home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / phrack / phrack05.arj / PHRACK5.PHK
Text File  |  1990-05-18  |  126KB  |  2,634 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                     Volume One, Issue Five, Phile #1 of 12
  4.  
  5.                               Intro to Phrack V!
  6.                               ~~~~~ ~~ ~~~~~~ ~~
  7.                                     4/18/86
  8.  
  9.          Welcome to Phrack Inc. Issue Five!  Thanks to you, the readers, we
  10. have received a good following and will continue to pump out issues!  Your
  11. support has been fantastic and I'm happy to say that more people out there that
  12. know their stuff are coming out of the woodwork and writing philes to be
  13. distributed with Phrack Inc.  Recently, I received a letter from a law firm in
  14. New York complaining about the Master Lock Picking phile in Issue One of Phrack
  15. Inc.  This was written by Ninja NYC and Gin Fizz, both of The Punk Mafia.  It
  16. was a top class phile and it worked...but that was the problem.  They wished me
  17. to do something about the material stated.  Details of this story can be read
  18. in this edition of Phrack World News.  Let me state here though, all philes
  19. that are distributed with Phrack Inc. are merely being transmitted, and we are
  20. not responsible for the philes' content any more than the readers are.  The
  21. philes are the responsibility of the writers, and I'm not trying to lay the
  22. blame on Ninja NYC and Gin Fizz (see the letter I wrote to the firm stating my
  23. position here), but we will not be blamed for a crime that has not been
  24. committed.  Look forward to many more issues of Phrack Inc. in the far future!
  25.  
  26.                                             TARAN KING
  27.                                    Sysop of Metal Shop Private
  28.  
  29. This issue contains the following philes:
  30.  
  31. #1  Phrack V Intro by Taran King
  32. #2  Phrack Pro-Phile of Broadway Hacker by Taran King
  33. #3  Hacking Dec's by Carrier Culprit
  34. #4  Hand to Hand Combat by Bad Boy in Black
  35. #5  DMS-100 by Knight Lightning
  36. #6  Bolt Bombs by The Leftist
  37. #7  Wide Area Networks Part 1 by Jester Sluggo
  38. #8  Radio Hacking by The Seker
  39. #9  Mobile Telephone Communications by Phantom Phreaker
  40. #10-12  Phrack World News IV by Knight Lightning
  41.  
  42. ===============================================================================
  43.                                 ==Phrack Inc.==
  44.  
  45.                     Volume One, Issue Five, Phile #2 of 12
  46.  
  47.                             ==Phrack Pro-Phile II==
  48.  
  49.                        Written and Created by Taran King
  50.  
  51.                                     4/5/86
  52.  
  53.          Welcome to Phrack Pro-Phile II. Phrack Pro-Phile is created to bring
  54. info to you, the users, about old or highly important/controversial people.
  55. This month, I bring to you one of the most controversial users of our times and
  56. of days of old...
  57.  
  58.                                 Broadway Hacker
  59.                                 ~~~~~~~~ ~~~~~~
  60.  
  61.          Broadway Hacker is the sysop of The Radio Station, a phreak/hack
  62. bulletin board in Brooklyn, N.Y. (718).
  63. -------------------------------------------------------------------------------
  64. Personal
  65. ~~~~~~~~
  66.              Handle: Broadway Hacker
  67.            Call him: Mike
  68.        Past handles: None (except his sysop handle, "The Program Director")
  69.       Handle origin: Thought it up while on Compu-Serve
  70.       Date of Birth: April 22, 1965
  71. Age at current date: 20 years old
  72.              Height: 6'2"
  73.              Weight: About 150 lbs.
  74.           Eye color: Green/Hazel
  75.          Hair Color: Brown
  76.            Computer: Commodore 64 with 3 disk drives and 300/1200 baud modem
  77.   Sysop/Co-Sysop of: The Radio Station, The Night Stalker
  78. -------------------------------------------------------------------------------
  79.          Broadway Hacker started out in the BBS world in late 1983 when he
  80. first got his modem.  On March 23, 1985, The Broadway Show, his first bulletin
  81. board, was launched into the BBS world.  It started on 1 disk drive at 300 baud
  82. and has upgraded incredibly.  It was originally a phreak board as it currently
  83. is also.  He had originally gotten his C-64 computer in early 1985.  Various
  84. members of the elite world including King Blotto, Lex Luthor, and Dr. Who got
  85. on his board to make it the memorable board that it was before the format
  86. change.  His phreak experience began in 1981 through CB radios when a CB'er
  87. gave him a code over the line.  Some of the memorable phreak boards he was on
  88. included Blottoland, The AT&T Phone Center of 312, and Dark Side of the Moon of
  89. 818.  He gives credit for his phreak knowledge to conferences mostly.  The Radio Station became an existing board on February 1, 1986.  The Radio Station is never down for other reasons besides work on the board or calling other boards.
  90.  
  91.          Mike works at a very large radio station.  His phreaking is unknown at
  92. work.  He's not particularly interested in programming beyond modifying The
  93. Radio Station.
  94.  
  95.          Broadway Hacker hasn't the time for hacking now.  Broadway attends the
  96. Tap meetings in New York occasionally, but in the past he was a regular.  He
  97. attended the 1986 TelePub meeting in New York which was to decide the fate of
  98. Tap magazine.  Broadway has met various phreaks in person including BIOC Agent
  99. 003, Lex Luthor, Dr. Who, King Blotto, Cheshire Catalyst, The Sprinter, The
  100. Saint, Micro Ghoul, 2600 Magazine People, Paul Muad'Dib, and TUC.  There were
  101. others, but he couldn't remember at 9:00 AM EST.  He has made it a point to not
  102. become a member of groups, but he has been, in the past, invited to many.
  103.  
  104. -------------------------------------------------------------------------------
  105.  
  106.         Interests: Traveling, radio, telecommunications (modeming, phreaking),
  107.                    trashing, meeting other phreaks, BBS'ing, and running The
  108.                    Radio Station.
  109.  
  110. Broadway Hacker's Favorite Things
  111. ---------------------------------
  112.  
  113.        Women: No names mentioned but yes...
  114.         Cars: Fieros
  115.        Foods: Ray's Pizza (West 11th and 6th Ave.), Steve's Ice Cream
  116.        Music: Any top 40 groups in general.
  117.  
  118. Most Memorable Experiences
  119. --------------------------
  120.  
  121. Getting almost kidnapped by a gay bellhop in Denver
  122. Getting stranded in California
  123.  
  124. Some People to Mention
  125. ----------------------
  126.  
  127. Sigmund Fraud  (an up-and-coming phreak who has learned a lot in a short time)
  128.  
  129. -------------------------------------------------------------------------------
  130.  
  131.          Broadway Hacker wishes you all to know that he does not conference at
  132. all any more because conferencing has depreciated from the old days and that
  133. they have become mostly a place to gather for gossip.
  134.  
  135. -------------------------------------------------------------------------------
  136.  
  137. I hope you enjoyed this phile, look forward to more Phrack Pro-Philes coming in
  138. the near future.  ...And now for the regularly taken poll from all interviewees.
  139.  
  140. Of the general population of phreaks you have met, would you consider most
  141. phreaks, if any, to be computer geeks?  For the most part, Broadway says, "No".
  142. Thanks for your time Mike.
  143.  
  144.                                             TARAN KING
  145.                                    SYSOP OF METAL SHOP PRIVATE
  146. ==============================================================================
  147.                                 ==Phrack Inc.==
  148.  
  149.                     Volume One, Issue Five, Phile #3 of 12
  150.  
  151. [/][/][/][/][/][/][/][/][/][/][/]
  152. [/] Hacking the Dec-10 system [/]
  153. [/]         written by,       [/]
  154. [/]       Carrier Culprit     [/]
  155. [/][/][/][/][/][/][/][/][/][/][/]
  156. Revised Edition....
  157.  
  158. Note: This file was distributed by accident, it was not finished.  This is the
  159. new and revised edition. If you see my file distributed on some AE, BBS,
  160. Catfur, and it's not the revised edition please ask the sysop to delete it.
  161. Thank-you.
  162.  
  163. ------------------------------------
  164. Part I: Logging In, and simple cmds.
  165. ------------------------------------
  166. Note:Sysop's may download this file
  167.      but please keep the appropriate
  168.      credits.
  169.  
  170.   Welcome to Hacking Dec 10's!
  171.  
  172.  There is one way to recognize a Dec-10, you will get the "." prompt. First
  173. there will be a little login message, sort of like a login on a BBS. For
  174. example-
  175.  
  176. NIH Timesharing
  177.  
  178. NIH Tri-SMP 7.02-FF  19:57:11 TTY12
  179. system 1378/1381/1453 Connected to Node Happy(40) Line # 13
  180. Please LOGIN
  181. .
  182.  
  183.  Now, you've gotten so far that you have found a Dec (Digital Equipment Corp),
  184. you will need to know the format of the login.
  185.  
  186. [Login format]
  187.  
  188.  The users have numbers called PPN's which stands for "Project/Program Number".
  189. The format of a PPN number is [X,X]. The first number is the the Project number
  190. and the second is the Program Number.
  191.  
  192. ie-
  193.  
  194. .Log 12,34
  195.  
  196.  Job 64 NIH 7.01 KL 64-UC TTY12
  197. Password:
  198.  
  199.  The password can range from 1-8 characters long, it may contain numbers,
  200. initials, or something of the sort. Try and think, if I were a user what would
  201. my password be. I doubt that method would work but it's worth a try.
  202.  
  203.  Now say this is your very first time on a Dec 10 system. Now if you want to
  204. see some information about the system and some commands you may want to type-
  205.  
  206. .Help
  207.  
  208.  This will tell a little more about the system you are on. It will tell you how
  209. to get information on a specific topic. It may also give you the number to
  210. their voice dial-up just in case your having trouble.
  211.  Now the dial-up (voice) may help you if your good in BS'ing. Usually the Help
  212. command will tell you to consult your 'Dec 10-system guide' for more
  213. information.
  214.  
  215.   Now say you want a list of commands to execute. You can type-
  216. .Help *
  217.  
  218.  You will then get the following commands-  Which are too many to type in but
  219. you will recognize them when you type Help *.
  220.  
  221.  Now after it shows all the commands it will then tell you how to login. It
  222. will not give you a demo account, but will give you an example login.
  223.  
  224.  It will say something like, "The Login command is used for accessing the
  225. Decsystem-10 timesharing system."
  226.  
  227.   To login please enter your project,programmer number pair.
  228.  
  229.  LOGIN XXX,XXXX
  230.  
  231.  The system will prompt you for your password. If your PPN or password is
  232. wrong you will then be prompted with a message that says-
  233.  
  234. Enter Project,programmer #xxx,xxxx
  235. Password:
  236.  
  237. End of that.
  238.  
  239.  Now, there are some other useful commands you may enter while still *not*
  240. having a account. You can access Decnet which I will discuss later which is
  241. very nice to a hacker.
  242.  
  243.  Now, there is also a command you can execute called "Help Phone". What this
  244. does is, it lists the numbers of different Dec related staffs. etc....
  245. Example-
  246.  
  247. .Help Phone
  248.  
  249. DCRT/CCB/DECsystem-10 Information Phone numbers (4/86)
  250.  
  251. Recorded message       Dial xxx-xxxx
  252. Dec-10 operator        Dial xxx-xxxx
  253. Dec-10 staff           Dial xxx-xxxx
  254. Terminal Repairs       Dial xxx-xxxx
  255. Classes/Courses        Dial xxx-xxxx
  256. Users Area Phone       Dial xxx-xxxx
  257. Project Control Office Dial xxx-xxxx
  258.  
  259. NOTE:This is the same area code as the Decsystem.
  260.  
  261.  Now the two numbers which would be the most important to you would be the
  262. number of the Dec10 operator and the Dec10 staff.
  263.  
  264.  Now the most important command which can be executed on the Dec10 which is
  265. good to use is "Systat"; this will list PPN's, time, running job, time elapsed.
  266.  Once you get that PPN you can start hacking away. Using systat is the simplest
  267. and easiest way to get PPN's. It will just be easier to type "SY" instead of
  268. "Systat", they are both the same thing except sy is the abbreviation.
  269.  
  270.  Now here's a little example of what you would get by executing the "sy"
  271. command.
  272.  
  273. .SY
  274.  
  275. Status of Brown University 603A at 11:52:33 on 29-Jan-86
  276.  
  277. Uptime 187:12:22, 80%Null time = 80%idle + 0%Lost
  278. 7 Jobs in use out of 128. 19 logged in 4 detached out of 89   (LOGMAX)
  279. Job    Who    What    Run Time
  280.  
  281.  1    [OPR]   OPSER     3:22
  282.  2    [OPR]   DIALOG    1:29
  283.  3    [OPR]   BATCON    4:01
  284.  4    [OPR]   SYSINF   51:13 01
  285.  5    24,2    SYSTAT    4:52
  286.  6  2332,21   DIRECT    2:22
  287.  7    32,22   SYSTAT    8:19
  288.  
  289.  There will also be more stuff along with the above. Now you shouldn't concern
  290. yourself with it, that's why I didn't add in. Now also there will be more
  291. sub-headings than run time, who, what, and job. You also shouldn't concern
  292. yourself with that either.
  293.  
  294.   Now everything is really self explanatory which is up there. Now for
  295. beginners who are reading this file I will just tell you what that means Job is
  296. no concern. Who is telling you what kind of person is on the system. [OPR]
  297. means Operator, and the numbers such as, 24,2 are referring to regular users
  298. with PPN's. Now the next column which is "What". This is telling us what they
  299. are executing or what they are presently doing on the system. Run time is
  300. telling us what time they logged in. They are using military time. Now under
  301. systat you can find: System File Structures, Busy devices, Height segments, and
  302. Disk Structure. Don't worry about that stuff now.
  303.  
  304.  Now you've finally got yourself some PPN's, well the next thing to do is to
  305. login using the procedure I showed you with Log. Enter the PPN xx,xx, and try
  306. to hack out some passwords.
  307.  
  308.  I will now give you a list of passwords which I have currently used to get
  309. into a Dec10. If these passwords don't work well I am sorry you'll just have to
  310. try some yourself.
  311.  
  312. Note: You can also make a little program having it testing out different PPN's
  313. and Passwords.
  314.  
  315. List of Passwords--
  316. -------------------------------------
  317. Sex           Dec            Decnet
  318. Games         Test           Dcl
  319. System        Computer       Password
  320. Help          Link           List
  321. Secret        Default        Modem
  322. Account       Terminal       Acsnet
  323. Ppn           Operator       Connect
  324. -------------------------------------
  325.  
  326.  There are many more passwords people use but I just put some common ones.
  327.  
  328.   You can also try random passwords like, AA, AAB, AB, CC, etc..
  329.  
  330.   Now that is it on logging in. I spent a little too much time on this but
  331. since this will be a two part file, I will discuss more commands that I don't
  332. get around to discuss in here in part II. Now this file is intended for the
  333. beginner so you experienced Dec hackers are bored now or will get bored later.
  334.  
  335. Note: If connected to Acsnet, just type AcsDec10 to access the Dec. Everything
  336. else that I mentioned in the login will work.
  337.  
  338. [In the system]
  339.  
  340.  Now will assume you've finally gotten into the system after hacking your
  341. brains out. Now, this is how you will know you are in the system.
  342. Example-
  343.  
  344. .Login 21,34
  345. Password:
  346.  
  347. Note: You usually get two tries to enter PPN and Password.
  348.  
  349.  The Dec will introduce itself, saying when the last time you were on, etc.
  350.  
