home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1993 #2 / Image.iso / magazine / cud539.zip / CUD_5_39.TXT
Text File  |  1993-06-01  |  51KB  |  974 lines

  1. Computer underground Digest    Sun May 30 1993   Volume 5 : Issue 39
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Editor: Etaoin Shrdlu, Senrio
  10.  
  11. CONTENTS, #5.39 (May 30 1993)
  12. File 1--The LOD Files - A CuD Critique
  13. File 2--Histories of BBSes (excerpts from the LOD files)
  14. File 3--LOD Project Summary and Contact Information
  15. File 4--An Interview with the LOD
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  19. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  20. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  21. 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  26. libraries and in the VIRUS/SECURITY library; from America Online in
  27. the PC Telecom forum under "computing newsletters;"
  28. On Delphi in the General Discussion database of the Internet SIG;
  29. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  30. WHQ) 203-832-8441 NUP:Conspiracy
  31. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  32. nodes and points welcome.
  33. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  34.  
  35. ANONYMOUS FTP SITES:
  36.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  37.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  38.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  39.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  40.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  41.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  42.  
  43. Back issues also may be obtained through mailserver at:
  44. server@blackwlf.mese.com
  45.  
  46. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  47. information among computerists and to the presentation and debate of
  48. diverse views.  CuD material may  be reprinted for non-profit as long
  49. as the source is cited. Authors hold a presumptive copyright, and
  50. they should be contacted for reprint permission.  It is assumed that
  51. non-personal mail to the moderators may be reprinted unless otherwise
  52. specified.  Readers are encouraged to submit reasoned articles
  53. relating to computer culture and communication.  Articles are
  54. preferred to short responses.  Please avoid quoting previous posts
  55. unless absolutely necessary.
  56.  
  57. DISCLAIMER: The views represented herein do not necessarily represent
  58.             the views of the moderators. Digest contributors assume all
  59.             responsibility for ensuring that articles submitted do not
  60.             violate copyright protections.
  61.  
  62. ----------------------------------------------------------------------
  63.  
  64. Date: Sat, 29 May 93 14:07:13 EDT
  65. From: CuD Moderators <cudigest@mindvox.phantom.com>
  66. Subject: File 1--The LOD Files - A CuD Critique
  67.  
  68. The Legion of Doom (LOD), a group of "hackers" that formed in the
  69. mid-1980s, gained public attention in 1990 during the so-called
  70. "hacker crackdown." It seemed that every major computer "crime" was
  71. attributed to the group, and federal prosecutors seemed intent on
  72. linking suspects to it. As we reported in CuD 5.36, most claims were
  73. either totally without merit or grossly exaggerated. The LOD has again
  74. gained attention because a pretender, reportedly a 20 year-old
  75. Canadian, has claimed to be the new leader of the LOD and has actually
  76. begun soliciting articles for the "resurrected" LOD/H Technical
  77. Journal.
  78.  
  79. Lest there be any confusion, there remains only one LOD, most of its
  80. original members are in periodic contact, they have long since become
  81. adults, and there is no relationship between the original LOD and any
  82. recent individuals or groups claiming the name.
  83.  
  84. But who really cares??
  85.  
  86. CuD, for one cares. The original LOD remains a cultural icon of the
  87. 1980s in computer culture, and--for better or worse--it was the most
  88. influential and imitated group whose mystique continues into the
  89. mid-90s. This alone is hardly sufficient reason to worry about a
  90. label. The identity is important because the original members are
  91. becoming involved in projects that reflects their activities of a
  92. decade ago, and it becomes confusing when others scurry about trying
  93. to associate with that identity.  If questions of identity arise,
  94. confusion over and doubts about the credibility of the projects arise.
  95.  
  96. One current LOD project has impressed us. The original LOD members are
  97. compiling logs from a number of the premier "hacker underground BBSes"
  98. of the 1980s.  We have obtained excerpts from the project, and we are
  99. impressed with the professionalism and comprehensiveness of the
  100. material.
  101.  
  102. Working collectively under the name "LOD Communications," former
  103. members have scoured their archive for BBS logs from the mid-to-late
  104. 1980s. The logs include BBSes such as OSUNY, Twilight Zone, Forgotten
  105. Realm, Black Ice Private, Phoenix Project, Face to Face, Alliance, and
  106. Plover-NET, among others. Many were the primary boards of the era, and
  107. others typify secondary levels of the culture. Both singly and in the
  108. aggregate, the collection provides an unprecedented view into a
  109. culture that most of us only read about in "Cyberpunk" or "The Hacker
  110. Crackdown."
  111.  
  112. We like the material for several reasons. First, as researchers, we
  113. find even the limited material we have seen to date as a rich source
  114. of data for anybody who wants to understand the culture of time. It is
  115. as if somebody had walked thought San Francisco's Haight-Ashbury
  116. district with a video-cam during the "Summer of Love" and then
  117. released the tapes years later. It's an anthropologists dream, a
  118. sociologists data trove, and a historian's archival orgasm. Even law
  119. enforcement and security personnel would find it helpful for
  120. demystifying many of the misconceptions of "hackers." For others, it's
  121. simply fun reading.
  122.  
  123. Other than minor editing, such as obscuring sensitive phone numbers,
  124. and minor reformatting from an array of BBS systems into standard ASCII
  125. format, the logs from the BBSes that we have seen are unaltered.
  126. Rather than seeing a group of dangerous conspirators intent on
  127. wreaking havoc upon the nation, we see the workings of the minds of
  128. bright, curious kids as they exchange ideas, information, insults, and
  129. snippets of their personal lives.  Many of the logs' posts are
  130. flattering, others are less so. To their credit, the lodcom editors
  131. have left it all intact to let the readers see and judge for
  132. themselves what occurred on the underground boards.
  133.  
  134. We see the jealousies, anger, creativity, posturing, and--when
  135. examined over time--the development of young teenage hackers into
  136. increasingly articulate adults. We also see those who do not mature
  137. over the years. It's all there, for better or for worse.
  138.  
