6--Table of Contents for Volume #1 (of P/H Msg Bases)
  420.  
  421. ((MODERATORS' NOTE: In CuD #5.39, we reviewed the BBS Message Base
  422. File Archive Project compiled by LODCOM. We were impressed by the
  423. comprehensiveness of the project and favorably reviewed it as a
  424. valuable set of documents for scholars and curious readers who are
  425. interested in BBS "underground" culture of the 1980s.  The collection
  426. has been expanded, and the current offerings are described below)).
  427.  
  428. ++++
  429.  
  430.    Volume I of the Hack/Phreak BBS Message Base File Archive Project
  431. has been completed. This file is 19 KB in length and contains the
  432. Table's of Contents for each of the 20 Message Base Files. Volume II
  433. is being compiled and is expected to be completed and sent out to
  434. those who have ordered the Set sometime in September. Volume III is
  435. expected to be completed in November 1993.  Should any additional
  436. material come our way, a fourth and final Volume will be made.
  437.  
  438.    The newest version of the Order Form File will be sent to you
  439. sometime in the next week. Should you find the following TOC's
  440. interesting and you want to order the files do so with the NEW order
  441. form. If you have already ordered using the old order form that is
  442. fine, as the price change is retroactive since it is to YOUR benefit.
  443. As you will note when you see the new order form and information file,
  444. ALL the volumes created will cost $39.00 personal, $99.00 commercial.
  445. That is, for the above price you receive ALL the volumes, not just one
  446. volume. The price change was made due to the good response to the
  447. initial order form.
  448.  
  449.    When Volume #2 is completed a file similar to this one with its
  450. TOC's will be mailed to you. If you wish to be taken off this mailing
  451. list just say so.  If not, Lodcom will continue to keep you up to date
  452. on the projects' progress.  Disseminate this File as you see fit.
  453.  
  454.    If you have any questions feel free to email us anytime.
  455.  
  456.  
  457. VOLUME #1 CONTENTS:
  458. +++++++++++++++++++
  459.  
  460.  LOD Communications (c) 1993: VOLUME #1 List of Hack/Phreak BBS Message Bases
  461.  ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  462.  BBS NAME           A/C  SYSOP(S)        # MSGS   DATES      KBYTES   PROPHILE
  463.  ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  464.  Alliance BBS       618  Phantom Phreaker  113    2/09/86 -   215       YES
  465.                          Doom Prophet      G,P    6/30/86
  466.  
  467.  Black Ice Private  703  The Highwayman    880    12/1/88 -   560       YES
  468.                                            P,U    5/13/89
  469.  
  470.  Broadway Show/     718  Broadway Hacker   180    9/29/85 -   99        YES
  471.  Radio Station BBS                                12/27/85
  472.  
  473.  CIA BBS            201  CIA Director      30     5/02/84 -   30         NO
  474.                                                   6/08/84
  475.  
  476.  C.O.P.S.           305  Mr. Byte-Zap      227    11/5/83 -   196        YES
  477.                          The Mechanic      G,R,U  7/16/84
  478.  
  479.  Face To Face       713  Montressor        572    11/26/90 -  400        YES
  480.                          Doc Holiday              12/26/90
  481.  
  482.  Farmers Of Doom    303  Mark Tabas        41     2/20/85 -   124        YES
  483.                                            G      3/01/85
  484.  
  485.  Forgotten Realm    618  Crimson Death     166    3/08/88 -   163         NO
  486.                                                   4/24/88
  487.  
  488.  Legion Of Doom!    305  Lex Luthor        194    3/19/84 -   283        YES
  489.                          Paul Muad'Dib *   G,P    11/24/84
  490.  
  491.  Metal Shop Private 314  Taran King        520    4/03/86 -   380        YES
  492.                          Knight Lightning  P,R,U  5/06/87
  493.  
  494.  OSUNY              914  Tom Tone          375    7/9/82 -    368        YES
  495.                          Milo Phonbil *    G,U    4/9/83
  496.  