  351.   Also if you may do something like this to log-on.
  352.  
  353. .Log 12,34
  354. JOB 51 NIH 7.01 KL 64-UC TT12
  355. Password:[c/r]
  356. Other jobs detached with same PPN:
  357. Job 34 running SYSTAT in ^C state
  358. Do you want to ATTACH to this job? yes
  359.  
  360.  
  361. Attaching to job 34
  362.  
  363.  Now, what you are doing is attaching to an idle PPN. See, while someone else
  364. is on the system, about 10 minutes <max=15 mins> before you, they can input a
  365. command that will allow them to logoff and he can attach back to that PPN when
  366. he logs back on. That person will then be put to the place where he logged off
  367. at. If I were using 'sys', and I logged off. I would use the command 'detach'.
  368. Now the person would have 15 minutes to call back and attach to his PPN.
  369. There's one other way to attach to an account. If the person doesn't type
  370. something for awhile he will automatically be logged off and if you call within
  371. 15 minutes you may be able to attach to his PPN.
  372.  
  373. Note: You may still have to login.
  374.  
  375.  Ok, we are now in the system after it has verified itself. What do we do? Well
  376. first let's take another look at the "systat". We notice there is one other
  377. person logged in. But we see he is in "exe", this means he is doing nothing or
  378. he's detached. In other words, don't worry about it.
  379.  Now if we wanted to change our password, we would type-
  380.  
  381. /Password
  382.  
  383.  After we do this, the system will ask us for our old password and our new
  384. password, but we should leave the password the way it is so we won't be
  385. discovered. But it's a good thing to know.
  386.  
  387.  Now we can take a look at other users files. We can do this by typing-
  388.  
  389. Dir [*,*]
  390.  
  391. *=Wildcard
  392.  
  393.  This will show you files of users who have their files set for public access.
  394. Now lets say we want to take a look at someone's file. We would type-
  395.  
  396. Dir [12,11]
  397.  
  398. If 12,11 was the user number we wanted we would type that inside the brackets.
  399.  
  400.  Now there are many types of files. Now you may have looked through someone's
  401. dir, or looked through a wildcard and noticed some files. On most files you may
  402. have seen the words 'txt' or 'exe'.
  403.  
  404. For exe you will type-
  405.  
  406. [PPN]filename.exe
  407.  
  408. for txt you will type-
  409. type filename.txt
  410.  
  411.  You may also see file types such as: dat, bas, cmd, pcl, bin, hlp, and some
  412. others.
  413.  
  414. <1>Exe=executable, which means that you can run these files from the "."
  415. prompt.
  416.  
  417. <2>Txt=Text, these are text files which may contain: information, data or other
  418. numerous things. These are files you may see on most every user who has a
  419. public directory, and I find the most popular on Dec-10's.
  420.  
  421. <3>Bas=Basic, these files are written in of course basic, and must be used in
  422. basic. To enter that on a Dec-10, just simply type Run Bas or if that doesn't
  423. work type plain old basic.
  424.  
  425. Note: The basic files are to be used like any other basic file, load them up
  426. and run them.
  427.  
  428. These are the most common files you may encounter. But when you master those
  429. types of files you can go on and check out the other types of files.
  430.  
  431. Another way of reading files, is by typing-
  432.  
  433. File:[*,*]<command>
  434. Once again the '*' is the wildcard.
  435.  
  436. [Creating a Directory]
  437.  
  438.  To create a directory you can type at the main prompt- 'Credir'
  439.  
  440.  There are 2 levels for a directory, the first level is-
  441.  
  442. Class and the second is Tvedit.
  443.  
  444.  Now say we have a nice prived account, so we can have a 2 level directory. We
  445. would type-
  446.  
  447. Create Directory:[,,class,tvedit]
  448.  
  449. The Dec-10 would reply by saying-
  450.  
  451. Created Dska0:[x,x,class]Sfd/protec:775
  452. Created Dska0:[x,x,class,tvedit]sfd/protec:755
  453.  
  454.  
  455. x,x=The PPN you are using, and the Dska0 is the device.
  456.  
  457.  Now we can name our directory by typing-
  458.  
  459. /Name:<what you want to call it>
  460.  
  461. Note: You don't need the brackets.
  462.  
  463.  We can protect it by typing:
  464.  
  465. /Protect:<name>
  466.  
  467.  There are more '/' commands so you can take a look at them by doing '/help'.
  468.  
  469.    Enough of directories.
  470.  
  471. [Privs]
  472.  
  473.  What almost every hacker wants when he logs onto a system is an account with
  474. privileges. If we have an account with privileges we can make our own account
  475. and do some other worth while things.  Now on a Dec10 a prived account almost
  476. always begins with a '1'. Ex- 1,10. Now we can check the system status (sys)
  477. and see if we see anyone under a 1,x account. If we do then we can begin
  478. hacking the password. Now if you get in under '1,2' well that's another story.
  479. Hehe. Now say we do get in under a privileged account. Now first of all to
  480. activate our prived accounts we would type 'enable' this will either give us a
  481. '$' prompt or a '#' prompt. Whichever, it doesn't matter. We can still do what
  482. we have to do. Now let's say we want to make up a nice account, we would type-
  483.  
  484. $Build[x,x] or Create[x,x]
  485.  
  486.  After we do that we can edit that PPN or if it's new make up our own.
  487.  Now, I should've mentioned this before but, if you get in on a 1,x account
  488. make sure there is not another user logged in under the same account. If it is
  489. they may change the password, but even if they are in 'exe' and may be detached
  490. we don't want to take any chances now. Now I suggest going on in the late
  491. evening, early morning or if your home from school one day just call at noon or
  492. so.
  493.  
  494.  There are many different levels of privs, there's the operator, wheel, and
  495. CIA. CIA being the highest since you can do anything and everything.
  496.  Now if you have operator privs you can do the above which was make up an
  497. account and create a nice directory. This will also be nice when attempting to
  498. get into Decnet.
  499.  
  500.  Now also if you make up a prived account, you should type-
  501.  
  502. Help Phones <as I mentioned before>
  503.  
  504.  At the main prompt. You will get a list of phone numbers including the system
  505. operator's number and system managements. Now they are open usually from 10am
  506. to 5pm. Call during those hrs. and ask them if you can have a Decsystem
  507. timesharing guide. They will ask you questions like what's your name, PPN and
  508. password so have that ready. If they ask you why didn't you already receive
  509. one, just say you've just gotten a account and you were never informed about
  510. the manual.
  511.  
  512.  This manual is very helpful. It will tell you commands, explain them in
  513. detail, new features, games, etc. Don't order the manual the day you get your
  514. account, wait maybe 4 days or so, then give them a call. They will usually send
  515. it out the next day, unless they get lazy like most of the system operators do.
  516. It's usually safe to have it sent to your house, but if you feel nervous well
  517. get it sent to another place.
  518.  
  519. [Mail Subsystem]
  520.  
  521.  Sometimes you may know of a friend who also has an account on the same Dec10
  522. you are on. Your friend may not be on the system right now, so that eliminates
  523. sending messages to him. But there is 1 alternative which is to send mail. With
  524. mail you need the person's name. To access mail type-
  525.  
  526. Run Mail
  527.  
  528.  You will then receive the prompt 'MailC', at this prompt you type-
  529.  
  530. MailC:Send
  531.  
  532.  Now you will be asked questions on who you want to send the mail to. It will
  533. look something like this-
  534.  
  535. .Run Mail
  536. MailC:Send
  537.  
  538. to:Death Hatchet
  539. Subject:Disk Crash
  540. Text:
  541.  
  542. Yo! My file disk got ruined with //e Writer. See ya.
  543.  
  544.  Now when your finished with your text just type '.done' or '.d' on a blank
  545. line to indicate that your finish. The Dec10 will reply by saying-
  546.  
  547. Death Hatchet--Sent
  548.  
  549. -and will return you to the 'MailC' prompt. Now if you wanted to send the same
  550. message to two people you would do everything I did above except when it says
  551. 'to:' you would type-
  552.  
  553. To:Death Hatchet,The Rico
  554.  
  555.  The only difference is the comma. You MUST have the comma separate the two
  556. names in order for the system not to take it as one whole name. Once the mail
  557. has been sent, the user Death Hatchet will receive it when he logs on. After he
  558. gets the little welcome messages and his stats from when he last logged on, the
  559. mail will automatically be read to him like this-
  560.  
  561. From:Carrier Culprit             Postmark:20-Mar-86-08:12:27
  562.   to:Death Hatchet
  563. Subject:Disk Crash
  564.  
  565. Yo! My file disk got ruined with //e Writer. See ya.
  566.  
  567.  It will then read other pieces of mail if he has any more. If not, it will
  568. just go to the main prompt. If you want to read the mail again, go to the mail
  569. section and type 'read' instead of send. You will then be able to save it for
  570. your next call or kill it. Sometimes mail won't show up when you first logon so
  571. go to the mail section anyway and check just in case.
  572.  
  573.  On some of the older Dec10 systems mail was not used, you would just send a
  574. message. Mail was added to the Dec10 system in the mid 70's. No big deal, but
  575. just something to know. If you run mail and you don't get into the mail section
  576. try 'run mai'. The 'run mai' is used on some of the earlier systems, but
  577. usually the system acknowledges both.
  578.  
  579.  Never send violent mail to system operators, they will log you off and do away
  580. with your account. If you do, I suggest having another account (PPN) on hand.
  581. On some of the newer Dec10 systems, you can forward mail, which you do by
  582. typing 'Frd Mail' at the 'MailC' prompt. The system will then ask you where you
  583. want it forwarded to, their password, your password. The system operator views
  584. this and checks with both parties and he/she will leave you mail saying that it
  585. is done. This is really being tested but I've seen it in operation on some
  586. Dec10's in 714.
  587.  
  588. [Information]
  589.  
  590.  This is another handy command that can be used to your advantage. It gives you
  591. information on jobs and PPN's. You don't get passwords but you can get some
  592. good stats. If you type 'info' or 'help info' you will get a list that would
  593. look something like this-
  594. To look at one of the following do-- Info XXXX
  595.  
  596.   Switch                            Meaning
  597.   ======                            =======
  598.     .                               Information on your job
  599.   [??,??]                           Information on that PPN
  600.   ALL                               Information on all PPN's
  601.   ALL:LOPR                          Information on all Local Operator Jobs(1,2)
  602.   ALL:OPR                           Information on all Operator jobs (1,2)
  603.   ALL:ROPR                          Information on all Remote Operator jobs
  604.   ALL:Users                         Information on all users
  605.   Batch                             Information on all batch jobs
  606.   Detached:ALL                      Information on all Detached PPN'S
  607.   Detached:OPR                      Information on all Detached Operator jobs
  608.   Detached:Users                    Information on all Detached users
  609.   Detached:LOPR                     Information on all Local Operator jobs
  610.  
  611.  And the list goes on. If you want the whole list just type 'Help Info'. It
  612. will also give info on disk devices, directories, and other stuff. Some of the
  613. Dec10 systems don't support this, but you will find that most of them do.
  614.  
  615.  The '1,2' which is next to the Operators are system operator accounts. I
  616. mentioned that before, so you won't get confused. Most files are kept under
  617. this account so if you get in under it you'll have a lot to do....hehehe.
  618.  
  619. [Watch]
  620.  
  621.  This command will show you your stats. You will be able to toggle it. You can
  622. toggle it on which will display on the top of your screen or just look at it
  623. once. The watch will show you-
  624.  
  625. Run---which means your CPU time.
  626. Wait--which means your elapsed time since started.
  627. Read--number of disk blocks you have read.
  628. Write--number of disk blocks you have written.
  629.  
  630.  If you have system privs, type-
  631.  
  632. Watch[x,x]
  633.  
  634.  You can watch another person if you have these privs. It will also show you
  635. information. Many operators use this so be careful in what you type.
  636.  
  637. [Other commands]
  638.  
  639.  If you want to find out some information about someone type-
  640.  
  641. Who Their name  job#  TTY
  642.  
  643.  Now I could do something like-
  644.  
  645. Who Carrier Culprit  4  #7
  646.  
  647. This is saying that Carrier Culprit is logged in on job 4 and is on TTY #7. The
  648. monitor will also display the user's PPN, and other information dealing with
  649. his status on the system.
  650. -------------------------------------------------------------------------------
  651.  Now if you notice one of your friend's are on TTY10 and you want to send him a
  652. message you can type-
  653.  
  654. Send TTY10  Congratulations on passing your exam
  655.  
  656.  The user on TTY10 will receive the message and may have the capability of
  657. replying. You can also use this to meet new friends, especially a system
  658. operator who is pretty cool and can give you some accounts, but don't count on
  659. it.
  660. -------------------------------------------------------------------------------
  661.  
  662.  If you would like to talk to someone one on one, you can type-
  663.  
  664. Talk TTY10
  665.  
  666.  You will now be able to talk to each other, chat, but like I said, watch what
  667. you say sometimes, but don't get to paranoid that the system operator is
  668. watching. Usually if the system operator is under 'Watch' or 'Exe' he may be
  669. watching a certain user. This is just basically a chat system, so have fun with
  670. it.
  671. -------------------------------------------------------------------------------
  672.  
  673.  If you have a prived account go into 'enable' and type-
  674.  
  675. Whostr
  676.  
  677.  This will give information about users logged in and the directories.
  678. -------------------------------------------------------------------------------
  679.  
  680.  If you need the time, just type 'time'. If you have math homework just type
  681. 'aid' for desktop calculator.
  682. -------------------------------------------------------------------------------
  683.  
  684. Ctrl-characters                      Case Commands
  685. ===============                      =============
  686. ctrl-s  = pause                If you support lower case type:
  687. ctrl-q  = resume               'Set Terminal LC'
  688. ctrl-c  = abort
  689. ctrl-h  = backspace
  690.  
  691. -------------------------------------------------------------------------------
  692.  
  693. [Decnet]
  694.  
  695.  Is supported by all Digital computers. To access it, type 'Decnet' and try to
  696. hack out the password. Decnet supports such nodes as, VMS, TOPS10 (operating
  697. system for Dec10's), TOPS20, and others. Usually system operator's accounts can
  698. be helpful if you need a Decnet pw. Try their pw and see if it works. Usually
  699. the password to Decnet can be plain old "Decnet". Format= Set Host xxxx
  700.  
  701. [Acsnet]
  702.  
  703.  This is probably my favorite. This supports Dec10, and many other computers.
  704. When you log on to it, it will look something like this-
  705.  
  706. ACSNET
  707. Fri Mar 13 19:30:23 1986
  708. Port ID:  dialup C502  at   300 baud
  709.  
  710. dialup C502 with even parity
  711.  
  712. >
  713.  
  714.  Now to get a menu type '?'. It will give you a list of groupnames. To enter
  715. the Dec10 type 'Acsdec10', usually Decnet is not listed so type Decnet anyway.
  716. Other commands for ACSNET are-
  717.  
  718. Connect      Daytime
  719. Hangup       Disconnect
  720. Info         Help
  721. Release      Resume
  722. Set          WhoamI
  723.  
  724. -------------------------------------------------------------------------------
  725.  
  726. Hmm. Knew I forgot something. To log off the Dec10, just type-
  727. Bye or Kjob (kill job)
  728.  
  729. Part II: This will deal with the 1,2 PPN and advanced commands using Enable.
  730.  
  731.                    Have fun,
  732.  
  733.          $$$$$$$$$$$$$$$$$$$$$->Carrier Culprit<-$$$$$$$$$$$$$$$$$$$$$
  734.  
  735.  