  139. The logs also include lists of text files, message bases, and other
  140. insights into the structure of a "hacker" BBS. Those looking for
  141. evidence of hard-core conspiracies won't find it here.  Instead,
  142. they'll find themselves walking into an amorphous culture of teenagers
  143. who are exploring their identity, testing their knowledge, and working
  144. out their passage from mid-adolescence into adult hood on the cyber
  145. frontier. Sometimes the explorations are silly, sometimes obviously
  146. illegal, and sometimes admirably mature.  The meticulous formatting
  147. and selection of boards gives the reader a sense of actually logging
  148. on and participating in the culture.  The CuD editors were on some of
  149. the boards from the 1980s and have, over the years, obtained logs from
  150. others. The LOD collection provides an authentic look into what went
  151. on, and reading them gave us a feeling of deja vous all over again.
  152.  
  153. The logs are sufficiently entertaining and useful when each board is
  154. read individually. However, the power of the collection comes in
  155. reading them as chapters in a novel, as segments at different points
  156. in time that combine to give the individual posters and the boards a
  157. personality. We find ourselves wanting to know more about some of
  158. these people: How did they resolve their problems? Who was the alleged
  159. informant on a given board? Can we spot them from the posts? How did
  160. that poster resolve his problems?  What happened to these people
  161. later?
  162.  
  163. Each collection of files comes with a brief history of the board,
  164. dubbed the "BBS Pro-Phile", examples of which we have excerpted below.
  165.  
  166. There are some additions and changes we'd like to see as the project
  167. continues--the goal is to collect a complete set of the primary boards
  168. of the period--but our suggestions in no way detract from the value of
  169. the project. First, it would help if the histories are longer. We
  170. would suggest that a standard set of questions be put to the former
  171. sysops, perhaps by an outsider, and that these questions be more
  172. critical and incisive rather than the current standard information.
  173. Second, we'd like to know more about the participants. Who were they?
  174. What happened to them? A bio-sketch of some of the more active
  175. participants would be helpful.  Finally, a reflective contemporary
  176. commentary by participants would be interesting. How do the currently
  177. view their own acts?  What would they differently? What did they
  178. learn from their experience? Addressing these and other issues would
  179. be a formidable project and would greatly expand the project. Perhaps
  180. there's another, equally ambitious project lurking within waiting to
  181. be developed--a comprehensive oral history of the computer culture of
  182. the 1980s.
  183.  
  184. In the accompanying files, we offer snippets from BBS histories, a
  185. summary of the project, and an interview with some of the
  186. participants. We caution readers that the interview and the historical
  187. snippets may not be reproduced or distributed without the explicit
  188. permission of LOD Communications.
  189.  
  190. ------------------------------
  191.  
  192. Date: Sat, 29 May 93 14:07:13 EDT
  193. From: CuD Moderators <cudigest@mindvox.phantom.com>
  194. Subject: File 2--Histories of BBSes (excerpts from the LOD files)
  195.  
  196. ((MODERATORS' NOTE: the LODCOM BBS logs include histories of the boards
  197. usually written by the sysops. Although not all are equally consistent or
  198. uniformly comprehensive, they nonetheless provide a helpful summary
  199. of the origins of the boards. Taken together, they are crucial to
  200. understanding the "hacker" culture of the 1980s.  The following
  201. excerpts illustrate some of the material in the histories accompanying each
  202. file.
  203.  
  204. NOTE: THE FOLLOWING MAY NOT BE REPRODUCED OR DISTRIBUTED WITHOUT THE
  205. EXPLICIT PERMISSION OF LODCOM (lodcom@mindvox.phantom.com))
  206.  
  207. +++++++++++++
  208.  
  209.           *** {Broadway Show / The Radio Station BBS Pro-Phile} ***
  210.  
  211.    The Broadway Show BBS went online in 718 (New York City) in early
  212. to mid 1985 and was later renamed the Radio Station in February 1986.
  213. The sysop was Broadway Hacker of "Hack-A-Trip" fame. Hack-A-Trip is a
  214. bit off the subject of the BBS Pro-Phile, however it is an interesting
  215. story which has not been widely told.
  216.  
  217.    The purpose of Hack-A-Trip was to entice hackers from all over the
  218. U.S. to attend meetings sponsored by the legendary underground
  219. newsletter TAP. The meetings were held each Friday in Manhattan NY.
  220. Hack-A-Trip was successfully carried out close to a dozen times in the
  221. 1984/5 period (most were before the Broadway Show BBS went online).
  222. Hack-A-Trip was nothing more than a scheme to obtain free airplane
  223. tickets for daring hackers through credit card fraud which was
  224. perpetrated by Broadway himself. Although Broadway was not considered
  225. a good phreak nor hacker, he did have the BALLS to risk his freedom
  226. for other hackers who craved the free exchange of information typical
  227. of TAP meetings. Perhaps the 'free-est' exchange of information was
  228. when famed NY phreak Bioc Agent 003 attended the meetings--primarily
  229. when he loosened his tie, opened his briefcase and handed out neatly
  230. printed copies of his many phreaking and hacking primers to anyone who
  231. did not have multiple copies already. Attendee's of note (but not
  232. necessarily Hack-A-Trip participants) at TAP meetings during 1984-5
  233. were TAP editor Cheshire Catalyst (of course), the ever secretive
  234. Number 6, Paul Muad'Dib, TUC, Lex Luthor, Bioc, King Blotto, and
  235. various others.
  236.  
  237.    Broadway worked as a Disk Jockey and therefore had an interest in
  238. Radio, thus, the name of the second incarnation of the Board. His BBS
  239. was primarily frequented by beginners however Broadway's many contacts
  240. from his Hack-A-Trip days pulled in a half dozen or so highly
  241. knowledgeable users who were kept busy setting facts straight, reading
  242. the deluge of 'fan' email, and helping educate the majority.
  243.  
  244.    The BBS was run on a Commodore computer with software that allowed
  245. users to immediately respond to 'primary messages' that allowed for a
  246. fairly coherent dialogue to go back and forth about whichever topic
  247. was the subject of the primary message.
  248.  
  249.                   *** {Twilight Zone BBS Pro-Phile} ***
  250.  
  251. Twilight Zone History:
  252.  