  497.  Phoenix Project    512  The Mentor        1118   7/13/88 -   590        YES
  498.                          Erik Bloodaxe *   G,R    2/07/90
  499.  
  500.  Plover-NET         516  Quasi Moto        346    1/14/84 -   311        YES
  501.                          Lex Luthor *      G      5/04/84
  502.  
  503.  Safehouse          612  Apple Bandit      269    9/15/83 -   251        YES
  504.                                            G,U    5/17/84
  505.  
  506.  Sherwood Forest I  212  Magnetic Surfer   92     5/01/84 -    85        YES
  507.                                            P,U    5/30/84
  508.  
  509.  Sherwood Forest ][ 914  Creative Cracker  100    4/06/84 -    200       YES
  510.                          Bioc Agent 003 *  G      7/02/84
  511.  
  512.  Split Infinity     408  Blue Adept        52     12/21/83 -   36        YES
  513.                                                   1/21/84
  514.  
  515.  Twilight Phone     ???  System Lord       17     9/21/82 -    24         NO
  516.                                                   1/09/83
  517.  
  518.  Twilight Zone/     203  The Marauder      108    2/06/85 -   186        YES
  519.  Septic Tank             Safe Cracker *    G,U    7/24/86
  520.  
  521.  WOPR               617  Terminal Man      307    5/15/84 -   266        YES
  522.                          The Minute Man *  G,U    1/12/85
  523.  _____________________________________________________________________________
  524.  
  525.  
  526.                Alliance BBS Message Base File Table of Contents
  527.  
  528.   I.   General Remarks About the BBS Message Base Files
  529.   II.  Alliance BBS Pro-Phile written by the Sysop (Phantom Phreaker)
  530.   III. 103 Messages From the Alliance BBS Message Base
  531.   IV.  10 Messages From the Alliance Sub-Board on The Metal Shop BBS
  532.   V.   G-Philes by the System Operators
  533.          1. Busy Line Verification (BLV) [Phantom Phreaker]
  534.          2. An Overview of the Teradyne 4Tel System [Doom Prophet]
  535.          3. Automatic Number Identification (ANI) [Phantom & Doom Prophet]
  536.          4. The Facility Assignment and Control System (FACS) [Phantom]
  537.          5. Step By Step Switching System Notes [Phantom Phreaker]
  538.          6. Automatic Message Accounting (AMA) [Phantom Phreaker]
  539.          7. Telephone Signalling Methods [Doom Prophet]
  540.  _____________________________________________________________________________
  541.  
  542.  
  543.             Black Ice Private BBS Message Base File Table of Contents
  544.  
  545.   I.   General Remarks About the BBS Message Base Files (File 1)
  546.   II.  Black Ice Private BBS Pro-Phile by Erik Bloodaxe (File 1)
  547.   III. 231 Messages from the General Sub-Board (File 1)
  548.        96 Messages from the Telenet [now called SprintNet] Sub-Board (File 1)
  549.   IV.  48 Messages from the Tymnet Packet Switching Network Sub-Board (File 2)
  550.        54 Messages from the 'Other Networks' Sub-Board (File 2)
  551.        99 Messages from the UNIX Sub-Board (File 2)
  552.        57 Messages from the VAX/VMS Sub-Board (File 2)
  553.        17 Messages from the PRIMOS Sub-Board (File 2)
  554.        36 Messages from the 'Other Operating Systems' Sub-Board (File 2)
  555.   V.   45 Messages from the Vocal Hacking [Social Eng.] Sub-Board (File 3)
  556.        100 Messages from the Advanced Telecom Sub-Board (File 3)
  557.        97 Messages from the SPCS/OSS Sub-Board (File 3)
  558.   VI.  Black Ice Private BBS Userlist as of Mid-May 1989 [Estimated] (File 3)
  559.  
  560.        880 Messages Total
  561.  _____________________________________________________________________________
  562.  
  563.  
  564.              BroadWay Show BBS Message Base File Table of Contents
  565.  
  566.   I.    General Remarks About the BBS Message Base Files
  567.   II.   Broadway Show BBS Pro-Phile
  568.   III.  Portions of the Broadway Show Message Base
  569.   IV.   Portions of The Radio Station Message Base
  570.  