  736. [END]
  737. Revised Edition
  738. (C)opyright April, 1986
  739. ==============================================================================
  740.                                 ==Phrack Inc.==
  741.  
  742.                     Volume One, Issue Five, Phile #4 of 12
  743.  
  744.                             +---------------------+
  745.                             | Hand-To-Hand Combat |
  746.                             |                     |
  747.                             |          by         |
  748.                             |                     |
  749.                             |  [bad boy in black] |
  750.                             +---------------------+
  751.  
  752.                                       on
  753.  
  754.                                 ^*^ 3/31/86 ^*^
  755.  
  756. _______________________________________________________________________________
  757.  
  758. This file will teach you how you can kill another person with your own two
  759. hands. The information presented here will be very helpful to the beginner and
  760. will also serve as a refresher for those of you already familiar with the
  761. subject.
  762.  
  763. I will start off by talking about basic things such as stance, what you should
  764. and shouldn't do when fighting and other information that the beginner will
  765. need to know. Then, I will give you a list of over 20 vulnerable points that
  766. one should always try attacking in a fight along with the way these points
  767. should be attacked. Finally, I will give you some more fighting tips and
  768. information on how you can continue learning about hand-to-hand combat.
  769.  
  770.                                       ^*^
  771.  
  772. Now, let me discuss some of the basics you will need to know when you are in
  773. any combat situation.
  774.  
  775. Stance
  776. ------
  777. The best stance when confronting an enemy is to put your feet at shoulders
  778. length apart and your arms should be facing forward, parallel to each other and
  779. bent at the elbows. Keep your knees slightly bent and stand on the balls of
  780. your feet.
  781.  
  782. Remember, you always want to maintain this stance when you are not striking at
  783. the enemy.
  784.  
  785. Balance
  786. -------
  787. It is always important that you keep your balance. If you use the stance I have
  788. described above, you will never have to worry about it. If by chance you do
  789. lose your balance even for a second you can kiss your ass goodbye as the enemy
  790. will probably kill you.
  791.  
  792. Aggressiveness
  793. --------------
  794. Always be aggressive and always attack. Don't just stand back and defend
  795. yourself against the enemy's strikes as he will end up killing you eventually.
  796. If you are not aggressive, the enemy will think you are scared and he will have
  797. an advantage over you.
  798.  
  799. A great thing to do is yell at the enemy. This will scare the shit out of him
  800. if you start yelling at him and plus it also allows you to get more oxygen in
  801. your lungs so you will have more strength.
  802.  
  803. Natural Weapons
  804. ---------------
  805. Your natural weapons are as follows: knife edge of either hand, the heel of
  806. your hands, your fingers folded at the second knuckle, your boot, your elbow,
  807. your knees, your teeth, your fore finger and second finger forming a "V" shape,
  808. and your fist. These body parts alone are some of the most powerful weapons you
  809. can use.
  810.  
  811.                                       ^*^
  812.  
  813. Since you now know the basics of fighting, let me list for you the best places
  814. where you should strike your enemy.
  815.  
  816. Temple
  817. ------
  818. A sharp blow to the temple ensures instant death since there is a large artery
  819. and nerve located close to the skin surface. If you give a medium blow to the
  820. temple it will cause severe pain and concussion but a hard blow will kill the
  821. enemy instantly. The best way to strike the temple is with the knife edge of
  822. your hand or if he is on the ground you can kick him with the toe of your boot.
  823.  
  824. Eyes
  825. ----
  826. The eyes are a great place to strike if you can since a good strike in the eyes
  827. will cause temporary or permanent blindness. To blind the enemy, make a "V"
  828. shape with your fore finger and second finger and stick them into his eyes
  829. while keeping your fingers stiff. Also, you can gouge the eyes with your thumb.
  830.  
  831. Nose
  832. ----
  833. The nose is another excellent place to attack. Hit the bridge with the knife
  834. edge of your hand and you will cause breakage, severe pain, temporary blindness
  835. and even death. Or you can use the palm of your hand to strike upwards and push
  836. the nose up into his brain. If done hard enough the nose bone will puncture his
  837. brain and he will die.
  838.  
  839. Upper Lip
  840. ---------
  841. The upper lip contains a lot of nerves close to the skin surface so if you
  842. strike it with the knife edge of your hand it will cause great pain and if
  843. delivered hard enough he will become unconscious.
  844.  
  845. Mouth
  846. -----
  847. If the enemy is on the ground, use the heel of your boot and strike him on the
  848. mouth. Since there are a lot of veins and arteries in the teeth there will be a
  849. lot of blood which will frighten the enemy and he will lose concentration on
  850. defending other parts of his body.
  851.  
  852. Chin
  853. ----
  854. The chin should only be struck with the palm of your hand as you can break your
  855. fingers on the enemy's chin. Use the palm of your hand and strike the enemy
  856. with a very strong upward blow. This will cause extreme discomfort.
  857.  
  858. Adam's Apple
  859. ------------
  860. Usually the enemy will defend this part of his body well but if you do get the
  861. chance give it a sharp hit with the knife edge of your hand. If you hit it hard
  862. enough you will bust his windpipe and he will die. You can also squeeze the
  863. Adam's Apple between your fingers.
  864.  
  865. Esophagus
  866. ---------
  867. If you have a chance to get a hold of his neck, press your thumbs into his
  868. esophagus (located below the Adam's Apple). Pushing hard will be very painful
  869. and it will block the oxygen flow to his lungs and he will die quickly.
  870.  
  871. Neck
  872. ----
  873. If you give a very strong blow to the base of the neck with the knife edge of
  874. your hand you will usually break it. However, if it is not hard enough, the
  875. enemy might just be knocked unconscious so be sure to hit him in the temple or
  876. twist his neck around to be sure he is dead. The neck is the best place to hit
  877. someone if you want to be quiet as it is quick and the enemy goes down without
  878. a word.
  879.  
  880. Collar Bone
  881. -----------
  882. The collar bone is an extremely sensitive part of the body. A sharp blow to it
  883. with the knife edge of your hand or your elbow gives the enemy excruciating
  884. pain. Also, digging your finger into the collar bone can bring your enemy to
  885. his knees.
  886.  
  887. Shoulder
  888. --------
  889. The shoulder is easy dislocated and it takes little strength to do. However, it
  890. should be done quickly. Grab the enemy's arm and pull it behind his back and
  891. then jerk it upwards quickly. You should here a popping sound which means you
  892. have dislocated the enemy's shoulder. There are other methods of doing this but
  893. this is the easiest.
  894.  
  895. Armpit
  896. ------
  897. Although it is hard to get at, the armpit has a large network of nerves. If the
  898. enemy is on the ground, hold up his arm and then kick him in his pit. This will
  899. cause severe pain. However, it is not a very common place that will be struck
  900. in a fight but is good to keep in mind anyways.
  901.  
  902. Rib Cage
  903. --------
  904. A strike to the rib cage with your fingers folded at the second knuckle is
  905. rather painful and if done hard enough causes severe pain and breakage. Only
  906. use your fingers folded at the second knuckle since that hurts the most.
  907.  
  908. Solar Plexus
  909. ------------
  910. The solar plexus is located on the chest at the little "V" shaped point where
  911. the rib cage ends. There are a large amount of nerves so a blow with the
  912. knuckle of your second finger can cause severe pain and even unconsciousness.
  913.  
  914. Floating Ribs
  915. -------------
  916. The floating ribs are the lower ribs located at the front and sides of the
  917. enemy's body. Use the knife edge of your hand or the heel or toe of your boot.
  918. The blow will cause pain and will stun the enemy.
  919.  
  920. Spine
  921. -----
  922. A blow to the spine with the heel of your boot can paralyze or kill your enemy.
  923. The lower spine between the enemy's kidneys is the best place to hit as that is
  924. the least protected part of the spine. You will only be able to attack the
  925. spine when your enemy is on the ground or if his back is turned to you.
  926.  
  927. Kidneys
  928. -------
  929. The kidneys have two large nerves that are close to the skin surface. If you
  930. strike the kidneys hard it will cause death. You can use a fist or the knife
  931. edge of your hand to hit the kidneys. Or a kick with the heel of your boot will
  932. work too.
  933.  
  934. Groin
  935. -----
  936. The groin is a good place to strike if you get the chance. Generally, the enemy
  937. will protect this area the most but if you have a chance, strike it with your
  938. knee in an upward motion or with your fist. I'm sure you can imagine the pain
  939. the enemy will get from it.
  940.  
  941. Tailbone
  942. --------
  943. The tailbone which is located above the anus is a very sensitive part of the
  944. body as a lot of spinal nerves are located there. Use the toe of your boot to
  945. strike the tailbone. The pain from that is unbelievably severe.
  946.  
  947. Elbow
  948. -----
  949. The elbow is easy to break or dislocate. Pull the enemy's arm behind him and
  950. with the palm of your hand push his elbow inwards until it either cracks or
  951. pops. When the enemy has a useless arm, you have a great advantage over him.
  952.  
  953. Fingers
  954. -------
  955. The fingers should be broken because the enemy becomes almost helpless with
  956. broken fingers. Grab the enemy's arm with one hand and with the other hand push
  957. the fingers upwards until they snap. It is only necessary to break the first
  958. two fingers. It is also helpful in breaking a grip.
  959.  
  960. Knee
  961. ----
  962. You can destroy the knee by kicking it with the side of your boot in an upward
  963. motion. This will rip the ligaments and the cartilage. This will cause
  964. unbelievable pain and make it impossible for the enemy to move around. Once a
  965. knee has been ruined, you will have a great advantage over the enemy.
  966.  
  967. Ankle
  968. -----
  969. If the enemy is on the ground, get a hold of his ankle and twist it until it
  970. snaps. This will make it almost impossible for him to walk and he will then be
  971. easy to kill.
  972.  
  973.                                       ^*^
  974.  
  975. Let me talk about some more important things you should remember when you are
  976. fighting somebody.
  977.  
  978. Tactics
  979. -------
  980. Always try to throw your enemy off balance. You can do this by charging the
  981. enemy and pretending to strike him. This will make him flinch and lose his
  982. balance.
  983.  
  984. Always look for a weak spot and attack it. Whenever he leaves a vulnerable part
  985. of his body unprotected attack it with all your strength. By doing this, he
  986. will then try to protect the part of his body that you just struck thus leaving
  987. even more unprotected parts open.
  988.  
  989. Use any available object that you can. By this I mean throw sand in his eyes,
  990. block his strikes by hitting him with a large branch, or any other kind of
  991. available material that can be used as a weapon against him.
  992.  
  993. Foul Play
  994. ---------
  995. In a life or death situation there is no such thing as foul play and there are
  996. no rules either. Although hitting someone in the groin is considered a cheap
  997. shot in high school, it is a very effective way of destroying your enemy. Just
  998. hit him where you can and kick him when he's down. That way, he will never get
  999. back up again.
  1000.  
  1001.                                       ^*^
  1002.  
  1003. I have now explained to you the basics of fighting and the best places to
  1004. attack your enemy on his body. Just because you have read this file doesn't
  1005. mean you will be able to go out and kick somebody's ass in. These methods take
  1006. a lot of practice in order to do them properly.
  1007.  
  1008. If you enjoyed this file and would like to practice these methods get a partner
  1009. who is also interested in this and work on each type of strike and kick. When
  1010. you first start out, go slowly and remember that these methods are deadly and
  1011. do not require much force to be effective so take it easy on your partner.
  1012.  
  1013. Some of you may decide that practicing is not enough and you would like to
  1014. learn more than what I have told you in the above. Well, there are several good
  1015. books with illustrations on this subject which go into much more detail than I
  1016. ever could in this file. The book I used mainly to write this file was "The
  1017. Marine Corps Field Manual on Physical Security". You can get this book through
  1018. a good book store or if you happen to know a marine, he can get you a copy very
  1019. easily.
  1020.  
  1021. There are also camps where you can go for 1-2 weeks to learn all sorts of
  1022. things like this such as firing weapons, detailed hand-to-hand combat, doing
  1023. raids on enemies and all sorts of other stuff like that. The instructors that
  1024. teach these programs are well trained and have had years of experience with
  1025. this. However, usually you have to be 18 years or older to get into these
  1026. programs and you have to be very serious about it as well. This is not one of
  1027. those programs where you can say "Time-out, I need to rest." They don't stop
  1028. just to suit you. To get more information about these programs, you can usually
  1029. find out about them in magazines like "Soldier of Fortune" and other magazines
  1030. with similar theme.
  1031.  
  1032.                                       ^*^
  1033.  
  1034. Well, that's it for now. Perhaps in the future I can discuss the fun stuff like
  1035. fighting people with knives and all the other lethal weapons you can use in a
  1036. fight. If you liked this file, let me know and I will continue on with this
  1037. subject.
  1038.  
  1039. _______________________________________________________________________________
  1040. ==============================================================================
  1041.                                 ==Phrack Inc.==
  1042.  
  1043.                     Volume One, Issue Five, Phile #5 of 12
  1044.  
  1045. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  1046. @                                 _  _        _______                         @
  1047. @                                | \/ |      / _____/                         @
  1048. @                                |_||_|etal / /hop                            @
  1049. @                                __________/ /                                @
  1050. @                               /___________/                                 @
  1051. @                             Private/AE/Brewery                              @
  1052. @                                                                             @
  1053. @                                  Presents:                                  @
  1054. @                                                                             @
  1055. @                     Digital Multiplex System (DMS) 100                      @
  1056. @                                     by                                      @
  1057. @                              Knight Lightning                               @
  1058. @                                                                             @
  1059. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  1060.  
  1061. This file is of course about DMS 100. Expect full length files about the other
  1062. variations of DMS (DMS 200 & 250) coming a later date. Much of the information
  1063. in this file was obtained from manuals acquired from Jester Sluggo.  Note: IBN
  1064. stands for Integrated Business Network.
  1065. _______________________________________________________________________________
  1066.  
  1067. DMS-100
  1068. -------
  1069. The DMS-100/IBN consists of electronic business sets and standard telephones,
  1070. data units, and attendant consoles, all located on the customer's premises; and
  1071. DMS-100 digital switching, and support hardware/software, located at the
  1072. telephone company's premises.  Together they create an integrated business
  1073. communications network that provides an unparalleled combination of features
  1074. and benefits.
  1075.  
  1076. o  DMS-100/IBN integrates voice and data in a total business communications
  1077.    system.
  1078.  
  1079. o  Effectively serves all sizes of organizations, from small businesses using
  1080.    only a few lines, to the most complex network systems with up to 30,000
  1081.    lines.
  1082.  
  1083. o  The IBN system monitors and controls its own operations automatically;
  1084.    diagnoses problems; and in some cases, does its own repairs.
  1085.  
  1086. o  Fully modular, to meet present needs, and accommodate new features as they
  1087.    are needed.
  1088.  
  1089. o  Cost effective: Helps control communications costs through more efficient
  1090.    use of facilities; centralization of attendant service where needed; Call
  1091.    Dial Rerouting (CDR) to control and restrict long-distance calling; and
  1092.    network management.
  1093.  
  1094. o  Worry free operation-Northern Telecom's DMS-100 digital switches are backed
  1095.    up by highly trained telephone company personal.
  1096. -------------------------------------------------------------------------------
  1097. Some of the other features that DMS 100 has include:
  1098.  
  1099. o  Automatic Route Selection - automatically routes long distance calls over
  1100.    the most economical route available.
  1101.  
  1102. o  Station Message Detail Recording - provides a detailed record of long
  1103.    distance charges, including the originating number, time, and duration,
  1104.    authorization code, etc.
  1105.  
  1106. o  Direct Inward System Access (DISA) - enables company personnel to use
  1107.    cost-saving company facilities for long distance calling, even from outside
  1108.    the company.