  253.    I put up the Twilight Zone in mid 1984, however little remains of
  254. posts from that time.  The first version of the zone was running on a
  255. severely modded version of NETWORKS II, for the APPLE II+. The Zone
  256. ran on this fairly flimsy (prone to unexplained crashes) until mid
  257. 1984, at which point I switched to Telecat, which was a huge
  258. improvement. The main theme of the Zone was Discussion of Telephone
  259. and computer systems. The system ran off and on until early 1986. At
  260. this point in time due to me being busy with work/school the system
  261. was relocated to the home of the Safe-Cracker, and re-named "The
  262. Septic Tank".  The story behind the naming comes from a sewage
  263. treatment system I happened across in a modem carrier scan in (203)
  264. that aptly identified itself as: "Northeastern Septic Services -
  265. Remote Backflush System (RBS)".  This system allowed the user to apply
  266. several diagnostic and maintenance routines--one of which was to pump
  267. raw sewage all over the Northeastern Connecticut! I had so much fun
  268. with this system, I promptly stole their login screen and used it for
  269. our welcome message on the BBS, also as kind of a joke we renamed the
  270. BBS the "Septic Tank", in honor of this system. The BBS had a fairly
  271. knowledgeable user base, but was plagued with living in a poorly
  272. (SNET) maintained Step X Step switching system area, so some persons
  273. had a hard time connecting to the BBS and if they did connect the line
  274. noise could be unbearable at times. The Zone's only real claim to fame
  275. was it being the birthplace of the "Bell Shock Force!" which was kind
  276. of a "Reverse Group" if you will ;). The Septic Tank was taken down
  277. permanently in late 1986, and was never seen again. Sigh.
  278.  
  279.                         Written
  280.                         March 18, 1993
  281.                         By
  282.                         The Marauder (Sysop of Twilight Zone/Septic Tank)
  283.                         Legion of Doom!
  284.  
  285. ***************************************************************
  286.  
  287.                   *** {Plover-NET BBS Pro-Phile} ***
  288.  
  289. Intro by Lodcom:
  290.  
  291.     Plover-NET (typically mis-denoted as Plovernet) was one of the
  292. most popular and therefore busiest Phreak Boards of all time. The
  293. system operator was Quasi Moto (whom was a member of the short lived
  294. yet famed Fargo-4A phreak group) and the remote sysop was Lex Luthor
  295. (whom later ran the LOD BBS and started the Legion of Doom hacking
  296. group). The story behind the start of the Fargo-4A phreak group is a
  297. message within the Message Base File.
  298.  
  299. Details by Quasi Moto, system operator:
  300.  
  301.   I met Lex in person while we lived in Florida during the Fall of
  302. 1983 after corresponding via email on local phreak boards. I was due
  303. to move to Long Island, New York (516 Area Code) soon after and asked
  304. him about starting up a phreak BBS. He agreed to help and flew up
  305. during his Christmas break from school in late December 1983. We
  306. worked feverishly for a couple of days to learn the GBBS ][ Bulletin
  307. Board software which was to run on my Apple ][+ with a 300 baud Hayes
  308. micoSLOWdom {micromodem} and make modifications as necessary. The
  309. system accepted its first phone call from Lex in the first week of
  310. January 1984 and it became chronically busy soon after.
  311.  
  312.    The name Plover-NET came from a conversation I had with GBBS ][
  313. Author Greg Schaefer. I was talking to him about the name of my future
  314. BBS and the topic of computer games came up. One of them, the
  315. 'Extended Adventure' game which was based on the 'Original Adventure'
  316. fantasy computer game was mentioned. This game was available on
  317. Compuserve and during game play the magic word PLOVER had to be used.
  318. For some reason that name had a nice ring to it and after bouncing a
  319. couple of alterations and additions to the word plover, the name
  320. Plover-NET was what I agreed upon.
  321.  
  322.    The idea behind PNET was to keep the BBS as simple as possible. It
  323. had a main phreak board only. Probably the most complicated thing
  324. about the board was the login. To be different, Lex suggested we
  325. simulate the TELENET packet switching network upon connecting to the
  326. BBS. Although Telenet was popular with hackers, some users were
  327. confused. As for sub-boards, there were none. There were no high
  328. security secret sections of the BBS, just a main phreaking and hacking
  329. discussion message base. It was interesting to recall how many users
  330. would send me feedback {email to the system operator} asking for
  331. access to the 'elite sections of the board'. The only part of the BBS
  332. that required additional security was the Phreak Philes section.
  333. Putting phreak philes online was an idea ripped off directly from the
  334. legendary OSUNY Phreak BBS. Putting G-Philes on hacker systems became
  335. universal afterwards but it was not a wide practice at the time. There
  336. were three ways to get access to the philes section:
  337.  
  338.    1) Impress me in some way or be recommended by Lex.
  339.    2) Write an ORIGINAL file to be put in the section.
  340.    3) Send in $5.00 (which helped defer the cost of running the BBS)
  341.  
  342.    The Board initially ran on three apple disk drives. {143 K byte
  343. capacity} After a few months of operation, New York hacker Paul
  344. Muad'Dib appeared at a TAP meeting being held at "Eddies" in Greenwich
  345. Village with a RANA Elite III disk drive in hand. The RANA Elite III
  346. had a capacity of about 600 KB which put the total storage capacity of
  347. the BBS to just over one Megabyte, fairly large for a phreak board in
  348. those days. I gladly accepted the donation but did not ask how he
  349. obtained the disk drive. The RANA was later passed on to Lex which he
  350. used to house his extensive collection of phreak philes that were
  351. available to Legion of Doom BBS users. The location of the overworked
  352. RANA is currently unknown although Lex believes he sent it back to PMD
  353. in NY around 1986.
  354.  
