home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / emptimes / emptime5.txt < prev    next >
Text File  |  1995-11-30  |  60KB  |  1,260 lines

  1.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2.  %                    T H E   E M P I R E   T I M E S                       %
  3.  %                    -------------------------------                       %
  4.  %                       The True Hacker Magazine                           %
  5.  %                                                                          %
  6.  %   October 18th, 1994  Issue 5                                            %
  7.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  8.  
  9. This Issues Features:
  10.  
  11.  #   Selection                                   Author             Size
  12.  -  -------------------------------             -------------       ----
  13.  X. Introduction                                armitage             4k
  14.  1. Raw Irc in a Nutshell                       PuD C0ur13r          4k
  15.  2. DMS Family of Switches                      erudite              6k
  16.  3. Defcon III Update                           dark tangent         3k
  17.  4. Bust of Mercury (aka merc) & others         invalid media       10k
  18.  5. LDDS Multimedia, Operator Scams             entropy             12k
  19.  6. NCSA Telnet                                 x                    6k
  20.  7. OSCINT Overview (Part 1 of a series)        firefly              7k
  21.  8. OSCINT (Part 2 of a series)                 firefly              7k
  22.  
  23. ------------------------------------------------------------------------------
  24.                                                 Founder: Albatross
  25.                                                  Editor: Armitage
  26.                                            Contributors: Entropy,
  27.                                                          Erudite,
  28.                                                          Firefly,
  29.                                                          Invalid Media,
  30.                                                          PuD Courier,
  31.                                                          The Dark Tangent,
  32.                                                          X.
  33.                                          Special Thanks: Northern Telcom,
  34.                                                          Sevenup,
  35.                                                          Noelle.
  36.  
  37. ===========================================================================
  38.  
  39.                           -=- The Empire Times -=-
  40.                                 Introduction
  41.  
  42.     Empire Times was once a rumor, but led by the know how of albatross,
  43. they created an image, a way of life, an Empire.  We brought it back, I
  44. thought that there was no reason to let this empire die.  This issue just
  45. proves that we are back, and will keep going, the last issue was power-
  46. packed, but it was not the last.  The empire lives on, through busts,
  47. complications and hardships.
  48.  
  49.     Late?  What do you mean late?  So maybe you should just consider the
  50. _actual_ release date about a week or so, or so, or soo after the date that
  51. I tell you I plan to release it?  Don't bitch at me, just wait a little
  52. while longer, at least you still read it.  I still plan on doing it on a
  53. monthly schedule, but not exactly month after month, maybe a week or so late
  54. every month, but it'll still be considered.  "About Monthly".  You know how
  55. much support I get doing this?  Not much, but there are a few helping hands,
  56. (firefly, roach..).  Other than that... I've had one complaint about this
  57. zine, but I don't care, it's not my problem.  Manowar --> fuck off, go away,
  58. and stop wasting my time.
  59.  
  60.     Brought back from the trenches of distractions such as irc.  I just
  61. thought The Empire Times was something we would do for fun, but somehow
  62. people got my mail address, and sent for copy after copy of it.  I've
  63. assembled a mailing list for the magazine, I never thought we'd get this
  64. kind of responses.
  65.  
  66.     Hype.  That is what everything these days is about.  I don't know if
  67. that is good, or bad.  With all the things that have happened to the (602)
  68. locals..  Invalid Media, VaxBuster, Merc and all them.  I don't think I
  69. want to understand.  Whatever the case, someone is out there, someone is
  70. leaking, but at this point, I don't care.  I remind all of you to stay safe
  71. and not to be as open as the next person.  Invalid wrote something special
  72. for Empire Times about the roundabout happenings in the (602) Scene.
  73.  
  74.     At this time I would like to say a few things about current (well at
  75. the time I am writing this) events.  Invalid Media is looking to put upt
  76. on the net.  I think that is good and bad, it's good because it'll be net
  77. accessible, but I think it's bad because more people will try to get in.
  78. I hope it doesn't lose it's private factor.  Reminder to all that UPT is
  79. up, and still elite, so get the info and call.
  80.  
  81.     Digital Anarchy is going better than ever.  I'd like to mention it as
  82. a really quality bbs, but don't want to offend the other great boards that
  83. still exist.  Boards are 99% dead, since the erruption of the internet.
  84. That is good in some cases, but it does take most of the fun out of dialing.
  85. However there are some still worth calling.  Empire, Digital Anarchy, Plan-9,
  86. Secret Techtonics, Unphamiliar Territories, Planet 10, Unauthorized Access,
  87. Lucid Nightmare... Boards arn't the answer, but a social side, and an
  88. alternative to irc.
  89.  
  90.     Pumpcon is coming around the corner, at the end of October.  Okinawa
  91. thought it'd be a good idea to make it private.  Well if you've seen the
  92. info sheet, you'd see that it's not _that_ private.  I hope it goes over
  93. well, seeing that okinawa and ixom are putting out money, and taking the
  94. trouble to do it.  I think all in all it will come and go, with not many
  95. people remebering it.  That _should_ be due to the fact that pumpcon has
  96. always been the party con(cept partycon).  Whatever happens, I'm sure it
  97. will go over nicely.  I'm excited about it.
  98.  
  99.     Till the next Empire Times,
  100.  
  101.                                 armitage@dhp.com
  102.  
  103.  
  104. ===========================================================================
  105.  
  106.                           -=- The Empire Times -=-
  107.                             Issue 5, File 1 of 8
  108.                            IRC, The Untold Story
  109.                                By PuD C0ur13r
  110.  