  1109. -------------------------------------------------------------------------------
  1110.                          System Features and Benefits
  1111. -------------------------------------------------------------------------------
  1112. Note: I will list all the features, but I will only go into detail about the
  1113.       important ones.
  1114.  
  1115. ATTENDANT CONSOLE
  1116. -----------------
  1117. Call Waiting Lamp
  1118. Loop Keys - There are 6 loop keys, each with its associated source and
  1119.             destination lamp to indicate the calling and called party states.
  1120. Alphanumeric Display
  1121. Multiple Directory Numbers
  1122. Feature Keys - Up to a total of 42.  Some of them could be used for Speed
  1123.                Calling and Paging System.
  1124. Incoming Call Identifier
  1125. Exclude Source/Exclude Destination - privacy keys
  1126. Signal Source/Signal Destination:  Release Source/Release Destination
  1127.  
  1128. Console Features
  1129. ----------------
  1130. Access to paging                       Call hold
  1131. Call detail entry                      Remote console
  1132. Call Selection                         Console display
  1133. Camp-on                                Automatic recall
  1134. Conference - 6 port                    Two-way splitting
  1135. Non-delayed operation                  Attendant transfer
  1136. Locked loop operation                  Busy verification of lines
  1137. Manual and automatic hold              Multiple console operation
  1138. Busy verification of trunks            Switched loop operation
  1139. Trunk group busy indication            Uniform call distribution form queue
  1140. Multiple listed directory numbers      Control of trunk group access
  1141. Secrecy                                Night service
  1142. Serial call                            Speed calling
  1143. Lockout                                Delayed operation
  1144. Position busy                          Interposition calling
  1145. Through dialing
  1146. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1147. ELECTRONIC BUSINESS SETS
  1148. ------------------------
  1149. LCD Indicators
  1150. Call Forwarding
  1151. Automatic Line
  1152. Call Pick-up
  1153. Ring Again - automatically redials busy numbers until they are free
  1154. Multiple Directory Numbers
  1155. Intercom
  1156. Speed Call
  1157. Call Transfer/Conference
  1158. On-Hook Dialing
  1159.  
  1160. Additional Programmable Features
  1161. --------------------------------
  1162. Automatic Hold
  1163. Listen-on Hold
  1164. Multiple Appearance Directory Numbers (MADN)
  1165.  - Single Call Arrangement
  1166.  - Multiple Call Arrangement
  1167. Privacy Release
  1168. Tone Ringing with Volume Control
  1169. End-to-End Signaling
  1170. Call Park
  1171. Make Set Busy
  1172. Malicious Call Trace
  1173. Busy Override
  1174. Attendant Recall
  1175. Call Waiting
  1176. Stored Number Redial
  1177. Private Business Line
  1178. 32 Character Alphanumeric Display
  1179. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1180. DATA UNIT
  1181. ---------
  1182. The DMS-100/IBN Data Unit makes information accessing as easy to learn and to
  1183. use as the telephone.  It can be used as a "Standalone" or attached to the
  1184. Business Set or standard telephone, for integrated voice and data telephone
  1185. telecommunications.
  1186.  
  1187. Transmits over simple 2-wire loops, at speeds of up to 56 kb/s, using Northern
  1188. Telecom's proprietary Time Compression Multiplexing technology; Compatible with
  1189. existing computer and data terminal equipment, and is available in different
  1190. low-speed and high-speed models, to suit existing terminal capacity.
  1191.  
  1192. Benefits
  1193. --------
  1194. o  Combines with Business Set or standard telephone, to provide integrated
  1195.    voice/data communications.
  1196.  
  1197. o  Your data unit and telephone can operate together simultaneously or totally
  1198.    independent of each other.
  1199.  
  1200. o  Fully digitalized, eliminating bulky analog modems.
  1201.  
  1202. o  Ring Again (constant redial on busy numbers)
  1203.  
  1204. o  Speed Calling
  1205. -------------------------------------------------------------------------------
  1206. For further information contact:
  1207.  
  1208. Digital Switching Systems Sales
  1209. Northern Telecom Inc.
  1210. P.O. Box 13010
  1211. 4001 East Chapel Hill -- Nelson Highway
  1212. Research Triangle Park
  1213. North Carolina 27709
  1214. Tel: (919) 549-5000
  1215.  
  1216. Switching Group Sales, Department S-70
  1217. Northern Telecom Canada Limited
  1218. 8200 Dixie Road, P.O. Box 3000
  1219. Brampton, Ontario
  1220. L6V 2M6
  1221. Tel: (416) 451-9150
  1222. _______________________________________________________________________________
  1223. ==============================================================================
  1224.                                 ==Phrack Inc.==
  1225.  
  1226.                     Volume One, Issue Five, Phile #6 of 12
  1227.  
  1228.   +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  1229.   |\_______________________ A new Anarchy toy!____________________________/ |
  1230.   |_________________________________________________________________________|
  1231.   \________________________________________________________________________/
  1232.  
  1233.                    <otherwise known as "Know Your Hardware">
  1234.  
  1235.    Written and typed by the Leftist.
  1236.    ---------------------------------
  1237.  
  1238.  This new "bomb" isn't really all that destructive, although I would hate to
  1239. be nailed in the head by a flying piece of it.  Use it to scare dogs, and to
  1240. just raise hell.
  1241.  
  1242.  
  1243. Materials: You will need- 1 nut, fairly large in size, 2 bolts, both the same
  1244. size, which will both be the correct size to fit in the nut.  You will also
  1245. need a box of strike-anywhere wooden kitchen matches.
  1246.  
  1247.  
  1248.  
  1249. Design: Ok, you got all your stuff?  Let's begin.  Take one of the bolts and
  1250. the nut and screw it about 1/4 the way onto the nut.  It should look like this
  1251. <sort of>
  1252.                         ___                       |---|
  1253.                         |  |______________________|   |
  1254.                         |   _|_|___|__|__|__|_|___|   |
  1255.                         |__|                      |---|
  1256.                                   bolt ^               ^
  1257.                                        |           nut |
  1258.  
  1259.  
  1260.  Ok, take the matches, and there should be a 2 colored tip on the end.  Well,
  1261. cut the top layer off (this should be done with a razor blade) carefully, as to
  1262. not set the matches off.  Ok.  Got that?  Good, now, take about, oh, four or
  1263. five heads, or if you're feeling kind of dangerous, and can fit them, try six.
  1264. Put the heads <white part> into the space that is between the other side of the
  1265. bolt and the nut.  Now, carefully, take the other bolt and screw it down kind
  1266. of tight onto the other side.  You now should have the 2 bolts connected by the
  1267. nut, and the matches in between this whole hardware contraption.
  1268.  
  1269. Now what??!?
  1270.  
  1271. Take this thing, and throw it at something solid, and hard, like the street,
  1272. for instance, and be sure you throw it kinda hard, and kinda far.  These can be
  1273. a lot of fun, and only take a second to build.
  1274. ==============================================================================
  1275.                                 ==Phrack Inc.==
  1276.  
  1277.                     Volume One, Issue Five, Phile #7 of 12
  1278.  
  1279.                             Jester Sluggo presents
  1280.                                  an insight on
  1281.                               Wide-Area Networks
  1282.                                     Part 1
  1283.  
  1284. Part 1 contains information on ARPANET and CSNET.
  1285. Part 2 contains information on BITNET, MFENET, UUCP and USENET.
  1286. It is best if you read both files to better understand each other.
  1287.  
  1288.      These files will cover general information on wide-area networks, (I.E.
  1289. ARPANET, CSNET, BITNET, MFENET, UUCP and USENET), but may contain information
  1290. in relationship with other networks not emphasized in these files. These files
  1291. are NOT a hacker's tutorial/guide on these systems.
  1292.  
  1293.                                     ARPANET
  1294.                                     ~~~~~~~
  1295.      ARPANET. The ARPANET, which is a major component of the NSFnet [National
  1296. Science Foundation Network], began in 1969 as an R&D project managed by DARPA
  1297. [Dept. of Defense Advanced Research Projects Agency]. ARPANET was an experiment
  1298. in resource sharing, and provided survivable (multiply connected), high
  1299. bandwidth (56 Kilobits per second) communications links between major existing
  1300. computational resources and computer users in academic, industrial, and
  1301. government research laboratories.  ARPANET is managed and funded by by the DCA
  1302. [Defense Communications Agency] with user services provided by a network
  1303. information center at SRI International.
  1304.      ARPANET served as a test for the development of advanced network protocols
  1305. including the TCP-IP protocol suite introduced in 1981.  TCP-IP and
  1306. particularly IP, the internet protocol, introduced the idea of inter-
  1307. networking -- allowing networks of different technologies and connection
  1308. protocols to be linked together while providing a unified internetwork
  1309. addressing scheme and a common set of transport of application protocols. This
  1310. development allowed networks of computers and workstations to be connected to
  1311. the ARPANET, rather than just single-host computers.  TCP-IP remain the most
  1312. available and advanced, non-vendor-specific, networking protocols and have
  1313. strongly influenced the current international standards of activity.  TCP-IP
  1314. provide a variety of application services, including remote logon (Telnet),
  1315. file transfer (FTP), and electronic mail (SMTP and RFC822).
  1316.      ARPANET technology was so successful that in 1982, the Dept. of Defense
  1317. (DOD) abandoned their AUTODIN II network project and adopted ARPANET technology
  1318. for the Dept. of Defense Data Network (DDN).  The current MILNET, which was
  1319. split form the original ARPANET in 1983, is the operational, unclassified
  1320. network component of the DDN, while ARPANET remains an advanced network R&D
  1321. tested for DARPA.  In practice, ARPANET has also been an operational network
  1322. supporting DOD, DOE [Dept. of Energy], and some NSF-sponsored computer science
  1323. researchers.  This community has come to depend on the availability of the
  1324. network.  Until the advent of NSFnet, access to ARPANET was restricted to this
  1325. community.
  1326.      As an operational network in the scientific and engineering research
  1327. community, and with the increasing availability of affordable super-
  1328. minicomputers, ARPANET was used less as a tool for sharing remote computational
  1329. resources than it was for sharing information.  The major lesson from the
  1330. ARPANET experience is that information sharing is a key benefit of computer
  1331. networking.  Indeed it may be argued that many major advances in computer
  1332. systems and artificial intelligence are the direct result of the enhanced
  1333. collaboration made possible by ARPANET.
  1334.      However, ARPANET also had the negative effect of creating a have--have not
  1335. situation in experimental computer research.  Scientists and engineers carrying
  1336. out such research at institutions other than the twenty or so ARPANET sites
  1337. were at a clear disadvantage in accessing pertinent technical information and
  1338. in attracting faculty and students.
  1339.      In October 1985, NSF and DARPA, with DOD support, signed a memorandum of
  1340. agreement to expand the ARPANET to allow NSF supercomputer users to use ARPANET
  1341. to access the NSF supercomputer centers and to communicate with each other.
  1342. The immediate effect of this agreement was to allow all NSF supercomputer users
  1343. on campuses with an existing ARPANET connection to use ARPANET.  In addition,
  1344. the NSF supercomputer resource centers at the University of Illinois and
  1345. Cornell University are connected to ARPANET. In general, the existing ARPANET
  1346. connections are in departments of computer science or electrical engineering
  1347. and are not readily accessible by other researchers.  However, DARPA has
  1348. requested that the campus ARPANET coordinators facilitate access by relevant
  1349. NSF researchers.
  1350.      As part of the NSFnet initiative, a number of universities have requested
  1351. connection to ARPANET.  Each of these campuses has undertaken to establish a
  1352. campus network gateway accessible to all due course, be able to use the ARPANET
  1353. to access the NSF supercomputer centers, from within their own local computing
  1354. environment.  Additional requests for connection to the ARPANET are being
  1355. considered by NSF.
  1356.  
  1357.                                      CSNET
  1358.                                      ~~~~~
  1359. CSNET.  Establishment of a network for computer science research was first
  1360. suggested in 1974, by the NSF advisory committee for computer science.  The
  1361. objective of the network would be to support collaboration among researchers,
  1362. provide research sharing, and, in particular, support isolated researchers in
  1363. the smaller universities.
  1364.      In the spring of 1980, CSNET [Computer Science Network], was defined and
  1365. proposed to NSF as a logical network made up of several physical networks of
  1366. various power, performance, and cost.  NSF responded with a five year contract
  1367. for development of the network under the condition that CSNET was to be
  1368. financially self-supporting by 1986.  Initially CSNET was a network with five
  1369. major components -- ARPANET, Phonenet (a telephone based message relaying
  1370. service), X25Net (suppose for the TCP-IP Protocol suite over X.25-based public
  1371. data networks), a public host (a centralized mail service), and a name server
  1372. (an online database of CSNET users to support transparent mail services).  The
  1373. common service provided across all these networks is electronic mail, which is
  1374. integrated at a special service host, which acts as an electronic mail relay
  1375. between the component networks. Thus CSNET users can send electronic mail to
  1376. all ARPANET users and vice-versa.  CSNET, with DARPA support, installed
  1377. ARPANET connections at the CSNET development sites at the universities of
  1378. Delaware and Wisconsin and Purdue University.
  1379.      In 1981, Bolt, Beranek, and Newman (BBN) contracted to provide technical
  1380. and user services and to operate the CSNET Coordination and Information Center.
  1381. In 1983, general management of CSNET was assumed by UCAR [the Univ. Corporation
  1382. for Atmospheric Research], with a subcontract to BBN.  Since then, CSNET has
  1383. grown rapidly and is currently an independent, financially stable, and
  1384. professionally managed service to the computer research community.  However,
  1385. the momentum created by CSNET's initial success caused the broad community
  1386. support it now enjoys.  More than 165 university, industrial, and government
  1387. computer research groups now belong to CSNET.
  1388.      A number of lessons may be learned from the CSNET experience.
  1389. 1)  The network is now financially self-sufficient, showing that a research is
  1390. willing to pay for the benefits of a networking service. (Users pay usage
  1391. charges plus membership fees ranging from $2000 for small computer science
  1392. departments to $30,000 for the larger industrial members.)
  1393. 2)  While considerable benefits are available to researchers from simple
  1394. electronic mail and mailing list services -- the Phonenet service -- most
  1395. researchers want the much higher level of performance and service provided by
  1396. the ARPANET.
  1397. 3)  Providing a customer support and information service is crucial to the
  1398. success of a network, even (or perhaps especially) when the users are
  1399. themselves sophisticated computer science professionals.  Lessons from the
  1400. CSNET experience will provide valuable input to the design, implementation,
  1401. provision of user services, and operation and management of NSFnet, and, in
  1402. particular, to the development of the appropriate funding model for NSFnet.
  1403.      CSNET, with support from the NSFnet program, is now developing the CYPRESS
  1404. project which is examining ways in which the level of CSNET service may be
  1405. improved, at low cost, to research departments.  CYPRESS will use the DARPA
  1406. protocol suite and provide ARPANET-like service on low-speed 9600-bit-per-
  1407. second leased line telephone links.  The network will use a nearest neighbor
  1408. topology, modeled on BITNET, while providing a higher level of service to users
  1409. and a higher level of interoperability with the ARPANET. The CYPRESS project is
  1410. designed to replace or supplement CSNET use of the X.25 public networks, which
  1411. has proved excessively expensive.  This approach may also be used to provide a
  1412. low-cost connection to NSFnet for smaller campuses.
  1413.  
  1414. /
  1415. \
  1416. / luggo !!
  1417.  