  355.    It wasn't long before Plover-NET's phone number became so busy that
  356. users would ask me why I always took the phone of the hook! Some users
  357. were forced either have their modems dial for hours on end to get in,
  358. or try to log on at 4AM. After a few short months, the userlist grew
  359. to over 600. It became THE place to call, and typically the users
  360. called using LDX, a long distance phone company that was among the
  361. many that resulted from the divestiture of AT&T in 1984. The users
  362. abused this poor company so much to call PNET that LDX actually
  363. blocked all calls to the BBS phone number! This became rather standard
  364. practice in later years for all LD companies but was a surprise in
  365. mid-1984. The users of course had a myriad of other methods to call
  366. PNET though. The BBS software had a built in command that allowed me
  367. to 'Boot' users off the system. Should someone important whom had my
  368. VOICE phone number call me, I would type this control-key command and
  369. the unsuspecting user would receive an error message and be hung up
  370. upon. I would then wait for the 'important' user to call in and then
  371. send them a modem carrier so they could get online.
  372.  
  373.    A number of the more knowledgeable PNET users were invited by Lex
  374. onto his Board. Phreaks like Agrajag the Prolonged, Mark Tabas, Erik
  375. Bloodaxe, Bioc Agent 003, Karl Marx, and others were 'stolen' from my
  376. BBS ;) I guess after LOD went up they saved all their 'good stuff' for
  377. his board. Hmphh
  378.  
  379.    Another thing to mention is that Lex met 2600 Magazine editor,
  380. Emmanuel Goldstein on the Pirates Cove, another 516 pirate/phreak BBS.
  381. He invited EG onto Plover and it wasn't long before we became an
  382. 'official' 2600 bbs of sorts. When a user logged off the system, a
  383. plug for 2600 was displayed with their subscription prices and
  384. addresses. I still like to think that I/Plover-NET was instrumental in
  385. helping the fledgling underground newsletter become the fancy magazine
  386. it is today. How much influence we really did have is not known
  387. though.
  388.  
  389.    I took Plover-NET down near the end of the summer because my family
  390. moved back to Florida. I put the BBS back up for a couple of months
  391. but it seems a lot of old users either found other places to call
  392. and/or did not know the new number. Due to the lack of interest I took
  393. the board down once and for all which from what I recall was around
  394. the beginning of 1985 or so.
  395.  
  396. Quasi Moto, Plover-NET Sysop
  397. Written in March of 1993
  398.  
  399. ------------------------------
  400.  
  401. Subject: File 3--LOD Project Summary and Contact Information
  402. From: lodcom@MINDVOX.PHANTOM.COM (LOD Communications)
  403. Date: Thu, 16 May 93 00:50:01 EDT
  404.  
  405. ((MODERATORS NOTE: The following article provides more details on the
  406. LOD Communications' project, answers preliminary questions, and
  407. provides addresses for obtaining more information such as a set of
  408. sample messages from the collection. Note that the actual list of
  409. available message bases and the order form were deleted but may be
  410. requested by emailing lodcom@mindvox.phantom.com)).
  411.  
  412.       The LOD Communications Underground H/P BBS Message Base Project:
  413.  
  414. The Project:
  415. ------------
  416.  
  417.    Throughout history, physical objects have been preserved for
  418. posterity for the benefit of the next generation of humans.
  419. Cyberspace, however, isn't very physical; data contained on floppy
  420. diskettes has a finite lifetime as does the technology to retrieve
  421. that data.  The earliest underground hacker bulletin board systems
  422. operated at a time when TRS-80s, Commodore 64s, and Apple ][s were
  423. state-of-the-art.  Today, it is difficult to find anyone who has one
  424. of these machines in operating condition, not to mention the brain
  425. cells left to recall how to operate them. :-(
  426.  
  427.    LOD Communications has created a historical library of the "dark"
  428. portion of Cyberspace.  The project's goal is to acquire as much
  429. information as possible from underground Hack/Phreak (H/P) bulletin
  430. boards that were in operation during a decade long period, dating from
  431. the beginnings (in 1980/81 with 8BBS and MOM:  Modem Over Manhattan)
  432. to the legendary OSUNY, Plover-NET, Legion of Doom!, Metal Shop, etc.
  433. up through the Phoenix Project circa 1989/90.  Currently, messages
  434. from over 50 different BBSes have been retrieved, although very few
  435. message bases are 100% complete.  However, not having a complete "set"
  436. does not diminish their value.
  437.  
  438. Who Benefits From This Information?:
  439. ------------------------------------
  440.  
  441.      - PARTICIPANTS who were on the various H/P BBSes may want to see their
  442.        contribution to history or reminisce about the "golden era" of hacking;
  443.  
  444.      - ENTHUSIASTS who came into the "scene" after most of these boards were
  445.        down may want to see what they missed;
  446.  
  447.      - COMPANIES who may want to see if their (or their competitors') phone
  448.        systems, computers, or networks were compromised;
  449.  
  450.      - SECURITY PROFESSIONALS/LAW ENFORCEMENT who may want to see what
  451.        techniques were used to subvert computer security systems;
  452.  
  453.      - SCHOOLS AND UNIVERSITIES (including their libraries) who may want to use
  454.        the information for research in sociology or computer science as well as
  455.        for educational purposes in courses such as Computer Law, Computer
  456.        Ethics, and Computer Security;
  457.  
  458.      - AUTHORS/PRESS who may want to finally get the facts straight about
  459.        "hackers;" and,
  460.  
  461.      - THE CURIOUS PUBLIC who may want to sneak a peek into the inner realm of
  462.        the Computer Underground, especially those Restricted Access BBSes and
  463.        their Private sub-boards where only a small handful of "the best"
  464.        resided.
  465.  
  466.    Were the individuals involved in the Computer Underground out to
  467. start World War III, selling secrets to the Soviets, working with
  468. organized crime, conspiring to do evil, or just a bunch of bored
  469. teenagers with nothing better to do?  How much did they know, and how
  470. did they find it out?  Did they have the capability to shut down phone
  471. service of Area Code portions?  Could they ruin someone's credit?
  472. Could they "move satellites in the heavens?" Could they monitor packet
  473. switching network conversations or YOUR conversations?  The answers
  474. lie within the messages themselves.
  475.  
  476. Why is LODCOM Charging Money For The Message Bases?:
  477. ----------------------------------------------------
  478.  