  571.   There are approximately 180 Messages within this File.
  572.  _____________________________________________________________________________
  573.  
  574.  
  575.                   CIA BBS Message Base File Table of Contents
  576.  
  577.  
  578.   I.   General Remarks About the BBS Message Base Files
  579.   II.  30 messages from the CIA BBS Message Base
  580.  
  581.  _____________________________________________________________________________
  582.  
  583.  
  584.                C.O.P.S. BBS Message Base File Table of Contents
  585.  
  586.   I.   General Remarks About the BBS Message Base Files
  587.   II.  C.O.P.S. BBS Pro-Phile written by Lodcom with help from the Co-Sysop
  588.   III. 227 messages from the COPS Message Base (Including Sub-Boards)
  589.   IV.  G-Philes by the System Operator
  590.          1. How to Crash your Favorite BBS's
  591.          2. MCI Access Numbers
  592.          3. ITT Served Area Codes by State
  593.          4. 'Notes on the Network' Technical Info
  594.          5. Mini-Directory to Compuserve
  595.          6. COPS Apple Tips
  596.          7. Interesting Scanner Frequencies
  597.  
  598.  _____________________________________________________________________________
  599.  
  600.  
  601.               Face to Face BBS Message Base File Table of Contents
  602.  
  603.   I.   General Remarks About the BBS Message Base Files (File 1)
  604.   II.  Face to Face BBS Pro-Phile written by Doc Holiday [Co-Sysop] (File 1)
  605.   III. 196 Messages from the Face to Face [General] Sub-Board (File 1)
  606.   IV.  64 Messages from the In the News Sub-Board (File 2)
  607.        88 Messages from the Conferences & Seminars Sub-Board (File 2)
  608.        30 Messages from the Internet Sub-Board (File 2)
  609.        48 Messages from the Operation SunDevil Sub-Board (File 2)
  610.        47 Messages from the UNIX OS Sub-Board (File 2)
  611.        31 Messages from the Telecom Sub-Board (File 2)
  612.        62 Messages from the Hacking Sub-Board (File 2)
  613.        6 Messages from the Private Sector Sub-Board (File 2)
  614.  
  615.        572 Messages Total
  616.  
  617.  _____________________________________________________________________________
  618.  
  619.  
  620.              Farmers Of Doom! BBS Message Base File Table of Contents
  621.  
  622.   I.   General Remarks About the BBS Message Base Files
  623.   II.  FOD BBS Pro-Phile written by the Sysop (Mark Tabas)
  624.   III. 41 messages from the FOD Message Base
  625.   IV.  Phreak Philes by the System Operator
  626.          1. Equal Access and the American Dream
  627.          2. Better Homes and Blue Boxing, Parts i, ii, and iii.
  628.  
  629.  _____________________________________________________________________________
  630.  
  631.  
  632.            Forgotten Realm BBS Message Base File Table of Contents
  633.  
  634.   I.   General Remarks About the BBS Message Base Files
  635.   II.  13 Messages from the Packet Switching Networks Sub-Board
  636.        40 Messages from the Unix/Bell Computer Systems Sub-Board
  637.        56 Messages from the Telecom International Sub-Board
  638.        23 Messages from the Preferred User Sub-Board
  639.  
  640.        132 Messages Total
  641.  
  642.  _____________________________________________________________________________
  643.  
  644.  
  645.            Legion of Doom! BBS Message Base File Table of Contents
  646.  