  1418. Please give full credit for references to the following:
  1419. Dennis M. Jennings, Lawrence H. Landweber, Ira H. Fuchs, David J. Faber, and W.
  1420. Richards Adrion.
  1421.  
  1422. Any questions, comments or Sluggestions can be emailed to me at Metal Shop,
  1423. or sent via snailmail to the following address until 12-31-1986:
  1424.  
  1425.                                    J. Sluggo
  1426.                                   P.O. Box 93
  1427.                           East Grand Forks, MN  56721
  1428. ==============================================================================
  1429.                                 ==Phrack Inc.==
  1430.  
  1431.                     Volume One, Issue Five, Phile #8 of 12
  1432.  
  1433.                          ----------------------------
  1434.                          - Short-Wave Radio Hacking -
  1435.                          ----------------------------
  1436.                                       by
  1437.  
  1438.                                       The Seker
  1439.  
  1440.     Every day, tons of information is exchanged over the air waves.  I have
  1441. found news agencies, military computers, businesses, and even hacks.
  1442.     The standard method of exchange is called RTTY (Radio Teletype).  It
  1443. usually is used at 66/7 words per min. Instead of using ASCII, Baudot, a 5 bit
  1444. character set is more widely used. There are many variations of it in use also.
  1445.  
  1446.     There are many other types of transmission standards besides RTTY that are
  1447. commonly used.  A few of the known:
  1448.  
  1449.     FAX (Facsimile)
  1450.  
  1451.     Helshcrieber- it's used to transmit pictogram-type alphabets (i.e.
  1452.        Chinese, Jap, etc.) instead of the American letters.
  1453.  
  1454.     SSTV- is similiar to Viewdata. Used for transmitting high-resolution
  1455.        pictures mixed with text.
  1456.  
  1457.     To start, you'll need to buy (card) a receiver (with a coverage of no less
  1458. than 500 kHz-30 MHz and a resolution greater than 100 Hz) and a high quality
  1459. antenna.  These can usually be found at electronics stores.  You will also need
  1460. to get an interface and some RTTY software for your particuliar computer.  Look
  1461. in magazines like 'Amatuer Radio' or 'Ham Radio Today' for more information on
  1462. that shit.  Another good place to check is a CB store.
  1463.  
  1464.  
  1465.  
  1466.   NEWS AGENCIES-
  1467.  
  1468.     From these you can find all sorts of crap.  You may even intercept a story
  1469. being sent to the presses. They tend to operate at 66/7 words a minute (50
  1470. baud).  A few of the more common 'fixed' bands they transmit over are:
  1471.  
  1472.   at kHz:
  1473.  
  1474.     3155-3400      3950-4063
  1475.     9040-9500      12050-12330
  1476.    13800-14000     15600-16360
  1477.    19800-19990     25210-25550
  1478.  
  1479.  
  1480.     An easy way to tell if you have located a news agency is by some lame
  1481. transmission being continuosly repeated.
  1482.  
  1483.                       i.e. 'RYRYRYRYRYRYRYRYRYRYRY' etc.
  1484.  
  1485.     This is done so they can keep their channels opened for reception.
  1486.  
  1487.  
  1488.  
  1489.   CONFERENCES-
  1490.  
  1491.     Another thing I found interesting was the channels that the amatuers
  1492. congregated around.  I frequently ran into people from foreign countries that
  1493. couldn't even speak English. I even ran into other hackers from all over!
  1494.     A few of the more popular spots that amatuers hang out are:
  1495.  
  1496.   at kHz:
  1497.  
  1498.     3590  14090  21090  28090
  1499.  
  1500.   at MHz:
  1501.  
  1502.     432.600  433.300
  1503.  
  1504.   at VHF/UHF:
  1505.  
  1506.     144.600  145.300
  1507.  
  1508.  
  1509.  
  1510.   PACKET RADIO-
  1511.  
  1512.     A new development in radio transmission is the packet radio.  From what
  1513. I've seen, it's just like digital packet switching networks, i.e. Compuserve,
  1514. Telenet, Tymnet, etc.; except slower.
  1515.     In fact, Compuserve has been researching a way to transmit its services
  1516. cheaply.
  1517.  
  1518.  
  1519.  
  1520.                                      --tS
  1521.  
  1522.                      This has been written exclusively for
  1523.  
  1524.                            ---Metal Shop Private---
  1525. ==============================================================================
  1526.                                 ==Phrack Inc.==
  1527.  
  1528.                     Volume One, Issue Five, Phile #9 of 12
  1529.  
  1530.                         Mobile Telephone Communications
  1531.  
  1532.                               By Phantom Phreaker
  1533.  
  1534.                            Presented by The Alliance
  1535.                                  (618)667-3825
  1536.  
  1537.  
  1538.  Mobile telephone communications is not the same thing as Cellular. Mobile
  1539. telephone service is not as advanced as Cellular, and not as efficient. Mobile
  1540. telephone service limits the number of customers sharply, while Cellular is
  1541. designed to solve the problems of Mobile telephone service.
  1542.  
  1543.  The signals for Mobile communications are sent by high-power transmitters and
  1544. antennas that provide an area of approx. 20-30 miles with service.
  1545.  
  1546.  A base unit of a Mobile communications system transmits and receives on
  1547. different frequencies at the same time. Typical power for the radio base
  1548. station transmitter is 200-250 watts.
  1549.  
  1550.  Mobile telephone facilities tie in with the normal fixed-position telephone
  1551. system, however base units can be owned by a Radio Common Carrier (RCC). RCCs
  1552. running mobile telephone systems are charged by the telephone company for use
  1553. of the normal phone system.
  1554.  
  1555. DIAGRAM:
  1556. --------
  1557.                       ^-Base antenna    Mobile unit
  1558.                       |                    |
  1559.                       |- - - - - - - - - /-- --\
  1560.                       |     ^Signal^    | (Car) |
  1561.                    ---------------------------------------
  1562.                       ^-------<-20-30 Miles->---|
  1563.                       ^                         |-From
  1564.                    /===========\                | mobile
  1565.                    |Receiver/  |                | antenna
  1566.                    |Transmitter|         =============
  1567.                    /===========\         |Receiver/  | |-|
  1568.                    |Control    |         |Transmitter|-|*|
  1569.                    |Terminal   |         ============= |-|
  1570.                    \===========/                        ^
  1571.                         |                           Handset
  1572.                         | <-Telephone
  1573.                         | <-Land line
  1574.                         |
  1575.                     =======                =======
  1576.                     | C.O.|                | C.O.|---[-*-]
  1577.                     =======                =======    |*|
  1578.                         |                      |      -----
  1579.                         |                      |      Fixed
  1580.                     =========              =========  Phone
  1581.                     |Switch |--------------|Switch |
  1582.                     |Network| Transmission |Network|
  1583.                     =========     Link     =========
  1584.  
  1585.                    ---------------------------------------
  1586. (Above diagram from 'Understanding Telephone Electronics' chapter 10.)
  1587.  
  1588.  As you can see from the above diagram, calls placed from the Fixed position
  1589. telephone are routed through a Central Office as normal, through a Switch
  1590. Network, to another Switch network, and to another CO. From the second CO
  1591. (nearest to the Mobile unit), the signals are sent on a telephone line to the
  1592. control terminal, to the receiver, then to the base unit (antenna). From the
  1593. base unit, the radio signals are sent to the site of the mobile telephone.
  1594.  Calls from the mobile telephone operate in the same manner. An idle radio
  1595. channel is selected (like seizure of a trunk for a LD call) and the signals are
  1596. sent over the mobile network.
  1597.  If no channel is available for use, then a busy indication is triggered
  1598. (similar to a re-order). If a channel is available, the customer will be
  1599. prompted with a dial tone, similar to normal fixed-position telephone service.
  1600.  The area that this would work in is called the subscriber's home area. When a
  1601. mobile telephone service subscriber leaves the service area, he is then
  1602. referred to as a Roamer. Since the mobile unit is out of the service area,
  1603. special preparations have to be made to continue communications to/from that
  1604. mobile unit.
  1605.  
  1606. SIGNALLING
  1607. ----------
  1608.  Mobile signalling tones are selected (like touch tones) to avoid possible
  1609. reproduction of the signalling tone on the voice link, to cause a signalling
  1610. mistake. The IMTS (Improved Mobile Telephone Service) uses in band signalling
  1611. of tones from 1300Hz-2200Hz. Another method of signalling is the MTS (Mobile
  1612. Telephone System). MTS is older than IMTS, and MTS uses in band signalling of
  1613. tones from 600Hz-1500Hz, and some use 2805 Hz in manual operation.
  1614.  
  1615. CALL COMPLETION
  1616. ---------------
  1617.  In this instance, let's say a call is being placed from a normal telephone to
  1618. a Mobile unit. First off, the base station selects one idle channel and places
  1619. a 2000Hz idle tone on it. All on hook Mobile units active in that service area
  1620. find and lock onto the channel that carries the 2000Hz idle tone. Now each
  1621. Mobile unit listens for it's specific number on that channel. When an idle
  1622. channel becomes busy, a new channel is selected for use, and the process is
  1623. repeated.
  1624.  Now the caller's call is sent through the telephone network the same way as a
  1625. normal telephone call. When this call reaches the control terminal, the
  1626. terminal seizes the already marked idle channel (with every on-hook mobile unit
  1627. listening to it) and applies a 1800Hz seize tone. This tone keeps other mobile
  1628. units from using it to complete other calls. The called number is outpulsed
  1629. over the base station transmitter at ten pulses per second, with idle tone
  1630. represented as a mark, and a seize-tone represented as a space.
  1631.  Since every idle mobile unit is waiting on that channel, they compare the
  1632. number being outpulsed with their own number. If the first digit of the called
  1633. mobile unit is three, and a specific mobile unit 'listening' on the channel has
  1634. a first digit of four, it stops listening to that channel, and moves to the
  1635. next channel with 2000Hz applied.
  1636.   When the mobile unit receives the correct destination number, all other
  1637. mobile units are no longer listening on that particular channel. When the 7
  1638. digit number is received, the mobile supervisory unit turns on the mobile
  1639. transmitter and sends an acknowledgement signal (2150Hz guard tone) back to the
  1640. control terminal. If this signal isn't received in three seconds after
  1641. outpulsing, the seize tone is removed from that channel, and the call is
  1642. dropped. If the signal is received at the control terminal, then the mobile
  1643. phone will ring (standard two seconds on, four seconds off). If the mobile unit
  1644. being called doesn't answer in forty five seconds, the call is also dropped.
  1645.  When the person answers the mobile phone and takes it off hook, the mobile
  1646. supervisory unit sends a connect tone of 1633Hz, for an answer signal. When
  1647. this is received by the control terminal, the ringing stops, and a voice path
  1648. between the two phones is established. When the mobile subscriber hangs up, a
  1649. disconnect signal is sent which consists of alternating disconnect/guard tone
  1650. (1336Hz and 2150Hz respectively) signals. Then the mobile unit begins searching
  1651. for another idle channel, and readies itself for more calls.
  1652.  For an outgoing call placed by the Mobile subscriber, the mobile unit must
  1653. already be locked on the idle channel. If the unit is not, a warning light will
  1654. flash advising the user of the problem. This is similar to a re-order signal.
  1655.  If the unit is already on an idle channel, the calling number will be sent to
  1656. the control terminal for billing purposes.
  1657.  
  1658. CELLULAR TELEPHONES
  1659. -------------------
  1660.  To improve over the problems of mobile telephone service such as low amount of
  1661. users, high price, etc. AT&T invented the Cellular Concept, or the AMPS
  1662. (Advanced Mobile Phone System). This is the cellular phone concept that is used
  1663. in major cities. Los Angeles, Ca. currently has the largest cellular
  1664. communication system in the world.
  1665.  
  1666.  Calls sent to cellular telephones are sent through the MTSO (Mobile
  1667. Telecommunications Switching Office). The MTSO handles all calls to and from
  1668. cellular telephones, and handles billing.
  1669.  All incoming calls from the MTSO are sent to a Cell site in each cell, to the
  1670. actual cellular telephone. The major difference between mobile and cellular is
  1671. that cellular can use the same channel many more times than a mobile telephone
  1672. system can, providing more customers and making the service less expensive.
  1673.  Once a vehicle goes out of range of one cell site, the signal is transferred
  1674. immediately, with no signal loss, to another cell site, where the call is
  1675. continued without interruption. This is called a Cellular hand-off.
  1676.  Cellular communications areas are divided up into several cells, like a
  1677. honeycomb.
  1678.  
  1679. DIAGRAM
  1680. -------
  1681.                                       /---\  /---\  /---\
  1682.                                      /  *  \/  *  \/  *  \
  1683.                         ====         |Cell ||Cell ||Cell  |
  1684.                         |CO|         | Site|| Site|| Site |
  1685.                         ====    /---\\     /\     /\     /
  1686.                          |     /  *  \\---/  \---/  \---/
  1687.                          |     |Cell | /---\  /---\
  1688.                          |     | Site|/  *  \/  *  \
  1689.                          |     \     /|Cell ||Cell  |
  1690.                       ======    \---/ | Site|| Site |
  1691.                       |MTSO|          \     /\     /
  1692.                       ======           \---/  \---/
  1693.  
  1694.                     ---------------------------------------
  1695.  More cell sites are used for the area they are needed for. The signals are
  1696. sent from the MTSO to the each cell site. So if you were travelling in the cell
  1697. site to the far left, the signal from the MTSO would be sent to that cell. As
  1698. you move, the signal is moved.
  1699.  
  1700.  Here is a quote from AT&T's Cellular Telephones pamphlet.
  1701.  
  1702.  'AT&T cellular phone transmission sounds as good as your home and office
  1703. phone. Basically it's a simple concept. Each metropolitan area is divided into
  1704. sectors which form a honeycomb of cells. Each cell incorporates its own
  1705. transmitter and receiver which connects to the local phone network.
  1706.  As you drive from cell to cell, sophisticated electronic equipment transfers
  1707. or 'hands off' the call to another cell site. This automatic sequence maintains
  1708. service quality throughout the conversation without interruption.'
  1709.  
  1710.  
  1711.  I hope this file has been of some assistance to anyone who is curious about
  1712. the more technical aspects of the telephone system.
  1713.  
  1714. References
  1715. ----------
  1716. Understanding Telephone Electronics-by Texas Instruments 1983
  1717. TELE Magazine issues three and four
  1718. AT&T Mobile communications pamphlet
  1719. AT&T Cellular concept pamphlet
  1720.  
  1721. -End of file-
  1722.    4/14/86
  1723. ==============================================================================
  1724.                                 ==Phrack Inc.==
  1725.  
  1726.                     Volume One, Issue Five, Phile #10 of 12
  1727.  
  1728. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1729.                   ///\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\\\
  1730. Metal Shop PRIVATE\\\  Phrack World News Issue 4 Part 1  ///_  _       _______
  1731. Metal Shop AE      \\\                                  ///| \/ |     / _____/
  1732. Metal Shop Brewery  \\\           Compiled by          /// |_||_|etal/ /hop
  1733.                      \\\                              ///  _________/ /
  1734. Present PWN IV        \\\///\\ Knight Lightning //\\\///  /__________/
  1735. --------------               \-^^^^^^-^^^^^^^^^-/             Triad
  1736. _______________________________________________________________________________
  1737.  
  1738. Phrack Inc. Vs. Master Lock Company                               April 1, 1986
  1739. -----------------------------------
  1740. Ok, yeah the date says April 1st, but this NOT a joke.  The following is a
  1741. letter from Chadbourne & Parke.  I am substituting "Taran King" for Taran's
  1742. real name.