  479.    As happens with most projects, the effort and monetary investment
  480. turned out to be substantially more than originally anticipated.  With
  481. all of the high-tech equipment available today, people sometimes
  482. forget that in the early 1980s, 14.4K baud modems and 250 MB hard
  483. drives were just a fantasy for the home computer user.  Most messages
  484. Lodcom has recovered were downloaded at 300 baud onto 143K disk
  485. drives, with each file usually no larger than 15K in size.  One could
  486. not call a BBS and download the complete message base in 10 minutes
  487. and save it into one file.  Literally hundreds of man-hours have been
  488. spent copying dusty Apple ][ disks, transferring them to IBM (or
  489. typing in hard copy versions when electronic versions were
  490. unavailable), organizing over one thousand individual files (thus far)
  491. according to what BBS the messages were originally posted on, and
  492. splicing the files together.  Also, after consulting with the
  493. appropriate civil liberties organizations and our own legal counsel, a
  494. slight editing of the messages (restricted to long distance access
  495. codes, phone numbers, and computer passwords) had to be made to ensure
  496. that there is nothing illegal contained within the messages.  Every
  497. effort was made to keep the
  498.  messages in their pristine condition:  40 columns, ALL CAPS, spelling
  499. errors, offensive language, inaccuracies of various kinds, and ALL.
  500.  
  501.    Although a fairly comprehensive collection of the goings-on during
  502. a decade of public and private computer underground activity has been
  503. accomplished, there are more messages out there.  It is our wish to
  504. continue to document the History of the Computer Underground.  In
  505. order to do this, and in order to break even on what resources have
  506. already been expended (it is a LOT more than most people realize), a
  507. dollar value has been attached to each set of message bases.  The
  508. dollar values were kept as low as possible and range from $1.00 to
  509. $8.00 for each H/P BBS Message Base Set.  Without your understanding
  510. and support, this effort may not be able to sustain itself long enough
  511. to complete the project.  A large portion of any profits will be
  512. recycled for two other projects in the works, whose aim is to provide
  513. additional historical background on the Computer Underground
  514. Community.  That is, no one involved is quitting their day job :-)
  515.  
  516.    One additional note:  For those who purchase the Metal Shop Private
  517. Message Base, 100% of the price ($4.00) will be donated to help pay
  518. for Craig Neidorf's (Knight Lightning) Legal Defense bills (due to his
  519. successful campaign to protect First Amendment rights for electronic
  520. publishing, i.e. the PHRACK/E911 case).
  521.  
  522. How The Prices Were Determined:
  523. -------------------------------
  524.  
  525. Prices were determined based on the following considerations:
  526.  
  527.      - The number of years ago that the BBS operated (affected availability);
  528.  
  529.      - The total number of messages compiled (required more time to compile);
  530.  
  531.      - Its popularity and message content (anticipated demand);
  532.  
  533.      - Whether the BBS or portions thereof were deemed "elite" and, therefore,
  534.        restricted access to a small number of users (affected availability);
  535.        and,
  536.  
  537.      - An additional factor to account for overhead costs such as diskettes,
  538.        diskette mailing containers, postage, time to fill orders, etc.
  539.  
  540.  
  541. What Each "Message Base File" Contains:
  542. ---------------------------------------
  543.  
  544.      - A two page general message explaining H/P BBS terminology and format.
  545.  
  546.      - The BBS Pro-Phile:  A historical background and description of the BBS
  547.        either written by the original system operator(s) or those who actually
  548.        called the BBS when it was in operation (it took months to track the
  549.        appropriate people down and get them to write these specifically for
  550.        this project; lesser known BBSes may not contain a Pro-Phile);
  551.  
  552.      - Messages posted to the BBS (i.e. the Message Base);
  553.  
  554.      - Downloaded Userlists if available; and
  555.      - Hacking tutorials a.k.a. "G-Philes" that were on-line if available.
  556.  
  557.    It is anticipated that most people who are interested in the
  558. message bases have never heard of a lot of the BBS names shown in the
  559. listing.  If you have seen one set of messages, you have NOT seen them
  560. ALL.  Each system had a unique personality, set of users, and each has
  561. something different to offer. If you decide to order the minimum, we
  562. recommend that you mix a high-priced base ($7.00 or above) with a
  563. couple of medium-priced bases ($4.00 to $6.00) and a few lower-priced
  564. bases ($1.00 to $3.00).  This will provide you with a feel for what
  565. was happening over a broad range of years and message quality.  Of
  566. course, nothing beats the full set (offered at a discount, see order
  567. form).
  568.  
  569. Formats the Message Base Files are Available in:
  570. ------------------------------------------------
  571.  
  572.    Due to the large size of the Message Base Files, they will be
  573. compressed using the format of your choice.  Please note that Lodcom
  574. does NOT include the compression/uncompression program (PKZIP, PAK,
  575. etc.).  ASCII (uncompressed) files will be provided for $2.00 extra to
  576. cover additional diskette and shipping costs.  The files are available
  577. for:
  578.  
  579.      - IBM (5.25 or 3.5 inch)
  580.      - AMIGA (3.5 inch)
  581.      - APPLE MACINTOSH (3.5 inch)
  582.      - PAPER versions can be ordered but cost triple (due to increased shipping
  583.        costs, time to print order, and messages being in 40 column format and
  584.        therefore wasting lots of paper...save those trees!).  Paper versions
  585.        take twice the time to deliver but are laser printed.
  586.  
  587. Orders are expected to arrive at the requesters' physical mail box in 2-4
  588. weeks upon receipt of the order.
  589.  
  590. ((MODERATORS' NOTE: A substantial "Frequently Asked Questions" list
  591. has been omitted along with the list of available BBSes and the actual
  592. order form. They can be obtained from lodcom@mindvox.phantom.com))
  593.  
  594.  
  595. Hacking/Phreaking Tutorials a.k.a. "G-Philes":
  596. ----------------------------------------------
  597.  
  598.    Along with the above H/P BBS Message Bases, LODCOM has collected
  599. many of the old "philes" that were written and disseminated over the
  600. years.  A list of all of them would take up too much space here,
  601. however, we can tell you that the majority are NOT files that were
  602. originally written for electronic newsletters such as Phrack, PHUN,
  603. ATI, etc. (with the perhaps obvious exception of the LOD/H Technical
  604. Journal).  Those files/newsletters are readily available from other
  605. sources.  This hodgepodge of files includes files from Bioc Agent 003,
  606. Legion of Doom members, and many others that somehow fell out of
  607. widespread circulation.  A Table of Contents of the collection is
  608. included but the tutorials are all grouped together in four large
  609. files of approximately 250K each.  This collection will have additions
  610. with each update of this file.