  111. You want to IRC, but don't have a client offhand, or you a client
  112. is too hard to compile?  Well, here's a secret for you.
  113.  
  114. You don't need a client for the irc.  Try IRC raw.
  115.  
  116. No, I don't mean a hamburger raw.  Sheesh. ;)   Really,
  117. though, raw is pure IRC.  But personally I don't like raw irc.
  118. Theres too much information there in Raw, and its a bit
  119. confusing.  But with info, it should be made easy.
  120.  
  121. Any irc server can be an anonymous IRC site.  All you have to do is to telnet
  122. to port 6667.  ie - telnet irc-2.mit.edu 6665..6667
  123.                            irc.colorado.edu 6667
  124.                            irc.uiuc.edu 6667
  125.                            poe.acc.virginia.edu 6667
  126.                            hope.gate.net 6667
  127.                            irc.iastate.edu 6667
  128.                            cs-pub.bu.edu 6667
  129.  
  130. Once you are connected, you need to login.  you do this with the following two
  131. commands :
  132.  
  133. ( note, do not try /user, this doesn't work)
  134.  user [put your 'real' user name here] 0 0 :[your 'full name]
  135.  
  136.  ie - user PuD_r0ks 0 0 :PuD C0ur13r
  137.  
  138. (note - the 0's used to be fields for an ip address. However, this is obtained
  139. via backwards checking now so these fields are redundant.  On some
  140. systems, most notably UMD, this will not work to change the 'real' user name
  141. because it supports the identd protocol at port 113.)
  142.  
  143.  nick [what you want your nick to be]
  144.  
  145.  ie - nick roach
  146.  
  147. (again, don't try /nick.  this is raw, not a client.)
  148.  
  149. you can join channels with
  150.  
  151.  join #channel
  152.  
  153.  ie - join #hack
  154.  
  155. (uhuhuhu, don't do /join either)
  156.  
  157. say your on #hack, and you wanna talk.  Well just do this command:
  158.  
  159.  privmsg #channel :[whatever you want to say]
  160.  
  161.  ie - privmsg #hack : y0y0y0y0, PuD r0ks.
  162.  
  163. (note, the colon is needed).
  164.  
  165. And if you privately want to message someone, try this command.
  166.  
  167.  privmsg [person's name] :[whatever else]
  168.  
  169.  ie - privmsg armitage : hey, when is the next empire times?
  170.  
  171. the only things you can't do like this that I know of are - emotes and DCC
  172. transfers.  Emotes are lame anyway, and dcc is blocked out on most if not all
  173. anonymous irc sites.
  174.  
  175. So there you have it.  IRC raw in a nutshell.
  176.  
  177. But if you try IRC raw, and you think "Bleh, this is pretty
  178. wierd.  Is there any anon irc sites I can try?"
  179.  
  180. Well here are a few:
  181.  
  182.  irc.nsysu.edu.tw        login: irc
  183.  cybernet.cse.fau.edu    login: bbs
  184.  suncc.ccu.edu.tw        login: guest or gopher
  185.  dallet.channel1.com     login: irc
  186.  ilink.nis.za            login: irc
  187.  freenet.detroit.org     login: guest
  188.  
  189. There are others, but those are the few that I know that work.
  190.  
  191. If anyone wants to update this article, or improve it (I
  192. always need more anonymous irc sites.  I could always make a
  193. huge article on anon IRC sites.  :) email me at roach@tmok.res.wpi.edu
  194.  
  195. SHOUTOUTS: (yhea, I want to shoutout too. ;)
  196.  
  197. armitage:  PHRACK BOY, I MEAN ARMITAGE.
  198. shadowdancer:  d00d, watch out.  keep yourself safe.
  199. fenris wolf:  Without you, this article could not have been
  200.               made.  Thanks.  :)
  201. albatross:  Wassup Homeboy?
  202. y-windoze:  HEY, WHEN IS MY PUD ARTICLE GOING TO BE PUBLISHED?!?
  203. squinky:  fry shit up, d00d.
  204. Rest of the DC crew:  w3rd up.
  205.  
  206. =============================================================================
  207.  
  208.                           -=- The Empire Times -=-
  209.                             Issue 5, File 2 of 8
  210.                     DMS Family of Digital Switching Systems
  211.                                 by Erudite
  212.  
  213. In this Infoarticle I hope to cover the capablities and flexabilities of
  214. all the DMS Digital Switching Systems, I will also talk about other
  215. Northern Telecom Devices and Systems. The majority of the file is based
  216. on the DMS-100 system.
  217.  
  218. First we have breif descriptions of the DMS Switches:
  219.  
  220. DMS-10
  221. ------
  222. This is a versatile switch which is cost-effective for the duties that
  223. it was created for.  It is a digital switch that services suburban and
  224. rural areas.  It is in service internationally as well as in the US
  225. (rural and suburban areas).  It allows access to local and long-distance
  226. service.  It can handle up to 12,000 subscribers.  It is the smallest of
  227. the DMS family.
  228.  
  229. DMS-100
  230. -------
  231. The purpose of the DMS-100 Switch is to provide coverage and connections
  232. to the public network.  It is designed to deliver services over subscribers
  233. lines and trunks.  It provides POTS (Plain Old Telephone Service), along
  234. with very sophisticated business services such as ACD (Automatic Call
  235. Distribution), ISDN (Integrated Service Digital Network), and MDC (Meridian
  236. Digital Centrex).
  237.  