  1743. -------------------------------------------------------------------------------
  1744.                                                                  March 26, 1986
  1745.  
  1746. Dear Mr. King,
  1747.     This law firm is counsel to Master Lock Company.  Our client has recently
  1748. been alerted to the dissemination through a Bulletin Board Computer Service
  1749. located at your address of information potentially damaging to its commercial
  1750. interests and business relationships.  More particularly, we refer to the
  1751. publication by such computer service of instructions for picking combination
  1752. locks manufactured by Master Lock Company.
  1753.  
  1754.     We write to notify you of Master Lock Company's concern about the computer
  1755. service's actions and the seriousness with which it regards those actions.
  1756. Master Lock Company has every intention of preserving and protecting the
  1757. reputation and goodwill associated with its products and, if necessary, will
  1758. take every legal recourse available to it to do so.
  1759.  
  1760.     Under the present circumstances, however, our client would first like to
  1761. give you the opportunity to take measures to prevent activities that it can
  1762. only view as malicious both toward itself and toward its customers.  We
  1763. therefore request that you see to the immediate and permanent cessation of the
  1764. actions described above.  Your compliance with this request is all that is
  1765. required for an amicable resolution of this matter.
  1766.  
  1767.                   Your cooperation will be much appreciated.
  1768.  
  1769.  
  1770.                                                  Very truly yours,
  1771.  
  1772.                                                  Terrence J. Farrell
  1773. -------------------------------------------------------------------------------
  1774. This letter is of course talking about phile #6 of Phrack Issue I, entitled,
  1775. "How To Pick Master Locks".  It was kinda funny but they even had a misspelled
  1776. word in their letter, that I corrected above.  They sent it to Taran King in
  1777. certified mail, in which he had to sign for it.  Taran has since responded with
  1778. the following letter:
  1779. -------------------------------------------------------------------------------
  1780.          Dear Sirs,                                   4/1/86
  1781.  
  1782.     My name is Taran King, as you so easily researched, and I used to run Metal
  1783. Shop, an electronic bulletin board system.  I currently run a private line for
  1784. personal friends of mine, and if asked, I distribute "general files" for them.
  1785. The fact that I distributed the file is hardly the point.  I merely obtained it
  1786. from the authors of the file and distributed it to other sources, who
  1787. apparently distributed it other places.  If I am responsible for this file, I
  1788. believe you should find a number of other authors also.
  1789.  
  1790.     It is not only this file that you have written me about that the
  1791. information about the "secret" to picking Master locks is included in, but also
  1792. a number of other files that have been circulating for years.  It is old
  1793. information, someone just re-published it.  Although on this topic, I am not
  1794. well informed, I believe it is legal to print information on such a topic.  We
  1795. do not condone the actions promoted by the files, but merely inform the public
  1796. on the topic of this.  I hate to run on, but I wish to make my point as clearly
  1797. as possible.
  1798.  
  1799.     If I, being one of the people it was passed through, am responsible for the
  1800. crime rate today of people picking Master, American, or any other company's
  1801. locks, then I believe anyone who has the file, or has read books should be
  1802. arrested on this.  I believe Paladin Press publishes a number of books on this
  1803. topic.  I have seen one of the "Picking Master Locks in 3-Easy Steps!" type
  1804. books and as far as I know, it's still in publication and distribution.
  1805.  
  1806.     I hope I'm not sounding disrespectful or condescending, but it annoys me to
  1807. a great degree when I must be questioned by my father about a letter that has
  1808. come in the mail from a law firm in New York.  Please expect a letter from him
  1809. inquiring upon the topic that you have written me on.  If you wish to have
  1810. further discussion, feel free to call me at my voice line whenever you want to
  1811. at (314) XXX-XXXX.  Don't play funny like you did with the letter and reverse
  1812. the charges or something entertaining like that please.
  1813.  
  1814.                                             Sincerely,
  1815.  
  1816.                                             Taran King
  1817. -------------------------------------------------------------------------------
  1818. If any of you are wondering as to how they found Taran, well CN/A is not
  1819. exclusively for phone phreaks and the number to Metal Shop was published in
  1820. Phrack I in most of the files. My theory about how they found this file is:
  1821.  
  1822. A. Some agent type is looking around (hell we all know they are out there), he
  1823.    sees the file and passes it on to Master Lock Company;
  1824. B. Some rodent dork type whose dad works for Master Lock Company sees it and
  1825.    says, "Hey Dad, look, this is really neat!"
  1826.  
  1827. I guess it really doesn't matter... Knight Lightning
  1828. _______________________________________________________________________________
  1829.  
  1830. Lex Luthor Speaks About TWCB                              Sunday March 22, 1986
  1831. ----------------------------
  1832. The following is a message from Lex Luthor regarding TWCB Inc.
  1833. -------------------------------------------------------------------------------
  1834. It has been brought to my attention that TWCB Inc. is "throwing around large
  1835. amounts of BS involving me". I have NEVER spoken to them, not on a conference,
  1836. bbs, or anything.
  1837.  
  1838. They have no affiliation with The Legion of Doom phreak group, nor The Legion
  1839. Of Hackers hack group. Any references they make regarding me or any member of
  1840. LOD or LOH should be disregarded since it's probably bullshit.
  1841.  
  1842. TUC is working on Project Educate but there are no dates as of yet when an
  1843. issue will be released. He scrapped the old first issue and is working on a
  1844. better quality newsletter. I don't really have anything to do with Project
  1845. Educate except that I may contribute some material.
  1846.  
  1847. I just thought I would clear this up and if anyone hears anything different,
  1848. please send me email with the information.
  1849.  
  1850. One other thing that is on my mind is how some phreaks/hacks put down 2600
  1851. Magazine as not being that great, not providing enough technical info, or
  1852. providing too technical, etc. Well compared to the other rags out there, 2600
  1853. does a pretty damn good job and are very consistent, you never have to worry
  1854. about getting ripped off by them, and they are trustworthy. I don't agree with
  1855. some of the ways they do things, but overall they are pretty good.
  1856.  
  1857. I just wanted to get a few things off my chest.
  1858.  
  1859.           Lex
  1860. _______________________________________________________________________________
  1861.  
  1862. TRASk, Animator, Ogre Ogre busted                            408 Under Siege
  1863. ----------------------------------                           ---------------
  1864. This all happened towards the end of the week after the Phoenix Phortress Sting
  1865. Operation.
  1866.  
  1867. TRASk the sysop of Shattered World Elite, carded an IBM PC.  The person whose
  1868. house it was to be delivered, happened to be at home when it arrived.  The
  1869. owners promptly called the police who then set up a stake out and waited for an
  1870. unsuspecting TRASk to waltz over and pick it up.  TRASk did and of course was
  1871. caught red handed.
  1872.  
  1873. Walking up to the house but staying on the street was the Animator.  He didn't
  1874. like the looks of the situation and didn't stop walking.  He went to the home
  1875. of BelGarion and Ogre Ogre (brothers).  Unknown to him he had been followed
  1876. over.  Since he had cut school that day he stayed over there until 4PM.
  1877. BelGarion and Ogre Ogre went to Animator's house and took all his computer
  1878. equipment and illegally carded shit.  They hid it all in their house.  Minutes
  1879. after Animator left BelGarion's home, he was picked up by the police.  He was
  1880. then taken to Juvenile Detention where he found TRASk.
  1881.  
  1882. Meanwhile the police went to TRASk's house first and took all his shit
  1883. including the bbs, then over to Animator's.  When they got to Animator's house
  1884. and couldn't find anything, his little brother told them that BelGarion and
  1885. Ogre Ogre took everything. They then went to BelGarion's house where they found
  1886. not only Animator's carded material but BelGarion's and Ogre Ogre's as well.
  1887.  
  1888. The four of them spent the weekend together in Juvenile Detention.
  1889.  
  1890. The charges included:
  1891.  
  1892. o Fraudulent use of a credit card
  1893. o Grand theft
  1894. o Possession of stolen property
  1895.  
  1896. The merchandise found at BelGarion's was in excess of $3,000.
  1897.  
  1898. Being that BelGarion is 18 years old, Ogre Ogre, his younger brother, took full
  1899. responsibility for the crimes.  As a result the charges against BelGarion were
  1900. dropped.
  1901.  
  1902. The court case is expected to take place in mid-April 1986.
  1903.  
  1904. The interesting part about this story is that TRASk and the others were members
  1905. of the Nihilist Order.  This group had most of its members busted or under
  1906. surveillance already due to the Phoenix Phortress Sting Operation in Fremont,
  1907. California.  Is there a connection?
  1908.  
  1909. BelGarion says no, and that the Nihilist Order was really a loosely connected
  1910. bunch.  It was however started by TRASk and The Highwayman.
  1911.  
  1912. TRASk was released with a $100 fine and probation and 100 hours of community
  1913. (civil) service work.  His bbs, The Shattered World Elite, will be going back
  1914. up sometime in the future.
  1915.  
  1916. For information about the Phoenix Phortress Sting Operation see Phrack World
  1917. News Issue III.
  1918.  
  1919.   Information provided by BelGarion 408 in an interview with Knight Lightning
  1920. _______________________________________________________________________________
  1921.  
  1922. Robin Hood and The Sultan Busted                                408 Under Siege
  1923. --------------------------------                                ---------------
  1924. This event took place around the last week of March in California, the 408
  1925. area.
  1926.  
  1927. Robin Hood had sprained his ankle at a wrestling meet and as a result was laid
  1928. up at home for several days.  On one such day, he awoke at 1:30 PM in the
  1929. afternoon to hear people outside his house, trying to force his doors opened.
  1930. Hobbling around on his crutches, he made it to the kitchen where he ran into
  1931. three police officers, two special investigators, and one guy from PacBell
  1932. Security.
  1933.  
  1934. His first cry was, "You had better have a warrant!"  Sure enough they did.  He
  1935. noticed MCI codes and dialups written on it as well as passwords to TRW.
  1936. (Editor's Note: Obviously what they were looking for.)   They went to his room
  1937. and went through his computer disks (one of which was labeled phreaking and
  1938. hacking, they jumped for that one), printouts, notebooks, and anything else
  1939. they could find.  They took everything including his modem, printer, phone, and
  1940. computer.
  1941.  
  1942. Among what was confiscated were printouts of Phrack Issues I-III, Hack
  1943. Newsletter (all issues to date), tons of other G-philes, and Lex Luthor's
  1944. Hacking Cosmos series.   Also taken were all of his board numbers he was on and
  1945. all his passwords.  Luckily for Metal Shop PRIVATE, he had not yet received the
  1946. new general password.  Boards that should be wary include the Alliance and
  1947. P-80.
  1948.  
  1949. His charges include:
  1950.  
  1951. o Annoying Calls (Scanning Prefixes)
  1952. o Defrauding the phone company
  1953. o Illegal entry (Hacking)
  1954. o Scanning MCI dialups (I don't know what the legal name for that would be)
  1955.  
  1956. His and Sultan's court case comes up on April 18th 1986 1:00 PM.
  1957.  
  1958. As for the Sultan, upon being busted, Robin Hood tried to get in touch with him
  1959. at school, not knowing that the group that had paid him a visit had come from
  1960. the Sultan's earlier around 11:30 AM.  When he finally did reach him around
  1961. 4:00 PM after school at swim practice, it was much too late.  Sultan's dad
  1962. supposedly held a government related job. (I have no idea if it was a political
  1963. one or not).
  1964.  
  1965. The police had grabbed everything Sultan had as well, including his phone.
  1966. Since his bust he has had his phone line disconnected.
  1967.  
  1968. Robin Hood said that he was told that he had been under surveillance for 2-3
  1969. months previous to his arrest.
  1970.  
  1971. He also recalled that the police had a third warrant for someone in a different
  1972. town.  He did not recognize the name, nor did he hear anything about it later.
  1973.  
  1974. (Editor's Note: Their accounts on Metal Shop PRIVATE were removed long ago, so
  1975.  MSP users don't be worried.)
  1976.  
  1977.  Information provided by Robin Hood during an interview with Knight Lightning
  1978. _______________________________________________________________________________
  1979.  
  1980. TWCB: Peter Arrested Again                                          TAP Trouble
  1981. --------------------------                                          -----------
  1982. In the last week of March, while on spring break, Peter of TWCB Inc. was
  1983. arrested (or maybe just picked up) for leaving his home while under a court
  1984. order to stay confined there under his mother's reconnaissance.
  1985.  
  1986. He was picked up by the same detective that busted TWCB Inc. in the first
  1987. place. Evidently he had been staking out their condominium for some time.
  1988.  
  1989. Not only does this add to their LARGE record and current charges, but it will
  1990. be used to show the court that TWCB's mom has no control over them.  This will
  1991. hurt their defense.
  1992.  
  1993. Many questions have arisen about the upcoming court case against TWCB.  Most
  1994. notably, how will they be able to publish TAP Magazine with such a record and
  1995. constant surveillance?  Since their bust was basically non-phreak/hack related
  1996. maybe there is no real reason to fear any problems arising of information
  1997. trading for a lighter sentence if (when) found guilty.
  1998.  
  1999. However, their bust also concerned fraudulent use of a credit card.  What if
  2000. that were to be tied in to phreak/hack bulletin boards?
  2001. -------------------------------------------------------------------------------
  2002. Since the topic of TWCB has already been brought up, I'd like to mention some
  2003. of the other things that have been going on concerning them.
  2004.  
  2005. Fights breaking out between them and Sigmund Fraud have cleared up.  This does
  2006. not necessarily mean that they will not resume.  Fights with Slave Driver that
  2007. led to their being kicked off of Stronghold East Elite, have also cleared up.
  2008. Not wanting to have a reputation for kicking people off SEE for personal
  2009. reasons, Slave Driver has allowed TWCB to return.  It is not yet known if they
  2010. have done so as of yet.
  2011.  
  2012. On the other hand, with their co-sysop access, TWCB kicked Broadway Hacker off
  2013. of Spectre III (Which is sysoped by The Overlord of 815).  He in turn kicked
  2014. them off of the Radio Station BBS.  Hostilities raged between the two, but
  2015. Broadway Hacker publicly apologized on Metal Shop (and I suppose on several
  2016. other bbses as well) to TWCB, and asked them to remove their vulgar posts about
  2017. him.  TWCB made no comment.
  2018.  
  2019. Broadway Hacker did kick TWCB off The Radio Station.  Later he welcomed them
  2020. back on, but now with their refusal to call, his invitation no longer exists.
  2021. _______________________________________________________________________________
  2022.  
  2023. SBS Acquisition Completed                                            March 1986
  2024. -------------------------
  2025. On February 28, MCI completed its acquisition of Satellite Business Systems
  2026. from IBM in exchange for approximately 47 million shares of MCI Common stock,
  2027. of 16.7 percent of the 282 million shares now outstanding.  The Federal
  2028. Communications Commission (FCC) approved the transfer to MCI of authorizations
  2029. held by SBS on February 14.  The transaction was announced as an agreement in
  2030. principle on June 25, 1985.
  2031.  
  2032. The majority of SBS employees have joined MCI, bringing MCI's employment to
  2033. 14,800.
  2034.  
  2035. Initially, for SBS's 200,000 customers, the acquisition brings no change in
  2036. service or rates.  Eventually, the SBS system will be combined with MCI's more
  2037. extensive domestic and international network.
  2038.  
  2039.                        Taken from MCI World, March 1986
  2040. _______________________________________________________________________________
  2041.                                 ==Phrack Inc.==
  2042.  
  2043.                     Volume One, Issue Five, Phile #11 of 12
  2044.  