  647.   I.   General Remarks About the BBS Message Base Files
  648.   II.  LOD BBS Pro-Phile
  649.   III. LOD Main Menu Commands
  650.   IV.  132 Messages from the LOD Main Msg Base, 'Trashing', & Local Sub-Boards
  651.   V.   62 Messages from LOD and LOH Group (Private) Sub-Boards
  652.   VI.  LOD Internal Phreak/Hack Philes
  653.          1. Social Engineering an ESS (Paul Muad'Dib)
  654.          2. South Fla. COSMOS Wire Centers (Unknown Soldier & Gary Seven)
  655.          3. The TEL-TEC Long Distance Service (Lex Luthor)
  656.          4. Jiffy Scan V1.2 Telenet Node Scanning Pgm (Gary Seven)
  657.          5. The History of ESS (Lex Luthor)
  658.          6. CNA Listing as of 9/84 (Sharp Razor and X-Man)
  659.          7. Hacking Bell's CAROT System (Lex Luthor)
  660.          8. Hacking the HP3000 (Gary Seven)
  661.          9. Credit Bureau Incorporated (Lex Luthor)
  662.         10. Hacking Burroughs Computers (Blue Archer)
  663.         11. IBM's JCL - Job Control Language (Master of Impact)
  664.         12. Hacking Primos (Carrier Culprit)
  665.  _____________________________________________________________________________
  666.  
  667.  
  668.         Metal Shop Private (MSP) BBS Message Base File Table of Contents
  669.  
  670.   I.   General Remarks About the BBS Message Base Files (File 1)
  671.   II.  Metal Shop BBS Pro-Phile by Taran King & Knight Lightning (File 1)
  672.   III. MSP General Menu Commands Including the MSP USERLIST (File 1)
  673.   IV.  166 Messages from the Phreak, Hack, and MS-Elite Sub-Boards (File 1)
  674.        25 Messages from the Social Engineering Sub-Board (File 1)
  675.        44 Messages from the New User Sub-Board (File 1)
  676.        6 Messages from the Royal Court Sub-Board (File 1)
  677.   V.   100 Messages from the General Discussion Sub-Board (File 2)
  678.        100 Messages from the Phrack Sub-Board (File 2)
  679.        70 Messages from the Phreak/Hack Sub-Board (File 2)
  680.        10 Messages from the MSP/Alliance Private Access Sub-Board (File 2)
  681.  
  682.        521 Messages Total
  683. ______________________________________________________________________________
  684.  
  685.  
  686.                   OSUNY BBS Message Base File Table of Contents
  687.  
  688.   I.   General Remarks About the BBS Message Base Files (File 1)
  689.   II.  OSUNY BBS Pro-Phile (File 1)
  690.   III. Portions of the Osuny Message Base (File 1)
  691.   IV.  Portions of the Osuny Message Base (File 2)
  692.   V.   Undated OSUNY Userlist (File 2)
  693.   VI.  OSUNY Bulletins aka G-Philes [Approximately 30] (File 2)
  694.  
  695.   Files 1 & 2 contain 375 messages from the original OSUNY Message Base.
  696.  ______________________________________________________________________________
  697.  
  698.  
  699.              Phoenix Project BBS Message Base File Table of Contents
  700.  
  701.   I.   General Remarks About the BBS Message Base Files (File 1)
  702.   II.  Phoenix Project BBS Pro-Phile by Erik Bloodaxe (co-sysop) (File 1)
  703.   III. Messages from the First Incarnation of the Phoenix Project:
  704.           100 Messages from the Packet Switched Networks Sub-Board (File 1)
  705.           58 Messages from the General Discussion Sub-Board (File 1)
  706.           39 Messages from the 'Instructor' Sub-Board (File 1)
  707.   IV.  Some G-Philes written by the sysop, The Mentor: (File 1)
  708.        1. The Conscience of a Hacker (aka The Hacker's Manifesto)
  709.        2. A Novice's Guide to Hacking (1989 Edition)
  710.        3. A Multi-User Chat Program for DEC-10's
  711.        4. DCL Utilities for VMS Hackers
  712.   V.   Messages from the Second Incarnation of the Phoenix Project:
  713.           132 Messages from the General Discussion Sub-Board (File 2)
  714.           26 Messages from the 'We the People' Sub-Board (File 2)
  715.           77 Messages from the Basic Telecom Sub-Board (File 2)
  716.           58 Messages from the Hacking Sub-Board (File 2)
  717.           46 Messages from the Phone Company Sub-Board (File 2)
  718.           80 Messages from the SprintNet Packet Network Sub-Board (File 2)
  719.           49 Messages from the BT Tymnet Sub-Board (File 2)
  720.  