  238. DMS-200
  239. -------
  240. The DMS-200 switch has toll capabilities, it is used for toll-center
  241. applications.  It provides TOPS (Telephone Operator Position System) which
  242. is the world's premier operator service, from Northern Telcom.
  243.  
  244. DMS-100/200
  245. -----------
  246. Simply, this combines the DMS-200 Toll capabilities and applications, with
  247. the DMS-100 public networking, which makes it possible for this switch to
  248. service subscriber lines, long distance circuits with toll applications.
  249.  
  250. DMS-250
  251. -------
  252. This is the long distance tandem switch that connects long distance calls.
  253. It is used by the interexchange carriers.  It is powerful, and they are
  254. used to connect most of the U.S. population.
  255.  
  256. DMS-300
  257. -------
  258. This is the international exchange, which gates calls internationally.
  259. It provides the most advanced range of international services.  This
  260. international digital switch can interface with almost *any* country in
  261. the world.  Talk about power.  It is known as the International Gateway
  262. System.
  263.  
  264. DMS-Supernode
  265. -------------
  266. This is faster, and can handle more throughput that the DMS-100.
  267.  
  268. DMS-Supernode SE
  269. ----------------
  270. This is a reduced size Supernode system, it has a DMS-Core processing
  271. engine, DMS-Bus high-speed messaging component, the Link Peripheral
  272. Processor (LPP), and the Enhanced Network non-blocking switching network
  273. (ENET), which makes it a cost effective system, combined all into one
  274. compact unit.
  275.  
  276. DMS-MTX Cellular Switch
  277. -----------------------
  278. Northern Telcom's Cellular Switch.  The DMS-MTX was the first cellular
  279. switch in Northern American to offer subscribers.
  280.  
  281.  
  282.        DMS Architecture & Functionality
  283.  
  284. Messaging - "DMS-Bus" is the high speed data bus connecting most components
  285.   of the switch.  This makes the DMS-Supernode system a true step up
  286.   communications platform.
  287. Switching - The switching matrix calls to their destination.  Currently
  288.   in planning is future switching fabrics that will allow for broader
  289.   data applications, including (ATM) Asynchronous Transfer Mode.
  290. Maintenance & Billing - The DMS Systems provide full feature testing, and
  291.   other transaction and maintenance procedures.
  292. Multicomputing platform - The DMS systems enables a high capacity, and other
  293.   "information" age applications and functions.  Such as Videoconferencing,
  294.   transmission of imaging, and dialable ds-1 backup.
  295.  
  296.  
  297.        DMS Family Setup
  298.  
  299. Below will be a simple, common setup of dms systems to form a wide range
  300. communications system.
  301.  
  302.  
  303.  
  304.  DMS-100 -----------------  DMS-200   ----------------- DMS-250
  305. (end office)            /(Tandem office)             (ld services)
  306.                       /                                   |
  307.                     /                                     |
  308.                   /                                       |
  309.                 /                                         |
  310.               /                                        DMS-300
  311.        DMS-Supernode ---------- DMS-100             (int services)
  312.       (maint,billing)            / | \                    |
  313.                            (subscriber lines)             |
  314.                                                           +--- International
  315.                                                                Gateway
  316.  
  317.        DMS Applications and Markets
  318.  
  319. Switch    Application                 Class      Market
  320. -------   --------------------------- ---------  -------------------------
  321. DMS-100   End Office                   5         Local Exchange Carriers
  322. DMS-200   Toll Office                  4         Local Exchange Carriers
  323. DMS-
  324. 100/200   End Office/Toll Office       5         Local Exchange Carriers
  325. DMS-250   Tandem Toll Center          4,3,2,1    Interchange Carriers
  326. DMS-300   International Gateway      CTI-3,CTX   Int. LD Carriers
  327. DMS-MTX   Mobile Telephone Center                Cellular Servers
  328. Meridian
  329. ACD Srvr  Adjunct ACD Switch                     Local Exchange Carriers
  330.  
  331.  
  332. Refrences:  The DMS100 Advantage  (nt)
  333.  
  334.  
  335. =============================================================================
  336.  
  337.                           -=- The Empire Times -=-
  338.                             Issue 5, File 3 of 8
  339.                              Defcon III Update
  340.                             by The Dark Tangent
  341.  
  342.  
  343. XXXXXXXXXXXXXXXXXXXXXXXX XX      DEF CON Announcement
  344. XXXXXXXxxxxXXXXXXXXXXXXXXX XX    DEF CON Announcement
  345. XXXXXXxxxxxxXXXXXX  X    X       DEF CON Announcement
  346. XXXXXxxxxxxxxXXXXXXX  X
  347. XXXXxxxxxxxxxxXXXX XXXXXXXXX
  348. XXXxxxxxxxxxxxxXXXXXXXXXX X
  349. XXxxxxxxxxxxxxxxXXXXXX  XX  X
  350. XXXxxxxxxxxxxxxXXXXXXXX
  351. XXXXxxxxxxxxxxXXXXXXXX X XX
  352. XXXXXxxxxxxxxXXXXXXXXXX  XX X
  353. XXXXXXxxxxxxXXXXXXXXX X          DEF CON Announcement
  354. XXXXXXXxxxxXXXXXXXXXXXXXXX       DEF CON Announcement
  355. XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  DEF CON Announcement
  356.  
  357.  
  358. Ok, nothing too fancy in this announcement.  Just that DEF CON III is going
  359. to be happening a little later next year, the first weekend in Augest '95
  360. in Las Vegas.
  361.  