  611.  
  612. Additional information, including order forms and pricing, can be
  613. obtained from:
  614.  
  615. lodcom@mindvox.phantom.com
  616.  
  617. or by writing:
  618.  
  619. LOD Communications
  620. 603 W. 13th
  621. Suite 1A-278
  622. Austin, Texas, USA - 78701
  623. Voice Mail: (512) 448-5098
  624.  
  625. ------------------------------
  626.  
  627. Date: Thu, 20 May 93 17:55:38 -0500
  628. From: erikb@TIC.COM(Chris Goggans)
  629. Subject: File 4--An Interview with the LOD
  630.  
  631. ((NOTE: THE FOLLOWING MAY BE DISTRIBUTED BUT NOT PUBLISHED IN PRINT
  632. WITHOUT THE EXPLICIT PERMISSION OF LODCOM (lodcom@mindvox.phantom.com))
  633.  
  634. CuD: We've been hearing about a project that a few former LOD
  635. "members" --is "member" the right term?--have been working on over the
  636. last few months. What's up?
  637.  
  638. EB: Essentially, a bunch of us old-timers realized that a significant
  639.     portion of the history of the computer underground was being lost
  640.     forever.  Due to the virtual nature of data if it is not archived,
  641.     it vanishes with no trace.  We decided that it was time to dig through
  642.     all our disks and papers to try to recover as much of this lost
  643.     portion of "cyberspace," as it were, to allow people who haven't been
  644.     online for 13 years like we have to see what it was like back then.
  645.  
  646. CuD: Who all's involved in this? One question that some might have is:
  647. "Are you guys *really "Legion of Doom," or just some wannabies cashing
  648. in on the name?
  649.  
  650. EB: Basically those involved are almost all the members of the LOD from
  651.     its time of creation, and a few friends of the Legion.
  652.  
  653.     Yes, we really are the LOD.  It's amazing that such a question would
  654.     ever be raised to question our authenticity.  But in light of recent
  655.     events such as the "Maverick" person in New Jersey who was busying out
  656.     911 services in through PBXes, and the fake Lex Luthor running a
  657.     bbs in 203 called Legion of Doom, and most recently the NEW LOD as
  658.     announced by a never before heard of Lord Havoc in Canada, I suppose
  659.     it is fair to ask us that.
  660.  
  661. MARAUDER: I'm proud to have been in LOD, it took me a couple of years just
  662.           to get admitted in 1986 and now these clowns are tainting the
  663.           'name'. I just think they are pitiful.
  664.  
  665. CuD: Why'd you decide to get involved in this project at *this* time?
  666.  
  667. EB: At this time?  Well it's something a lot of us had talked about for a
  668.     long time.  It's just at this particular point in time that it
  669.     happened to materialize.  I guess we just all happened to get off
  670.     our respective butts and make it happen at *this* point in time.
  671.  
  672. LEX: Magnetic media does not have an infinite lifetime. We
  673.      came to the realization that if someone didn't start
  674.      preserving this portion of Cyberspace, the 'dark' portion if
  675.      you will, it may never be recovered. For example, how many
  676.      people do you know have the computers and disks they used in
  677.      1984? How many of these people, actually had the clarity of
  678.      mind to buffer and save onto those disks the data that was
  679.      on any bulletin board let alone the Hack/Phreak BBS's? Now
  680.      ask what subset of this subset have disks that have data
  681.      that is still retrievable? Our experience has been the
  682.      answer is: not that many. So far through all our contacts,
  683.      we have been able to find only ONE source for messages from
  684.      the very first known Hacker BBS's (Circa 1979/80).  And this
  685.      person hadn't powered up his TRS-80 in over 6 years, didn't
  686.      remember all the commands to make it work, and wasn't sure
  687.      where all the files were.  This is indicative of what many
  688.      of the projects' contributors have had to deal with.
  689.  
  690. CuD: The first question we might hear is, "Who cares?" Who's the
  691. intended audience, and of what value do you think the the project is
  692. for the, uh, "non-hackers" out there?
  693.  
  694. EB: Who Cares?  I personally don't care who cares.  This project is
  695.     being done as much for ourselves as for anyone else, so if noone
  696.     expresses any interest, it's their loss.
  697.  
  698.     Who is the target audience?  This presents a never before seen glimpse
  699.     into the birth of the Computer Underground for journalists, researchers,
  700.     security professionals, law enforcement, and would-be cyperpunkish
  701.     Mondo-2000 & Wired readers.  A lot of people think they know what
  702.     goes on, and what did go on in our community, but unless they have
  703.     some direct interaction with it they are doomed to remain clueless.
  704.     Some of the message bases we have recovered have never been seen
  705.     outside of the hacker community.
  706.  
  707. CuD:  OK, now, let's say that I'm an academic type, or somebody
  708. interesting in researching computer culture. How might this stuff help
  709. me?
  710.  
  711. EB: This will give you the chance to see for yourself what went on.
  712.     Nothing else will allow you that experience.  People can talk and
  713.     talk about what it was like, and how hackers trade information, how
  714.     they think, how they interact, but this is the only way you can see
  715.     for yourself without trying to track down some semblance of a real
  716.     hacker bbs today.
  717.  
  718. LEX: I can picture some Computer Ethics class doing a debate with
  719.      these logs. Students yelling at each other as to whether hacker X
  720.      did the right thing or some such, whether Company X deserved to
  721.      get hacked, etc.
  722.  
  723. CuD: It sounds like a lot of work is going into this project.  Tell us
  724. something about how you went about putting the stuff together? What
  725. are some of the problems you faced?
  726.  
  727. EB: Trying to track down our friends was a big problem.  Not every
  728.     hacker from 1980 is still hanging out screaming out his existence
  729.     on the net like some people. (Ahem)  The vast majority of our
  730.     friends have gone on to have REAL LIVES with REAL JOBS.  One
  731.     doesn't think of the Legion of Doom as Master Degree candidates,
  732.     Pilots, Software Engineers at big software companies (Think REAL
  733.     BIG)...people think of LOD as those evil punk kids on the net.
  734.     Finding them in the real world and getting them interested in this
  735.     project was a task.