  2045. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2046.                   ///\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\\\
  2047. Metal Shop PRIVATE\\\  Phrack World News Issue 4 Part 2  ///_  _       _______
  2048. Metal Shop AE      \\\                                  ///| \/ |     / _____/
  2049. Metal Shop Brewery  \\\           Compiled by          /// |_||_|etal/ /hop
  2050.                      \\\                              ///  _________/ /
  2051. Present PWN IV        \\\///\\ Knight Lightning //\\\///  /__________/
  2052. --------------               \-^^^^^^-^^^^^^^^^-/             Triad
  2053. _______________________________________________________________________________
  2054.  
  2055. More Computel                                             Sunday March 29, 1986
  2056. -------------                                             ---------------------
  2057. The following post was seen on Stronghold East Elite on the above date,
  2058. concerning Computel.  I am reprinting it in Phrack for the sole purpose to
  2059. spread this important news and to help 2600 Magazine get to the bottom of this
  2060. mess, and to help everyone get their money back.
  2061. -------------------------------------------------------------------------------
  2062. People,
  2063.     PLEASE tell us whatever you know about Computel, even if it doesn't seem
  2064. important.  We are charging full speed ahead with our investigation and we've
  2065. already uncovered some wild things but we can't reveal what we have until we're
  2066. finished. We also need info on that old magazine called Tel from the 70's.
  2067.  
  2068. Yes, we did determine that there was a connection between the two but that's
  2069. all we can say right now.  Any info or even back copies would help. We need
  2070. people to actually complain about losing money.  So far that's been the hardest
  2071. thing to do.  Phone phreaks as a rule don't seem to want to put their name on
  2072. anything, but if you've lost money, this is the only way we can get it back for
  2073. you and at the same time, stop this operation.
  2074.  
  2075. We need people who live near or in Van Nuys, California. We need those of you
  2076. with special access to credit information or phone information to get in touch
  2077. with us. PLEASE DON'T DELAY!  Send us E-mail or call (516) 751-2600.
  2078.  
  2079.                       Information posted by 2600 Magazine
  2080. -------------------------------------------------------------------------------
  2081. Editor's Note: Thomas Covenant added that he had heard that Computel is
  2082.                unregistered and plans on staying that way.  Thus the Better
  2083.                Business Bureau can do nothing.
  2084. _______________________________________________________________________________
  2085.  
  2086. Dr. Who in Trouble                                       Tuesday March 31, 1986
  2087. ------------------
  2088. The following is Lex Luthor's interpretation and information on the Dr. Who
  2089. story.  He also discusses Twilight Zone and Catch 22.  It was posted in several
  2090. places (most notably Stronghold East Elite) and was confirmed in interview with
  2091. Lex Luthor by Knight Lightning on April 4, 1986.
  2092. -------------------------------------------------------------------------------
  2093. The Twilight Zone will be back up in 1-2 weeks. Those who Marauder wants on
  2094. will be contacted with all the new logon info, along with a number to reach it
  2095. at.  He has been doing some mods to the software so the board has been down.
  2096. Silver Spy, Sysop of Catch-22 has had some phone problems and as soon as the
  2097. phone company fixes it he will have it back up. Both boards did go down for a
  2098. few days after the Doctor Who bust, but after we found out why he was busted,
  2099. the boards went back up.
  2100.  
  2101. The Secret Service came to Who's house and took everything, he was not home at
  2102. the time, but after 1-2 days, they finally got around to questioning him. As
  2103. you know, the Secret Service has been doing a lot of credit card
  2104. investigations. Initially Pit Fiend of CA was busted for carding (Editor's
  2105. Note: See last issue's quick notes as to Pit Fiend) and at the time he was
  2106. speaking w/Who from time to time, thus some believe Who's bust was a result of
  2107. P.F. leaking info to the S.S.
  2108.  
  2109. LOD/H was not shaken up too much from Who's bust mainly because it was not
  2110. Phreak/Hack related, merely credit related which LOD/H is not involved in. Who
  2111. did not card anything, but we believe the S.S.'s motive for busting him was use
  2112. of TRW. Incidentally, Who had a DNR on his line for 7 months some say it was
  2113. for over a year, but either way, its a hell of a long time! That's about it,
  2114. anyone need specific details, or heard anything otherwise let me know.
  2115.  
  2116.                                       Lex
  2117.  
  2118.                       Information provided by Lex Luthor
  2119.  
  2120. (Editor's Note: Lex Luthor also mentioned that Dr. Who is being sued by AllNet)
  2121. _______________________________________________________________________________
  2122.  
  2123. 2300 Club Members Busted                                              Cleveland
  2124. ------------------------                                              ---------
  2125. Two have been caught for fraudulent use of a credit card and one has been
  2126. arrested for car theft.
  2127.  
  2128. The 2300 Club is now being compared and treated as a miniature mafia by local
  2129. authorities.  This is mainly for other crimes including the blowing up of cars.
  2130. King Blotto was, at one time at least, a member of this group.  There is
  2131. absolutely NO information regarding King Blotto as being busted or as still
  2132. being a member of the 2300 Club.
  2133. _______________________________________________________________________________
  2134.  
  2135. New Phreak/Hack Group                                             April, 6 1986
  2136. ---------------------
  2137. The Dark Creaper (916), Brew Associates (215), Major Havoc (301), and one other
  2138. whose handle is unknown to me at the current time are forming a new phreak/hack
  2139. group.  Its name is "The IBM Syndicate".  They are currently looking for
  2140. members to join.  Their bulletin boards, which are currently more or less
  2141. public, will very soon be going private, thus making it harder to become a
  2142. member.  Eventually the group will have 2 bbses and 2 AEs.  Mainly for the
  2143. exchange of files and IBM kracked wares.  All of these bbses will be run on of
  2144. course IBM, and I assume that having an IBM is a requirement to become a
  2145. member.
  2146.  
  2147.   Information provided by Dark Creaper through interview by Knight Lightning
  2148. _______________________________________________________________________________
  2149.  
  2150. Oryan Quest Busted/415 Gets Hit Again                             April 6, 1986
  2151. -------------------------------------
  2152. On Wednesday, April 2nd 1986, Oryan Quest was arrested on charges of computer
  2153. invasion.  Technically they only had him on one charge but later evidence
  2154. accounted for the other two.
  2155.  
  2156. Oryan Quest was "busted" for hacking AT&T Mail, which is roughly similar to MCI
  2157. Mail. He had three different accounts, but the San Mateo Police and FBI only
  2158. had suspicion of one.  When they searched his home they found two more written
  2159. down.
  2160.  
  2161. The charges against Oryan Quest were dropped for several reasons:
  2162.  
  2163. 1. Illegal Search (they didn't have a warrant)
  2164. 2. Police Brutality and Harassment (pushed him around and slammed his head into
  2165.    a car)
  2166.  
  2167. The authorities searched his house while Oryan Quest was at school, which is
  2168. where they later arrested him.
  2169.  
  2170. What was taken includes the following:
  2171.  
  2172. Loads of computer disks
  2173. All printouts (his entire g-phile library)
  2174. 10 Meg drive
  2175. Assorted Boxes (Blue, Red, Green, Silver)
  2176.  
  2177. His passwords, bbs numbers, codes, etc were undiscovered. (He believes)
  2178.  
  2179. No court date had been set as of yet, and it is believed that the prosecuting
  2180. attorney will drop the case due to the earlier illegal proceedings by the SMPD.
  2181.  
  2182. Prior to his arrest the SMPD had been monitoring his line and had found that he
  2183. was scanning prefixes.  This is however is inadmissible in a court of law
  2184. because at the time that they were monitoring his line there was not sufficient
  2185. evidence for such action.
  2186.  
  2187. AT&T Mail was accessible through an 800 number, which Oryan Quest did call
  2188. direct.
  2189.  
  2190. Some words from Oryan
  2191. ---------------------
  2192. "I have no intention of quitting hacking."
  2193.  
  2194. "My mistake was calling an 800 number direct and for fucking around with AT&T
  2195. in the first place."
  2196.  
  2197. "I am more of a hacker than a phreak."
  2198.  
  2199. (Editor's note: When asked how he felt about what was happening he replied,
  2200. "I'm not worried about it.")
  2201. -------------------------------------------------------------------------------
  2202. Some other interesting facts about Oryan was that he held a part time job as a
  2203. PacTel Operator.  He, being 15 years old, had lied about his age (saying he was
  2204. 16), but now has been fired.
  2205.  
  2206. Also SRI has given him a job offer for computer security.  He is thinking about
  2207. it but doesn't plan on accepting it.
  2208.  
  2209.    Information provided by Oryan Quest through interview by Knight Lightning
  2210. _______________________________________________________________________________
  2211.  
  2212. Overlord 815 Arrested For Check Fraud
  2213. -------------------------------------
  2214.                    "The only reason I got caught was greed."
  2215.  
  2216. That was the Overlord (815)'s first statement to me during an interview on
  2217. April 6, 1986.  He says that originally, a long time ago, he concentrated on
  2218. Western Union, but then later turned to credit card fraud.  As he progressed,
  2219. he learned that credit card fraud only worked about 5% of the time.  He wanted
  2220. something that worked 100% of the time.  He found it...check fraud.
  2221.  
  2222. In his home town he acquired around $4,000 worth of equipment from 3 stores.
  2223. Some of the merchandise consisted of an Apple //e (with every card possible,
  2224. the best drives, monitors, etc...), a complete Commodore 128 system, and ten
  2225. packs of disks for good measure. His downfall was going back to one of the same
  2226. stores the next day to try it again.
  2227.  
  2228. He was instantly caught and tricked by the police to reveal more than he would
  2229. have if he had really known his rights.
  2230.  
  2231. Check fraud is a felony crime.  Although I myself am uninformed as to how to
  2232. perform the art of check fraud, it must require a phone because Overlord (815)
  2233. informs me that the police have labeled his crime as Telefelony.  The actual
  2234. charge however is for "theft by deception".
  2235.  
  2236. His home was not searched and he has given all the merchandise back.
  2237.  
  2238. He had told me that he plans to stop running his bulletin board Spectre III and
  2239. sell his computer.  This is mainly so he cannot be referred to as a computer
  2240. hacker.  IE: The prosecuting lawyer would ask, "Do you have a computer?!" He
  2241. can truthfully say NO.
  2242.  
  2243. He plans to have the bbs run from the home of The Master (815) and the number
  2244. would stay the same.
  2245.  
  2246. Another account of this story by TWCB Inc, says that Overlord has changed his
  2247. mind and is not selling his computer or taking down Spectre III.
  2248.  
  2249. The court date is set at April 9, 1986, Overlord (815) says that the worst that
  2250. can happen is probation, a fine, civil service work, or any combination of the
  2251. three.
  2252.  
  2253.  Information provided by Overlord (815) during interview with Knight Lightning
  2254. _______________________________________________________________________________
  2255.  
  2256. TAP: Latest News From TWCB                                        April 8, 1986
  2257. --------------------------
  2258. Well, as many of you may have noticed, TWCB Inc. did not fulfill their promise
  2259. of having TAP Magazine out by April 7, 1986.  When asked about this on that
  2260. date, they replied that they had all the stuff, but it had to be typeset,
  2261. formatted, printed, and distributed.  They estimated that they could have it
  2262. done in another four days.  This secondary deadline was also not achieved.
  2263.  
  2264. The writers (according to TWCB) include:
  2265.  
  2266.     Abbie Hoffman/Ace/Final Impulse/Gary Seven/Knight Lightning/Mark Tabas/
  2267. Taran King/Susan Thunder/The Bootleg/The Cracker/The Firelord/The Metallian/TUC
  2268.  
  2269. The magazines supporting TAP include:
  2270.  
  2271.         Mad Mad Magazine/High Times/Bootlegger Magazine/Hacker Magazine
  2272.  
  2273. Scan Man dropped himself from the TAP Staff.
  2274.  
  2275. By issue #6, TWCB plans to have a 112 page magazine.  This is due to the fact
  2276. that by then they plan to be receiving many more articles and will have several
  2277. more companies advertising.
  2278.  
  2279. The first issue of TAP Magazine will have articles on the following topics:
  2280.  
  2281. ISDN: Parts by Taran King and The Bootleg
  2282. Fiber Optics
  2283. Cellular Phones
  2284. Satellite Jamming
  2285. Moving Satellites
  2286. The Teltec Bust: Surfer Bill/The Firelord/TWCB Inc/Knight Lightning
  2287. Dr. Who Bust
  2288. History of TAP
  2289. RSTS 8.0
  2290. Signalling Systems: Taken from Phrack Inc. Newsletter
  2291. Introduction to PBXs: by Knight Lightning, taken from Phrack Inc. Newsletter
  2292. ROLM: By Monty Python, taken from Phrack Inc. Newsletter
  2293. MCI Overview: by Knight Lightning, taken from Phrack Inc. Newsletter
  2294. New BBS Laws: by Sally Ride, taken from Bootlegger Magazine
  2295. Cosmos: by Lex Luthor and the Legion of Hackers, taken from Bootlegger Magazine
  2296. Private Audience: by Final Impulse, taken from Phrack Inc. Newsletter
  2297. UNIX: by The Cracker
  2298. MAX Profile: by Phantom Phreaker, taken from Phrack Inc. Newsletter
  2299. Crashing Dec 10s: by The Mentor, taken from Phrack Inc. Newsletter
  2300. Pak Time: by Kerrang Khan
  2301. Techniques of Tracing
  2302. ESS: by Mark Tabas
  2303.  
  2304.    Information provided by TWCB Inc. during interview with Knight Lightning
  2305. _______________________________________________________________________________
  2306.  
  2307. Quick Notes
  2308. -----------
  2309. On March 23, 1986, The Radio Station BBS in New York celebrated its one year
  2310. anniversary.  It now has one meg of storage online.
  2311. -------------------------------------------------------------------------------
  2312. The rumor that Taran King was on a talk/news program in New York discussing
  2313. hacking is completely wrong.  Dead Lord started it, but as yet no one knows
  2314. why.
  2315. -------------------------------------------------------------------------------
  2316. The Tempest in 805 was burglarized in March.  His computer and all other
  2317. equipment among other things were stolen.  This of course explains his absence
  2318. from the bbs world for a while.
  2319. -------------------------------------------------------------------------------
  2320. A reasonably new IBM kracking group, which was formally the Imperial Warlords,
  2321. now known as Five-O, are re-kracking software and claiming it to be original by
  2322. themselves. Futhermore they are placing insulting messages inside the software
  2323. towards certain individuals.
  2324. -------------------------------------------------------------------------------
  2325. The Kidd of 408 got busted for busted for selling codes at his school for five
  2326. dollars a piece.  There was no particular company mentioned.
  2327. -------------------------------------------------------------------------------
  2328. Video Stalker (408) carded some stuff to the home of Sinbad!  Sinbad! told him
  2329. that he would sign for the stuff, and when he did, he was arrested.  No more
  2330. details available.
  2331. -------------------------------------------------------------------------------
  2332. The Tunnel, one of Austin, Texas's oldest phreak/hack boards, has come out of
  2333. the closet.  The Tunnel was revealed on the local news to be run by the
  2334. computer crime division of the Austin Police Department. The two main goals of
  2335. the board were to A) catch carders and B) catch Mentor and Cisban Evil Priest
  2336. trying to sell those stolen computers.  They were very successful at A.
  2337. -------------------------------------------------------------------------------
  2338. Stronghold East elite has announced its new advisors.  Hack Advisor: Lex Luthor
  2339. Phreak Advisor: Blue Buccaneer.  The soon plan to have a name change due to the
  2340. fact that Apple Commander of Stronghold North insists they the two boards are
  2341. affiliated while Slave Driver and Equalizer of Stronghold East feel
  2342. differently.  With instruction from Lex Luthor, SEE has enacted new security
  2343. measures.