  362. There is a slight problem, however.  We grew too large for most of the
  363. Hotels.  That means it is expensive for me to rent space large enough for
  364. everything on the weekends.  Sure the convention could be during the
  365. weekdays, and everything would cost 1/2 as much, but everyone I talk to
  366. tells me to do it on a weekend or not at all, so...  Rooms will be around
  367. $90 a night for a double.
  368.  
  369. We'll have three areas along one hallway.  A double section for the
  370. speaking, a section for people to hang out and talk and a section for
  371. computer hookups and movies.
  372.  
  373. We have a mailing list up for information, etc.  If you want to subscribe
  374. mail majordomo@fc.net with "subscribe dc-announce" in the body of the
  375. message.
  376.  
  377. There are lots of things being planned, but since shit always happens at
  378. the last minute I'm not gonna say anything too early.  We'll have more of
  379. a focus on technical hacking this year, though.
  380.  
  381. Audio tapes, shirts, etc. are still available from DC II, if you are
  382. interested mail dtangent@defcon.org for more info.
  383.  
  384. Thanks Armitage for putting this out...
  385.  
  386.                                         The Dark Tangent
  387. --
  388. PGP Key (2.3a & 2.6) Available. Voice (AT&T) 0-700-TANGENT  FAX 513-461-3389
  389. DEF CON mailing list, mail: majordomo@fc.net with "subscribe dc-announce" in
  390. the body.  DEF CON FTP Site: fc.net, /pub/defcon  WWW: dfw.net/~aleph1
  391.  
  392. ============================================================================
  393.  
  394.                           -=- The Empire Times -=-
  395.                             Issue 5, File 4 of 8
  396.                        The Bust of Mercury (aka merc)
  397.                             +other related busts
  398.                               by Invalid Media
  399.  
  400.         This is the unofficial textfile describing how merc got busted. A
  401. litte background first - merc was the cosysop of Unphamiliar Territory (and
  402. ran the board on many occasions when I wasn't up to it), he was also a
  403. member of "the Posse" - a group which does not exist (its a figment of
  404. Len Rose's imagination).
  405.         The source(s) for all of this information will not be disclosed and
  406. real handle's will not be used to protect many people. If I were speaking of
  407. The Dark Druid (for example) I might say Hacker A. Also please note that the
  408. source for this information is NOT merc -- he is refusing to talk to anyone
  409. at this point in time.
  410.  
  411. I. How it all started
  412.         Late August, merc was playing around with his lock-picking set and
  413. decided to go to a bar. He was standing outside of The Dirty Drummer when a
  414. cop strolled by. He was with non-Hacker A when this occurred. They both
  415. got questioned and promptly arrested. His truck was seized at this time.
  416.         The morning of September 1st, merc's apartment was raided by many
  417. different groups which include (but not limited to) Secret Service, Federal
  418. Bureau of Investigations, IRS, Gail Thackeray (in person!).
  419.         Merc was (allegedly) dealing with the following:
  420.         a) Cellular telephony including engineering phones, making fraudlent
  421.            calls via tumbling and cloning.
  422.         b) Hacking and gaining complete control of many computer systems
  423.            (you know, all those that the Posse are accused of hacking).
  424.         Why was his apartment raided? Well, Gail Thackeray somehow found
  425. out about his B&E bust and decided to take action right away - plus she
  426. feared that he would go complete cellular and she would not be able to keep
  427. track of his activities.
  428.  
  429. II. The following days
  430.         Well we all knew about his B&E bust but didn't know anything else
  431. had happened. I was on irc a couple days after merc's bust and was /msg'd
  432. by Hacker B with something along the lines of:
  433.         "what the hell is stuck up merc's ass? i called him and say hey and
  434.         he just hung up on me"
  435.         Not knowing anything other than the B&E bust, I just said that he
  436. was most likely paranoid about it and doesn't want to take any chances until
  437. things are completely cool again.
  438.         Having known merc for years, I decided to give him a call since he
  439. obviously wouldn't hang up on one of his best friends.
  440.         RING, RING, RING... "i can't talk to you anymore..." <CLICK>
  441.         This is where I started getting really concerned. After repeated
  442. attempts at trying to call him and stopping over at his apartment (with
  443. little to no luck) I decided to give some other people a call.
  444.         Turns out, that same day Neurosis was busted, Mind Rape was visited,
  445. and Richard Finch (a journalist who set us all up with an interview on KFYI
  446. radio and who organized many 2600 meetings in Arizona) was also busted.
  447.         We called up Hacker C. He told us all he knew (and it was basically
  448. information we already knew with the following additions):
  449.         a) merc was under investigation for at least a year
  450.         b) a wiretap and/or datatap has been plaguing merc for at least
  451.            an entire year.
  452.         c) they took fingerprints at merc's apartment
  453.         d) they didn't know much about Posse so they questioned him for hours
  454.            on the subject
  455.  
  456. III. Other related busts
  457.         It seems that on September 1st a lot of people were busted. On Sept-
  458. ember 15th, a "security" user on my board, Keith Jensen of Sprint, posted
  459. the following message:
  460.  
  461. --Begin UPT capture--
  462.  
  463. Subject: September 4th
  464. From: sprinter@gail.upt.org (Keith Jensen - SPRINT)
  465. Date: Thu, 15 Sep 94 16:42:25 PST
  466. Organization: (Newsgroup) alt.neutral
  467.  
  468. September 4th at 4:09p, the Police, Secret Service and F.B.I. stormed
  469. into the offices of Sprint in New York, promptly arrested me and seized 
  470. all the computer equiptment in my office.
  471.  