  721.           31 Messages from the Internet Sub-Board (File 3)
  722.           60 Messages from the Other Packet Networks Sub-Board (File 3)
  723.           69 Messages from the UNIX Sub-Board (File 3)
  724.           18 Messages from the VAX/VMS Sub-Board (File 3)
  725.           28 Messages from the Primos Sub-Board (File 3)
  726.           41 Messages from the HP-3000 Sub-Board (File 3)
  727.           42 Messages from the Other Operating Systems Sub-Board (File 3)
  728.           27 Messages from the Programming Sub-Board (File 3)
  729.           27 Messages from the Social Engineering Sub-Board (File 3)
  730.           72 Messages from the Electronic Banking Sub-Board (File 3)
  731.           32 Messages from the Radio & Electronics Sub-Board (File 3)
  732.           11 Messages from the PC's Sub-Board (File 3)
  733.           35 Messages from the Altered States Sub-Board (File 3)
  734.           59 Messages from the Security Personnel Sub-Board (File 3)
  735.           59 Messages from the Phrack Sub-Board (File 3)
  736.           49 Messages from the 'Friends of the Family' PVT Sub-Board (File 3)
  737.   VI.  Directory of Downloadable Files Online (2nd Incarnation) (File 3)
  738.  
  739.        1325 Messages Total
  740.  
  741.  _____________________________________________________________________________
  742.  
  743.  
  744.                Plover-NET BBS Message Base File Table of Contents
  745.  
  746.  
  747.   I.    General Remarks About the BBS Message Base Files
  748.   II.   Plover-NET BBS Pro-Phile written by the Sysop (Quasi Moto)
  749.   III.  Approximately 346 messages from the Plover-NET Message Base
  750.   IV.   18 of the 35 Phreak Philes that were online.
  751.  
  752.  _____________________________________________________________________________
  753.               The Safehouse BBS Message Base File Table of Contents
  754.  
  755.   I.   General Remarks About the BBS Message Base Files
  756.   II.  Safehouse BBS Pro-Phile
  757.   III. 269 messages from the Safehouse Message Base (Phreak & Merits sub's)
  758.   IV.  The Safehouse Userlist (undated)
  759.   V.   Some Phreak Philes that were available on The Safehouse
  760.          1. The Fine Art of Telesearching (by The Dragyn)
  761.          2. Compuserve Access Numbers (by The Hacker)
  762.          3. How to Box and Not Get Caught (by The Dragyn)
  763.          4. Moscow Phones
  764.          5. The Best of TEL: Trashing (by The Dragyn)
  765.          6. Secret Signals (by Texas Star)
  766.  
  767.  _____________________________________________________________________________
  768.  
  769.  
  770.            Sherwood Forest I  BBS Message Base File Table of Contents
  771.  
  772.  
  773.   I.   General Remarks About the BBS Message Base Files
  774.   II.  Sherwood Forest I  BBS Pro-Phile written by Lord Digital
  775.   III. Sherwood Forest I  Userlist
  776.   IV.  46 messages from the Phreak and Hack Sub-Boards of the Message Base
  777.   V.   46 messages from the Knights of Shadow Phreak Group's Private Sub-Board
  778.  
  779.   Total Number of Messages in this File: 92.
  780.  
  781.  _____________________________________________________________________________
  782.  
  783.  
  784.           Sherwood Forest II BBS Message Base File Table of Contents
  785.  
  786.   I.   General Remarks About the BBS Message Base Files
  787.   II.  Sherwood Forest II BBS Pro-Phile
  788.   III. 100 Messages from the SF2 Message Base
  789.   IV.  G-Philes by the Co-Sysop, Bioc Agent 003
  790.          1. Hacking Morality by Big Brother
  791.          2. The Book of Bioc
  792.          3. Hacking Western Union's Easylink by Bioc & TUC
  793.          4. Bioc's Basic Telecom: Parts I through VII
  794.  _____________________________________________________________________________
  795.  