  736.  
  737. LEX: The desired data was/is scattered everywhere. We have
  738.      searched through more than a thousand diskettes on a number of
  739.      different computer systems so far. A significant amount of
  740.      messages could only be found on paper print-outs and therefore
  741.      had to be typed-in verbatim. We actually had to hire a couple of
  742.      people to help input messages.  Hundreds of hours were spent
  743.      transferring via modem or direct serial port connection from
  744.      Apples, TRS-80s, Commodore-64s to IBM format.  Over a thousand
  745.      small files have been recovered so far. These files were
  746.      organized according to which BBS the messages they contain were
  747.      posted on. Figuring out what was posted where was quite a
  748.      challenge.  There are still many files we have no idea where they
  749.      belong....but we are working on it.  Once all the files were put
  750.      in their appropriate sub-directories they had to be spliced
  751.      together in chronological order. Since we have files from
  752.      different sources, duplicate messages had to be fished out. This
  753.      part was rather time consuming as those working on a certain BBS
  754.      Message Base had to be rather familiar with hundreds of messages
  755.      and recognize duplications. In addition, it took months and lots
  756.      of phone calls (yes we do pay for our phone calls these days) to
  757.      track down many of the Sysops (SYStem OPertorS) that ran these
  758.      H/P Boards and asked them to write a "BBS Pro-Phile" specifically
  759.      for the project.  The BBS Pro-Phile provides various background
  760.      information on the different Boards and interesting stories
  761.      related to them. I enjoyed reading these the most.
  762.  
  763. CuD: Privacy. How did you overcome the privacy problems? What are some
  764. of the social, as opposed to technical, problems you faced?
  765.  
  766. EB: Well, the point of this project was to keep everything as real as the
  767.     law would allow.  We've all got enough problems individually so we
  768.     don't need anyone coming down on us for distributing information
  769.     containing codes, regardless of the fact that those codes have not
  770.     worked since 1986.
  771.  
  772.     To compensate for this, and to disguise phone numbers (you'd be
  773.     amazed how many carriers in this information still worked@!#)
  774.     Marauder wrote a little basic program called SOASS (Save Our ASSes)
  775.     that went through the text and replaced digits with "X" when needed.
  776.     This way the messages retain their true flavor, and we don't
  777.     get any hassles.
  778.  
  779. MARAUDER: One of the biggest "social" problems we faced, was what
  780.     do we do with the messages containing "confidential" information
  781.     such as Credit Cards (rare), extender codes, system passwords and
  782.     the like. Early in the project, we had decided that we would make
  783.     every effort possible to leave the text in its original form,
  784.     exactly as it had appeared to us as we peered at our respective
  785.     Apples and Commodores years before.  In doing this, we hope that
  786.     today's readers will get a better "feel" for what the computer
  787.     underground was like back then.  What we finally decided to do,
  788.     was to include these so called "touchy" messages intact, and
  789.     simply render the offending portion invalid. By utilizing our
  790.     eyes, and a text scanning program I wrote, we sifted through the
  791.     entire collection of text, and slightly altered the actual codes
  792.     themselves so as to render them useless, while leaving the
  793.     visual/reality effect intact. We regret even making these minor
  794.     alterations, however we believe it was unavoidable.
  795.  
  796. CuD: How about the technical problems? Was this easy to do?
  797.  
  798. EB: Problems?  As embarrassing as it is, I forgot how to use my Atari 400.
  799.     It's kind of a shocker to go from a workstation back down to an 8 bit
  800.     machine with no operating system.  Trying to transfer files from it to
  801.     my PC proved incredibly frustrating.
  802.  
  803.     Does anyone even remember 300 baud?  It's amazing to think that 300
  804.     baud was all we had and WE LIKED IT!  And acoustic couplers back
  805.     then were so poor that you couldn't play the radio less it interfere
  806.     with the data and cause you to lose carrier.  Watching the data
  807.     transfer at 300 baud up to the PC from the 400 renewed my respect
  808.     for the technology I've begun to take for granted.
  809.  
  810.     Even once the machines actually began to cooperate, I'm amazed
  811.     that so many of our disks survived from the early 80's.  Many of us
  812.     lost thousands of files during government sponsored housekeeping
  813.     episodes so the mere fact that we were able to find so much information
  814.     and that the data on the disks had not suffered the ravages of the
  815.     elements is astounding.
  816.  
  817. CuD: I'd imagine that, now that you guys are a decade older, you
  818. cringe when you read some of the stuff you wrote when you were
  819. teenie-boppers. What's the most embarrassing aspect of making this all
  820. public?
  821.  
  822. EB: Haha.  I fully expect a huge amount of grief from everyone who
  823.     knows me when they see what an annoying little punk I was.  I had
  824.     some seriously deranged ways of typing...weird spelling, 40 column
  825.     uppercase even when I didn't have that limitation, and a classic
  826.     case of bad attitude.
  827.  
  828. LEX: How much I abused the dollar sign key: '$'! I am surprised it didn't
  829.      break off of my Apple ][ keyboard. hehe
  830.  
  831. CuD: Which of the boards from the "golden age of hacking" was the most
  832. influential? The most fun? The most sophisticated?
  833.  
  834. EB: The most influential was Plovernet.  That BBS was so popular
  835.     it got banned by long distance companies.  The high level of activity
  836.     led a lot of people into a lot of different areas and the information
  837.     traded was top notch for its time.
  838.  
  839.     The most fun was Farmers of Doom.  Being run from a payphone
  840.     gave it that total out and out free for all kind of feeling.  Noone
  841.     gave a damn what they said or did on that bbs, so you can imagine
  842.     what chaos it was.
  843.  
  844.    The most sophisticated was probably Catch-22.  You had to jump through
  845.    all kinds of hoops just to get on.  Once online, however, there was
  846.    an amazing amount of high-level discussions going on.  There was even
  847.    a secret password known to every one of the small group of people who
  848.    called that, when entered, deleted the users account from the system.