  472. I was charged with hidering an investigation taking place in New Orleans 
  473. into the escapades of Renegade, Dr. Demonsus, Wiseguy, and Revelation. I
  474. have never heard of these people so please tell anything you know about
  475. them. I was allegedly providing them with information they needed to gets
  476. into TransUnion and Information America through Sprintnet.
  477.  
  478. According to them, I also helped them break into Government and Military 
  479. systems to obtain more credit card information. 
  480.  
  481. They found a RS tone dialer in my office (which was not modified to make
  482. it a red box) and charged me with possession of a toll-fraud device. I 
  483. have no idea what is going on. My office is still empty and raided and I 
  484. have taken an involuntary month-long vacation from Sprint until this will
  485. clear up. Hopefully it will.
  486.  
  487. They asked me a lot of information about The Posse, my connections with
  488. 8BBS, Modem over Miami, The Phoenix Project, and MOD. I used to call some
  489. of these boards many years ago but never did anything illegal through them
  490. and it was over 10 years since I've heard 8BBS brought up.
  491.  
  492. A much pissed of Sprinter
  493.  
  494. --End UPT Capture--
  495.         There were a lot of posts about Sprinter's bust as well as merc's.
  496. The following was posted by bobby0 on the general chit-chat forum:
  497.  
  498. --Begin UPT Capture--
  499.  
  500. Subject: merc/etc
  501. From: bobby0@gail.upt.org (Bobby Zero - Normal User)
  502. Date: Sat, 17 Sep 94 10:16:15 PST
  503. Organization: (Newsgroup) alt.system.news
  504.  
  505. Would merc/mr/etc getting busted have anything to do with what happenee
  506. er, happened to Sprinter?  The timing seems pretty close.
  507.  
  508.  
  509. Read this in CU digest today:
  510.  
  511.   NEW ORLEANS (AP) -- "Dr. Demonicus," "Renegade" and four other
  512. hackers used computerz to steal credit card numbers and used them
  513. to buy $210,000 in gold coins and high-tech hardware, federal
  514. prosecuters said Wednesday (Sep 8, 1994)
  515. The nine-count indictment unsealed wednesday charged 5 men from
  516. Lousiana and one from New York with conspiracy, computer fraut,
  517. access device fraud, and wire fraud, US Attourney Eddie Jordan Jr. said.
  518.  
  519. Some of their hacker nicknames [gawd] were included.  They were 
  520. identified as Dwayne "Dr. Demonicus" Comerger, 22; Brian Ursin, 21; John 
  521. Christopher "Renegade" Montegut, 24; Timothy "Revelation" Thompson, 21;
  522. James McGee, 25; and Raymone "Wiseguy" Savage, 25, of Richmond Hills, 
  523. N.Y.
  524.  
  525. .. it doesn't mention phx at all, but I thought the timing was just kinda 
  526. odd.
  527.  
  528. --End UPT Capture--
  529.  
  530.         At this point everyone is scared. A lot of hackers were busted and
  531. the main thing they all had in common was an interest in Cellular telephony.
  532. A week after Sprinter's post which set us all off, he posted the following:
  533.  
  534. --Begin UPT Capture--
  535. Subject: my bust
  536. From: sprinter@gail.upt.org (Keith Jensen - SPRINT)
  537. Date: Wed, 21 Sep 94 16:32:36 PST
  538. Organization: (Newsgroup) alt.neutral
  539.  
  540. This morning I was promptly visited at my house with one of the arresting 
  541. officers (Richard Dapesio) who apologized for the arrest and quickly
  542. brought me back all the seized equiptment. They even gave me a check for 
  543. $75 to replace the tone dialer which they took apart and could never put
  544. back together again.
  545.  
  546. I was told that the investigation was regarding only The Posse and many
  547. people were visited. They told me that they apprehended all of the people 
  548. who they were going to already (on September 1st, my bust came on the 4th
  549. because it took them a couple more days than it should have to get the 
  550. proper paperwork done). He said they got everyone they were looking for 
  551. except a few who they can't find because they are mobile. The reason I 
  552. was apprehended was because there was some information on my system that
  553. was placed there by the New Orleans hackers (who are in the Posse group
  554. he said) and they thought that I had given them access to my system and
  555. its databases, but that wasn't true. They got in through a backdoor I 
  556. have yet to find. Its running BSD, so if anyone has BSD backdoors please
  557. let me know.
  558.  
  559. Was this Operation Sundevil II? 46 hackers busted in one day. All those 
  560. busted were involved in credit card fraud or (the biggest fear people 
  561. have now) cellular phone fraud. People were using tumblers to make free
  562. phone calls from their cellular phones and that had to be quickly
  563. stopped. If you are involved in any way with the following things, I 
  564. would recommend stopping them:
  565.  
  566.         Cellular phone fraud using tumblers or clones
  567.         Credit card fraud especially from Novell, Microsoft, and other
  568. giant computer conglomerates.
  569.         
  570. 46 hackers, 84 computers, hundreds of thousands of dollars in pirated 
  571. software, and thousands of dollars in carding computer equiptment, 
  572. software and cellular phones.
  573.  
  574. --End UPT Capture--
  575.  
  576.         Ouch.
  577.  
  578. IV. Conclusion
  579.  
  580.         Between August 31st and September 4th, a lot of hackers were busted.
  581. The following is a list and reason (I'm just guessing)
  582.  