  2344. -------------------------------------------------------------------------------
  2345. Thanx to 2600 Magazine, Stronghold East Elite now has the complete court
  2346. transcripts of the bust that took place early last summer, most notably
  2347. concerning Private Sector and 6 others, online for viewing.
  2348. -------------------------------------------------------------------------------
  2349. Sigmund Fraud has been discharged as co-sysop of the Radio Station bbs.
  2350. -------------------------------------------------------------------------------
  2351. Captain Crunch of 512 has stated that an auto-dial program that he wrote and
  2352. uploaded was copied by TWCB Inc., who then claimed it as their own and signed
  2353. their name in it.
  2354. _______________________________________________________________________________
  2355.                                 ==Phrack Inc.==
  2356.  
  2357.                     Volume One, Issue Five, Phile #12 of 12
  2358.  
  2359. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2360.                   ///\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\\\
  2361. Metal Shop PRIVATE\\\  Phrack World News Issue 4 Part 3  ///_  _       _______
  2362. Metal Shop AE      \\\                                  ///| \/ |     / _____/
  2363. Metal Shop Brewery  \\\           Compiled by          /// |_||_|etal/ /hop
  2364.                      \\\                              ///  _________/ /
  2365. Present PWN IV        \\\///\\ Knight Lightning //\\\///  /__________/
  2366. --------------               \-^^^^^^-^^^^^^^^^-/             Triad
  2367. _______________________________________________________________________________
  2368.  
  2369.              Demise of Phreakdom in Florida:  The Story of Teltec
  2370.  
  2371.                   Interview with Surfer Bill by The Firelord
  2372.  
  2373.                           Written by Knight Lightning
  2374. ===============================================================================
  2375. Firelord (FL):  Bill, I wanted to ask you some stuff on that bust you were
  2376.                 telling me about.
  2377.  
  2378. Surfer Bill (SB):  Yeah, whatta ya want to know?
  2379.  
  2380. FL: Who the hell got busted?
  2381.  
  2382. SB: Well, you wanna know who knows a hell of a lot more than me is Jack Flack.
  2383.     He has the subpoena, it's about 40 pages, it lists every single one of
  2384.     their names, and all the charges word for word, it's incredible.
  2385.  
  2386. FL: Jack Flack isn't accepting phone calls, it's probably not a very good idea.
  2387.  
  2388. SB: Teltec is based in Miami, they got really pissed off that everyone was
  2389.     abusing their services.  I mean using their codes and things like that.
  2390.     These people aren't stupid. I mean they know if you've got a sequential
  2391.     hacker on.  They know because what happens is that their computer registers
  2392.     every single bad code.  So If they see 20000, 20001, 20002, and keeps on
  2393.     going registering as bad codes and all of the sudden 20011 doesn't
  2394.     register, but 20012 does then they know that 20011 is a good code.  What
  2395.     they will do is monitor this code and watch it for abnormal usage. They
  2396.     will be sitting there saying, 'Hey this code has been getting a lot of use
  2397.     in the past few days.'  Then they will put a tracer on, trace the person,
  2398.     tap the line, and start amassing information about the line owner. It is
  2399.     like putting a noose around your own neck!
  2400.  
  2401.     Basically what I heard is happening down here is that, I believe, there are
  2402.     five bulletin board systems in the Miami/Fort Lauderdale/Boca Raton area
  2403.     that they are after.
  2404.  
  2405.     Caeser's Palace (Sysoped by Caeser D, Whose real name is John Kessler)
  2406.     Parasec  (Sysoped by Mark Barochich {sic})
  2407.     COPS
  2408.     Apple Tree, not Apple Tree I or Apple-Tree II, it was the Apple Tree Phreak
  2409.                 BBS, that one everyone now knows as the Catfur.
  2410.     And Plovernet (305).
  2411.  
  2412. FL: Didn't you say that Teltec planted agents on all these boards?
  2413.  
  2414. SB: Yeah, that's what I was getting to.  I don't know for a fact or anything
  2415.     but, what I hear is that Teltec employees posed as undercover hackers or
  2416.     phreakers and got on to the above listed boards.  They had handles and
  2417.     infiltrated the system, having everyone believe that they were phreakers.
  2418.     Cause what they did was, well obviously they knew what they were talking
  2419.     about after all they worked for the company.  They posted really educated
  2420.     information.  From there I believe they actually posted some Teltec codes.
  2421.     There again, some of this is rumor, some of this is fact, I really couldn't
  2422.     tell you which was which.
  2423.  
  2424. FL: Well who all was busted?
  2425.  
  2426. SB: Jack Flack, Caeser D (John Kessler), Demetrius Cross, Dave Peters, several
  2427.     others of course.  One whole family got busted, the father, the son, and
  2428.     the daughter.  There is a list of thirty-eight people, their actual names
  2429.     were published in the Miami Review, which is a lawyer newspaper that goes
  2430.     to all the lawyers and judges in the Miami area.  Another interesting thing
  2431.     is that the list mentioned a John Doe and a Jane Doe. There was a clause
  2432.     that said these two people are to be named at a later date, so who knows
  2433.     who that could be or even it was more than one person.
  2434.  
  2435. FL: You say Lex Luthor escaped?
  2436.  
  2437. SB: Yes he did.
  2438.  
  2439. FL: They were gonna snag him, but he escaped to California.
  2440.  
  2441. SB: I don't know exactly if they had him or whether they were gonna bust him or
  2442.     not but I know he was not mentioned.
  2443.  
  2444. FL: Maybe he was one of the John or Jane Doe people.
  2445.  
  2446. SB: Most of the stuff that I know is basically public information so I don't
  2447.     know anything about that John and Jane Doe stuff.
  2448.  
  2449. SB: An important point is that the Teltec agents posted some codes and then
  2450.     monitored those codes.  I believe they cannot bust you for using those
  2451.     numbers because that's a form of entrapment.  Instead what they'll do is
  2452.     monitor the calls, trace the calls, and then they will know who they are
  2453.     dealing with.
  2454.  
  2455. FL: They'll hook up a dialed number recorder (DNR) on the line.
  2456.  
  2457. SB: Well what this whole deal is doing is sorta pointing a finger of blame.
  2458.     Both people are wrong, Teltec is wrong in using entrapment to try and catch
  2459.     you, and you are wrong for using their codes to phreak.  So what they do is
  2460.     keep an eye on you.  So then they say "ah ha" this guy, John Doe over here
  2461.     is using this code.  We know he has been abusing our system and now we are
  2462.     gonna keep an eye on him.  So when this code goes dead, we're gonna watch
  2463.     and see if he uses any different ones and if he does, we'll bust him.
  2464.  
  2465.     The main thing that's gonna come out of this court case is that they are
  2466.     gonna go after the the 5 people that were the system operators of the
  2467.     bbses. They're not really after the average user, what I think is happening
  2468.     is that the average users are going to be used as witnesses against the
  2469.     system operators.
  2470.  
  2471.     The scary part about this case is that it is really pretty big because, it
  2472.     may set a precedent.  If the judge rules in favor of Teltec and then Teltec
  2473.     presses charges, the subpoena says that there is a minimal of $5000 damage,
  2474.     and that's what they're seeking.  So its gotta be well over $5000 damages.
  2475.     I tell you one thing, from the amount of money and information Teltec has
  2476.     put into this they are really determined to press charges.  They invested a
  2477.     lot of money as far as lawyers and investigators.  Another scary part of
  2478.     this story is that Teltec has not made the evidence that they have against
  2479.     the thirty-eight people public, as far as I know, and that's what everyone
  2480.     is afraid of.  The average user doesn't know what he is up against.
  2481.  
  2482. FL: I bet the majority of the people on those boards are scared shitless now.
  2483.  
  2484. SB: Oh yeah, everybody is, its like the whole city of Miami is.  Also I hear
  2485.     that Sprint and MCI will be cracking down in the future.  They are most
  2486.     likely waiting to see how this case goes.
  2487.  
  2488. FL: Is Teltec the major service down there that everybody uses?
  2489.  
  2490. SB: Not really, it's one of many.  The popular one these days is MCI cause it
  2491.     only has those 5 digit codes.
  2492.  
  2493. FL: I heard Teltec gave shitty connections.
  2494.  
  2495. SB: Yeah, that's funny because, I was talking to Jack Flack, and I said if you
  2496.     wanna crack up the people in the courtroom and you know that they are
  2497.     definitely gonna bust you, and that you're guilty beyond a shadow of a
  2498.     doubt, make a joke if they ask you what you know about Teltec say, "Alls I
  2499.     know about Teltec is that their connections to California are really
  2500.     shitty!"  I don't know if they'd be too happy about hearing that one!
  2501.  
  2502. FL: So they are really gonna take care of this aren't they?
  2503.  
  2504. SB: Yeah but Teltec's main goal is to really get the system operators. You
  2505.     should read this subpoena here, it talks about the system operators.
  2506.     It says that the sysops "organized, financed, directed, and oversaw the
  2507.     illicit posting and trading of Teltec codes"  "They failed to delete the
  2508.     messages containing illegal information."  You see so the sysops are guilty
  2509.     cause they didn't delete the messages.
  2510.  
  2511. FL: The thing that could've solved all this is if people used random hackers
  2512.     and random destination numbers, like MegaPhreak.
  2513.  
  2514. SB: Another point is that even though you may be using a random hacker, most
  2515.     people aren't gonna be using the system at 3 a.m. to 4 a.m.  The best time
  2516.     to scan is during normal business hours.
  2517.  
  2518. FL: That's true, after all you don't need 10,000 codes.
  2519.  
  2520. SB: Well anyway, I think that they are really after the system operators.  And
  2521.     if Teltec wins this case it will set a precedent.  If all that happens then
  2522.     I expect that we are gonna see a lot more of these cases popping up all
  2523.     around the country.
  2524. -------------------------------------------------------------------------------
  2525. Editor's notes: There is some talk about there actually being 6 boards being
  2526.                 busted and not just 5.  Also the reference that Lex Luthor had
  2527.                 any involvement or close calls with Teltec is only rumor.
  2528.                 Other reports from 305ers who wish to remain un-named state
  2529.                 that MCI has indeed stepped up its war on phreakers and
  2530.                 hackers.  Sysops, I really hope you watch who you let on.
  2531.  
  2532.                 Remember, a filter or fee for a bbs can easily be handled by
  2533.                 agents or investigators.  The best way to check on people is
  2534.                 through references.
  2535.  
  2536.                 TWCB was also online during this interview, but as they gave
  2537.                 little or no input to the actual content of this file all
  2538.                 remarks from TWCB have been screened as they were worthless.
  2539.  
  2540.                 The original interview was done on a conference and recorded on
  2541.                 cassette tape which was delivered to me.  After which I wrote
  2542.                 this file.  This file was given permission to be printed in
  2543.                 Phrack World News by The Firelord of 307 NPA.
  2544.  
  2545. - Knight Lightning
  2546. _______________________________________________________________________________
  2547.  
  2548. Telephone Testimony                                                  March 1986
  2549. -------------------
  2550. Chairman Bill McGowan made a point to the House Subcommittee on
  2551. Telecommunications.  In testimony before the recently reconvened hearings on
  2552. telephone industry competition, McGowan spoke against the "diversification
  2553. frenzy" of the Bell Operating Companies (BOCs).  He told the congressional
  2554. subcommittee that the industry is still in the transition to full competition
  2555. and cautioned against replacing a regulated monopoly with seven unregulated
  2556. ones.
  2557.              Information taken out of MCI World, March 1986 Issue
  2558. _______________________________________________________________________________
  2559.  
  2560. Kaptain Krash Busted
  2561. --------------------
  2562. Kaptain Krash was caught stealing American Telephone & Telegraph's (AT&T)
  2563. Teleconferencing time through an 800 PBX posted on P-80.  He has been isolated
  2564. from other members of the underground by his parents.
  2565. -------------------------------------------------------------------------------
  2566. Note from Forest Ranger:
  2567.  
  2568.  - LET THIS BE A LESSON TO THOSE WHO USE 800 PBX'S. 800 PBX'S ARE LIKE MAKING
  2569. COLLECT CALLS AS TO WHERE YOUR NUMBER IS AUTOMATICALLY KNOWN.  SO IT IS VERY
  2570. EASY TO TRACE BACK TO YOU WHILE ON THE CONFERENCE OR A LATER CHECK WILL
  2571. INDICATE THE SAME FINDINGS.
  2572.                             Information Provided By
  2573.                  F.R. Communications Newsline Service (c) 1986
  2574. _______________________________________________________________________________
  2575.  
  2576. Metal Shop Private Cleans House
  2577. -------------------------------
  2578. On April 13, 1986, Taran King and Knight Lightning repurged the userlog
  2579. deleting over 100 users from Metal Shop Private.  This was mainly because of
  2580. non-callers clogging up the log and to make sure there would be no extra
  2581. accounts to lessen the security of the bbs.
  2582.  
  2583. People wishing to become members of Metal Shop Private, should contact Taran
  2584. King or Knight Lightning via email.  They then would be discussed with the
  2585. Metal Shop Staff etc.
  2586.  
  2587. _______________________________________________________________________________
  2588.  
  2589. Dan Pasquale Seeks New Entertainment
  2590. ------------------------------------
  2591. This message is mainly for bbs sysops.  Have you been receiving more calls from
  2592. people in the 415 NPA?  In conversation with Dan Pasquale (See Phoenix
  2593. Phortress Article in PWN III) High Evolutionary was told that Dan plans to try
  2594. his hand at out of state bbses..."for fun."  Let it be remembered that Dan
  2595. Pasquale ran Phoenix Phortress BBS and as such saw posts for other phreak and
  2596. hack bbses.  Furthermore, as a bad habit, several bbsers seem to use the same
  2597. passwords in more than one place.  Therefore it is a possibility that Dan could
  2598. log on to bbses as someone else.
  2599.  
  2600.                          "The Radio Station Incident"
  2601.  
  2602. Oryan Quest had asked Broadway Hacker to remove him from the userlog for RS's
  2603. own security.  However BH decided not to do it at that time.  Roughly a week
  2604. later, someone using Oryan Quest's password logged onto the Radio Station BBS.
  2605. This person was completely computer illiterate.  Example: He typed "HELP"
  2606. instead of "?" for a menu.  When Broadway Hacker broke onto chat mode this
  2607. Oryan Quest dropped carrier.
  2608.  
  2609. Please note: Although the police had to drop charges on Oryan Quest because of
  2610. an illegal search this does not mean that the police couldn't have found his
  2611. passwords.
  2612.  
  2613. Broadway also mentioned a rash of new users applying from 415 NPA.
  2614.  
  2615.                                 Sysops beware.
  2616.  
  2617.                          Some Information Provided By
  2618.                  Broadway Hacker/High Evolutionary/Oryan Quest
  2619. _______________________________________________________________________________
  2620.  
  2621. Maxfield Speaks
  2622. ---------------
  2623. In a Detroit newspaper, John Maxfield was interviewed by a reporter.  Although
  2624. I do not have the article or all the facts pertaining to it, it is known that
  2625. the names mentioned include: Phantom Phreaker, High Evolutionary, Scan Man,
  2626. Music Major, The Bootleg, and Slave Driver.
  2627.  
  2628. It is believed that Maxfield had acquired these names from P-80.  However this
  2629. is pure speculation.
  2630.  
  2631.                     Information Provided By Various Sources
  2632. _______________________________________________________________________________
  2633. ==============================================================================
  2634.