  849.    That way if someone got busted and was forced to log in, they could
  850.    type in the special password and not compromise the bbs.
  851.  
  852. LEX: This is rather subjective but here goes anyways:
  853.  
  854.      The most influential: OSUNY -- The benchmark for all to aspire to
  855.      thereafter.  The most fun: Plovernet -- Literally a free for all
  856.      with a ton of users.  The best security: Catch-22 -- Better than
  857.      many mainframes we hacked into ;) The most sophisticated
  858.      (user-wise): Black Ice Private -- Top Notch Discussion.  The most
  859.      educational (to the newcomers anyways): Phreak Klass 2600
  860.  
  861. CuD: Sounds like they all were rather important in your lives back
  862. then, but which--if they existed today--stands the "test of time?"
  863. Which would, by today's standards, be considered (heh) eL33tE?
  864.  
  865. EB: Well, Black Ice and Phoenix Project would both weather the test
  866.     of time quite well.  Phoenix Project always had good information
  867.     without ever having anything illegal online and could therefore exist
  868.     again today without any problems.  Black Ice just had a lot of serious
  869.     information and a lot of discussions on what to do next that led to
  870.     a big jump in the learning curve.
  871.  
  872. MARAUDER: Black Ice and Catch-22.
  873.  
  874. CuD: How did you arrive at the pricing for this?  What do people get
  875. for their bucks??
  876.  
  877. EB: The pricing for the bbses was based on the amount captured, the
  878.     popularity of the bbs, and then drastically reduced from there.
  879.     The main point of charging anyone at all is to recapture expenses.
  880.  
  881. CuD: Now, here's a bit of a irony, I guess. Some folks might say:
  882. "Geez, these guys used to argue that information should be free, and
  883. now they want to charge us. Why shouldn't we follow their own
  884. philosophy and wait until we can just pull it off an ftp site or a BBS
  885. for free?" How would you respond to them?
  886.  
  887.  
  888. EB: We've gotten some flack from a few people.  We know that it's impossible
  889.     to keep people from spreading it around, but we hope that people will
  890.     keep this to a minimum.  It's not like we are charging hundreds upon
  891.     hundreds of dollars for the information in an effort to fleece the
  892.     masses.  I hope people realize that this is not a project to
  893.     get rich.  This is a project to archive our collective pasts and
  894.     asking a few bucks from people interested in sharing in it is hardly
  895.     unreasonable.
  896.  
  897.     A lot of time and money has gone into this project.  Trying to track
  898.     down working components for these computers costs money.  It's not
  899.     like one can just run down to the Comp-USA and pick up disk drives
  900.     for the Apple II.  On top of that, the long distance bills keep piling
  901.     up tracking down people from way back when.
  902.  
  903. LEX:    As you know, most FTP sites will not knowingly allow
  904.      copyrighted material on their systems. As for a BBS, it is
  905.      certainly something that cannot be easily policed. Note that we
  906.      are not charging for the information itself, but rather for all
  907.      the effort and costs (well over $1000 believe it or not), to get
  908.      the information into a coherent and organized state. You might
  909.      say we fought Entropy and won. Every physicist knows that you
  910.      can't reverse entropy for nothing. Mother nature makes you pay,
  911.      one way or another.
  912.  
  913.         Also, a significant amount of value has been added to the raw
  914.      information.  Value in the way of putting everything from one BBS
  915.      into one or more large Files and value in the way of getting the
  916.      SYSOPS to write new material. It should also be noted that there
  917.      probably were a number of CUD readers who have followed former
  918.      Phrack editor Knight Lightning's (Craig Neidorf) E911 trial and
  919.      would have liked to donate to his legal defense fund. He still
  920.      owes plenty. We are donating all money from sales of the Metal
  921.      Shop Private BBS Message Base to the fund ie, we will send a
  922.      check to his lawyer periodically. So this is a round about way
  923.      for people reading this to help reduce the sting of his ordeal.
  924.  
  925. CuD: Sounds like some of the original group is still in contact.  Do
  926. you still keep connected to each other?
  927.  
  928. EB: It's kind of funny.  The Defunct-LOD is now more alive than ever.
  929.     Almost the entire group is now back on the Internet talking to each
  930.     other on a regular basis.  Of course, nothing subversive is taking
  931.     place, just old-friends swapping tales.  :)
  932.  
  933. LEX: With the relatively recent explosion in Internet popularity
  934.     and accessibility, many ex-members of LOD and the Underground
  935.     Community as a whole have been able to get connected again after
  936.     all these years. After many people got connected the next
  937.     question was: Where do we go? Well, fortunately ex-members Lord
  938.     Digital (Patrick Kroupa) and Dead Lord (Bruce Fancher) started
  939.     their business: Phantom Access Technologies, and put Mindvox
  940.     online--a public BBS system with full Internet access. It wasn't
  941.     too long before word spread to even the most "out of it"
  942.     ex-hackers and Mindvox became THE place to congregate. The LOD as
  943.     a hacking group is dead. The LOD as an EX-Hacking group is very
  944.     much alive.
  945.  
  946. CuD: Do you have any projects lined up for the future?
  947.  
  948. EB: Oh, you know, the LOD line of CyberWear, the Techno Albums, the
  949.     Virtual Reality Movie, etc..
  950.  
  951.     Truthfully, expect some surprises in the near future.
  952.  
  953. MARAUDER: We have a couple of projects in the works. We are working on
  954.           some things in print media rather than electronic.
  955.  
  956. CuD: OK. Thanks. Oh...a final question. In looking at yourselves now,
  957. and comparing what you see to the guys you were when you wrote these
  958. original messages, what are some of the changes ya'll have gone
  959. through?
  960.  
  961. LEX: I no longer feel anyone is done a favor by 'testing their security',
  962.      unless they specifically ask it to be done right EB?
  963.  
  964. EB: My hair is a lot longer, my spelling has improved, and I have a real job.
  965.  
  966. -----------------------------
  967.  
  968. End of Computer Underground Digest #5.39
  969. ************************************
  970.  
  971. -/Vuarnet International/-
  972.       617/527.oo91
  973.   24oo-16.8k HST/V32bis
  974.