  583. Hacker          Date            Status                  Reason
  584. ------          ----            ------                  ------
  585. merc            01Sep94         Bust                    Cellular, Posse
  586.                                                         involvement
  587. Neurosis        01Sep94         Bust                    Cellular, Making
  588.                                                         redboxes
  589. Mind Rape       01Sep94         Questioned              ??
  590. Richard Finch   0?Sep94         Bust                    2600
  591.  
  592.         We don't know the current status of merc but he was always a good
  593. hacker and friend and we wish him luck.
  594.  
  595. Invalid Media
  596. upt@bud.indirect.com
  597. upt@cyberspace.org
  598. imedia@tdn.net
  599.  
  600. ==============================================================================
  601.  
  602.  
  603.                           -=- The Empire Times -=-
  604.                             Issue 5, File 5 of 8
  605.                        A Guide to the Wonders of LDDS
  606.                          Metromedia and the World of
  607.                               Operator Scamming
  608.                                   by Entropy
  609.  
  610.  
  611.       Ever find yourself at a payphone, without a redbox, code,
  612.  card, or other device by which you might place that essential call
  613.  to the warez boyz back home?  Now assuming you (like most of us)
  614.  have some supernatural phear of quarters (or just dont have any)
  615.  you will need to find some other way to place your call.  Now its simple.
  616.  You'll never have to hear another operator say:  "Sir, how in gods name
  617.  are you putting those quarters in so fast?"  or "Sir, you have yet to
  618.  deposit any real money!"
  619.  
  620.  
  621.  PART 1: Third Party Billing
  622.  ---------------------------
  623.  
  624.       - Billing From an Ordinary Payphone
  625.  
  626.       You can't 3rd party bill to another payphone.  Unless of
  627.  course you are know of a COCOT that accepts charges and doesn't
  628.  have an evil explanatory message saying something to the affect of,
  629.  "This is a payphone, fuck off."  It's been that way for awhile now,
  630.  right?
  631.  
  632.       Wrong.  It can be done, it can be done easily, and it can be
  633.  done ANYWHERE IN THE CONTINENTAL UNITED STATES.  The key is LDDS
  634.  Metromedia, the 4th largest long distance carrier in the US.
  635.  You've probably heard of Metromedia or some other company with a
  636.  similar name.  They are tricksters with many divisions and they are
  637.  protecting their kodez, therefore they are known by MANY names,
  638.  some phone books even list LDDS Metromedia, and Metromedia as
  639.  seperate companies, but to my knowledge they are one and the same.
  640.  
  641.       Generally you must be at a bank of phones (2 or more phonez)
  642.  for these techniques to work, unless you are at a COCOT, but i'll
  643.  get into that later.  Here's how it works.
  644.  
  645.       You approach a payphone in hopes of calling your mommy in
  646.  Atlanta but soon realize your redbox was stolen from your pocket
  647.  protecter by a group of bad bullies.  Casually you move over to the
  648.  payphone beside yours and jot down its number.  If the number isn't
  649.  on the phone you will have to call an 800 ANI to get it.  (A list
  650.  of 800 ANI's is located at the end of this file.)   Removing Entropy's
  651.  Paper Redbox from the pocket of your Guess jeans you note the 10-direct
  652.  code for LDDS Metromedia.  You return to your original phone and dial:
  653.  
  654.                109990+ACN
  655.  
  656.       You will hear: "Welcome to LDDS Metromedia Operator Services,
  657.  to place a collect call press 1 or to bill this call to a calling
  658.  card enter the card # now.  If you need operator assitance press 0."
  659.  
  660.       In order to 3rd party bill you will have to go through an
  661.  operator.  Don't be shy, they are friendly and have never heard of
  662.  toll fraud in their lives.  Press 0 and when the operator comes on
  663.  tell her you want to place a 3rd party billed call.  They will ask
  664.  you for the # to bill the call so you give them the # of the phone next
  665.  to you.  If you're calling from an actual payphone (as a opposed to
  666.  a "standard" phone) they will put you on hold to verify the charges
  667.  and you will hear it ringing in the background.  When the phone
  668.  beside you rings (it will ring) answer it (dont even worry about
  669.  changing your voice) and tell them you will accept the charges.
  670.  
  671.  Heres an example:
  672.  
  673.      1)   Dial 109990-516-751-2600
  674.      2)   Press 0, and wait for the operator.
  675.      3)   Operator? Yes I'd like to bill this call to my friend at
  676.           411.  Yes thats right 411.  You won't bill to Sherry at
  677.           directory asistance?  Would it help if i gave your her
  678.           operator number?  (Try this from a COCOT, on occasion I
  679.           have gotten away with billing to directory assistance,
  680.           but I had to be tricky and give them a nunber like 617-
  681.           555-1212.  Tricky, tricky eh?)   Well then just bill it
  682.           to SUM-PAY-PHONE.
  683.      4)   "Yes hello, oh yeah i talked to you a minute ago, yeah I
  684.           just like to bill my calls to this payph...i mean my
  685.           other line to save money... Yeah well it's a cellular
  686.           phone...uh huh, yes I know there if no logic to that I
  687.           just like to do it that way.... (If she persists.)
  688.           ...Look lady, I am in a state of permanent psychosis, i'm
  689.           very scared right now."
  690.      5)   "y0y0y0 e-man, how ewe doing ?@!$ eye g0t ewe y0r
  691.           warez!!@$"
  692.  
  693.       This works, I am told, because LDDS does not use the database of
  694.  blocked numbers/payphones, or at least the one they have is
  695.  horrendously small.  Bascially this means you can bill a call to ANYONE,
  696.  even if they have specifically requested that no collect calls be allowed.