  796.  
  797.            Split Infinity BBS Message Base File Table of Contents
  798.  
  799.   I.   General Remarks About the BBS Message Base Files
  800.   II.  Split Infinity BBS Pro-Phile written by Sir Francis Drake
  801.   III. 52 Messages from the Split Infinity Phreak Sub-Board Message Base
  802.  
  803.  ______________________________________________________________________________
  804.  
  805.  
  806.            Twilight Phone BBS Message Base File Table of Contents
  807.   I.   General Remarks About the BBS Message Base Files
  808.   II.  17 messages from the Twilight Phone Message Base
  809.  
  810.  _____________________________________________________________________________
  811.  
  812.  
  813.            Twilight Zone BBS Message Base File Table of Contents
  814.  
  815.   I.   General Remarks About the BBS Message Base Files
  816.   II.  Twilight Zone BBS Pro-Phile written by the Sysop
  817.   III. Twilight Zone Userlist
  818.   IV.  Portions of the Twilight Zone Message Base (Including Sub-Boards)
  819.   V.   Portions of The Septic Tank Message Base
  820.   VI.  G-Philes by the System Operator
  821.          1. Septic Tank INWATS Database Volume I - updated 6-26-86
  822.          2. Understanding the Traffic Services Position System (TSPS)
  823.          3. GETPAS - RSTS/E Basic Program to Hack Passwords.
  824.          4. Inside RSTS Volumes I through IV.
  825.          5. Hacking RSTS/E V9.X-XX
  826.  
  827.  _____________________________________________________________________________
  828.  
  829.  
  830.                     WOPR BBS Message Base File Table of Contents
  831.  
  832.   I.    General Remarks About the BBS Message Base Files
  833.   II.   WOPR BBS Pro-Phile
  834.   III.  307 messages from the WOPR Message Base (Including the Hack Sub-Board)
  835.   IV.   G-Philes by the System Operator
  836.           1. How To Use GTE Telenet
  837.           2. Introduction to Dec-10 and Dec-20 Computers
  838.  
  839. ++++++++++++++++++++++++++++++++++++++
  840.  
  841.    End of Volume #1 TOC File.
  842.  
  843.  
  844. LOD Communications: Leaders in Engineering, Social and Otherwise ;)
  845.  
  846. Email: lodcom@mindvox.phantom.com
  847. Voice Mail: 512-448-5098
  848. Snail Mail: LOD Communications
  849.             603 W. 13th
  850.             Suite 1A-278
  851.             Austin, Texas USA 78701
  852.  
  853. ------------------------------
  854.  
  855. Date: Fri, 20 Aug 1993 18;21:43 EDT
  856. From: eff@eff.org
  857. Subject: File 7--Graduate Paper Competition for CFP-'94
  858.  
  859.                     STUDENT PAPER COMPETITION
  860.  
  861. Full time college or graduate students are invited to enter the
  862. student paper competition.  Papers must not exceed 2500 words and
  863. should address the impact of computer and telecommunications
  864. technologies on freedom and privacy in society.  Winners will
  865. receive a scholarship to attend the conference and present their
  866. papers. All papers should be submitted by November 1, 1993 (either
  867. as straight text via e-mail or 6 printed copies) to:
  868.  
  869.                       Prof. Eugene Spafford
  870.                  Department of Computer Sciences
  871.                  1398 Computer Science Building
  872.                         Purdue University
  873.                   West Lafayette, IN 47907-1398
  874.          E-Mail: spaf@cs.purdue.edu; Voice: 317-494-7825
  875.  
  876.  
  877.                           REGISTRATION
  878.  
  879. Registration information and fee schedules will be announced by
  880. September 1, 1993.  Inquiries regarding registration should be
  881. directed to RoseMarie Knight, Registration Chair, at the JMLS
  882. address above; her voice number is 312-987-1420.
  883.  
  884. ------------------------------
  885.  
  886. End of Computer Underground Digest #5.64
  887. ************************************
  888. 
  889. Downloaded From P-80 International Information Systems 304-744-2253
  890.