  697.  And of course, (as you already know) you can 3rd party bill a call to your
  698.  favorite payphone - legally.  Well at least _somewhat_ legally.
  699.  Yes thats right, the nice operators and helpful customer service
  700.  representatives concluded after hours of heated discussion that anything
  701.  LDDS is used for _MUST_ be completely legal - otherwise you couldn't do it.
  702.  
  703.      ...And you've been sitting home weekends soldering crystals...
  704.  
  705.      Possible problems:
  706.  
  707.      P: The operator recognizes your voice.
  708.      S: 1) Disguise your voice.
  709.         2) tell her that was your brother on the other other line
  710.            and that you are identical twins.
  711.         3) You want to fuck her like an animal.
  712.  
  713.      P: The phone doesn't ring.
  714.      S: Your at a phone that does not accept incoming calls.  This is
  715.         a problem, this means it won't work.  If you ask the operator
  716.         whats wrong she will tell you the number you are billing to is
  717.         no longer in service and that no further information is available
  718.         about that number.  There really isn't anything you can do about
  719.         it when this happens.
  720.  
  721.      P: The number of the payphone isn't on the phone.
  722.      S: Use an 800 ANI.  (See end of file)
  723.  
  724.        - Billing from a COCOT
  725.  
  726.       To quote 2600 Magazine, "Stupidity is an Olympic event in the
  727.  COCOT world..."
  728.  
  729.       Countless articles have been written on the subject so I will assume
  730.  the reader is generally familiar with COCOT's (Customer Owned Coin
  731.  Operated Telephones.)  The main weakness behind such phones is that they
  732.  were (and still are) subscriber loops.  Originally the label "payphone"
  733.  was not associated with COCOT's and they could be abused in countless
  734.  ways.  Now however, many phone companies have them "marked" as payphones,
  735.  you can't bill to them...etc.  If you happen to be at a bank of two or more
  736.  such phones you can easily dial the operator and 3rd party bill to the
  737.  phone beside you.   Unfortunately there are all sorts of things COCOT's
  738.  do to keep you from billing to the phones.  Many COCOT's don't have the
  739.  number on them (use an 800 ANI) and in this area most COCOT's have
  740.  messages for operators saying not to bill to that line.  This is however,
  741.  hardly the most powerful thing one can do with such a phone:  when combined
  742.  with (you guessed it!) LDDS Metromedia a COCOT becomes a dangerous weapon.
  743.  In this case it is not so much the fault of the phone, but rather LDDS.
  744.  
  745.       LDDS Metromedia classifies lines as "standard," a typical
  746.  residential line, and "payphone."   Almost _ALL_ COCOTS are
  747.  classified by LDDS as "standard" phones.  Now to save time and
  748.  money LDDS has implemented a particular policy having to do with
  749.  3rd party billing: they don't verify 3rd party billed calls when
  750.  made from a standard phone.  Thats right, you can pick up your home
  751.  phone, dial 109990+617-GRENDEL and have the call billed to 202-456-
  752.  1414.  They will do it without verification.  This is great if you
  753.  want to go to prison when your number shows up on their bill at the
  754.  end of the month.  I am unsure as to whether or not the billed party's
  755.  number has to needs be valid.  If not a phreak would most likely get
  756.  away with billing from home.  LDDS Metromedia will also 3rd Party Bill
  757.  calls to the phone you are calling from.  (Use this as a last resort if
  758.  you get them to bill a call otherwise.)
  759.  
  760.       You've probably realized by now that from a COCOT you should
  761.  be able to bill a call to the phone you are standing at or any
  762.  other random number that pops into your head.  Using LDDS to bill
  763.  to a COCOT is even easier than boxing a call.   All you have to do
  764.  is dial 109990+ACN, ask for the operator, and tell her to 3rd party
  765.  bill the call to wherever you want.  Its that damn easy.
  766.  
  767.  [Note: Just before the release of this file LDDS began asking for
  768.  full real (hah) names, they now keep them in a database... Apparently
  769.  some of Entropy's friends used this billing method a bit much.  Just
  770.  billshit the name, and if they tell you the party is not accepting 3rd
  771.  calls then try again.  No biggie.]
  772.  
  773.  
  774.  Part II: Fucking People Over
  775.  ----------------------------
  776.  
  777.       Scenario:  Your friend just pissed you off.  Your friend is
  778.                  going to wish he never pissed you off.
  779.  
  780.       Solution:  Go to your local COCOT (or someone else's
  781.                  subscriber loop) and call 109990+310-516-1119 (deadline).
  782.                  Ask the operator to bill the call to the assholes house.
  783.                  When you here a loud click the deadline has answered
  784.                  and you can leave the phone hanging there and just walk
  785.                  away.  You might even want to put a little "Out of Order"
  786.                  or "Do not hangup" sign on it, or rip the receiver right
  787.                  off the phone.  Doing both seems to produce (on the average)
  788.                  much higher bills.
  789.  
  790.  
  791.  Part III: Collect Call Messaging and Operator Phun
  792.  --------------------------------------------------
  793.  
  794.       This article is about practical methods of placing calls.  The
  795.  information may or may not be new, and some sections may be considered
  796.  somewwhat lame. But everything in this phile is easy to do...and it
  797.  works.  With that in mind lets move on to Part III.
  798.  
  799.       Have you ever wanted to give someone a quick 15 second message
  800.  without bothering with the usual billing shit?  Simply pick up your
  801.  payphone, or home phone for that matter, smack 0+ACN and just
  802.  select collect when you are given the option.  When it asks you for
  803.  your name say something like, "Dont accept, the warez are on their
  804.  way!!"  If you speak in a very distinct manner it may say it didn't
  805.  get your name.  Try to slur 3 or 4 words together so it thinks of
  806.  each slur as being a segment of your name.  The same goes for
  807.  slurring too much, if it hears one long "blahahhhh" it will ask you
  808.  to repeat.
  809.  
  810.       Amazingly this technique even works with live operators.  All
  811.  you have to do is tell them your name is "Dewd 'I have the k0d3z'
  812.  Michaels" or something to that effect.  Tell them its a secret
  813.  thing between the two of you and if the operator doesnt say it they
  814.  won't know its you.  In most cases the ops are required give them
  815.  that name.
  816.  
  817.       And finally a list of k0d3z needed to do much of the shit in this
  818.  phile.  Abuse them fully.  Its a great compact carry-it-everywhere list
  819.  of ods and ends for the modern phreak.  Have phun.
  820.  
  821.  
  822.                            Entropy's Paper Redbox
  823.  
  824.     To set up a a conf--
  825.  
  826.              ATT Meetme:  1-800-232-1111
  827.         Alliance Dialin:  0-700-345-1000/2000
  828.  
  829.         LDDS Metromedia:  Dial 109990+ACN
  830.  
  831.                  Encore:  1-800-288-2880
  832.  
  833.                   ANI's:  1-800-568-3197
  834.                           1-800-959-9090
  835.                           1-800-769-3766 (hit 1 twice)
  836.  
  837.               Deadlines:  310-516-1119
  838.  
  839.  
  840.  0-DaY GreeTz AnD SuCH!@#$
  841.  -------------------------
  842.  
  843.       SuPaH-D00PaH y0y0'z g0 0ut t3w:    Armitage, Da TeLc0PiMP
  844.                                          X, z00m, Olphart,
  845.                                          Kalen and the resta
  846.                                          the DC PoSSeY!@>#!11
  847.                                          (We have your inpho.)
  848.  
  849.  Send all warez, (GaM3z ONliE Pl33Ze)
  850.   inph0, h0h0'z, k0d3z, & GiRLiEZ to:    entropy@dans.dorm.umd.edu
  851.  
  852.  
  853.  
  854.                         "Phun is phucking a h0h0"
  855.                              -Entropy, Octobah '94
  856.  
  857.  
  858. =============================================================================
  859.  
  860.                           -=- The Empire Times -=-
  861.                             Issue 5, File 6 of 8
  862.                         Being Elite with NCSA Telnet
  863.                     (common telnet used in computer labs)
  864.                            written and tested by X
  865.  
  866.  
  867.         College campus is a great place to live.  Especially if you have
  868. ethernet in your rooms.  However if you don't have ethernet, don't be
  869. discouraged.  Ethernet can be just as easily used from one of the greatly
  870. convenient labs on campus, especially those that stay open 24 hours a day.
  871.  
  872.         Most campus machines that I have delt with have NCSA Telnet that
  873. connects people to the internet.  TN3270 is the version that I have used
  874. for years, and is the version from which I have tested my information.
  875. However I have gotten these simple tricks to work on many other versions
  876. including NCSA Telnet 2.5 for the Macintosh.
  877.  
  878.         First off you need to find the directory on the network containing
  879. the telnet files.  Example: F:\APPS\TN3270\ or F:\PROGRAMS\TELNET\ or
  880. whatever your administrators have decided to put it in.  Unless you have
  881. supervisor access on the network, you won't be able to edit the necessary
  882. files on the network, therefore you should copy all these telnet
  883. files into a temp directory onto the C drive.  i.e. C:\TEMP. Next you need
  884. to find the file called CONFIG.TEL.  This is the file in which all the
  885. information is kept, i.e your designated i.p. address.  You need to edit
  886. this file and since you now have your own version of telnet now on the C
  887. drive, you won't hurt anything.. yet.  Here is a shortened clip of an example
  888. of a CONFIG.TEL file, my comments will be preceded by "***" :
  889.  
  890.  
  891.  
  892. CONFIG.TEL
  893. --------------------------------------------------------------------------
  894. # WARNING:  The values for "myip" and "myname" are reserved for this
  895. # Machine only.  Do not use these values with any other machine.
  896.  
  897.  
  898. *** This is exactly what you want to do :)
  899.  
  900.  
  901. myip=rarp
  902.  
  903.  
  904.  
  905. ------------------------------------------------------------------------
  906.  
  907.         Rarp is a program which assigns this pc an i.p. random i.p. address
  908. which currently isn't being used.  Some schools go ahead and assign each pc
  909. with it's own personal i.p. address so they can keep track of what goes on
  910. from where.  In that case it would look like this:
  911.  
  912.  
  913. myip=135.2.45.23  (or whatever).
  914.  
  915.  
  916.         Now for the good fun, you can replace myip with your own i.p. address
  917. such as another pc, your local unix machine, or your admins pc :).  It is a
  918. good thing to know beforehand what i.p. you want to take on.  It has to be
  919. on the same domain as you of course.  i.e. 135.2.45.##
  920.  
  921. What happens now?  You know that admin that doesn't like you and always keeps
  922. a close eye on you?  I wonder what would happen if you replace the myip to
  923. his i.p. address and then trying to telnet somewhere.  Well, once you
  924. lets change the i.p. and try.
  925.  
  926.  
  927. myip=135.2.45.50
  928.  
  929.  
  930. If his pc has a name (like it is in the nameserver) then you can telnet into
  931. a system and it appears like you are coming from your admins office.  Watch
  932.  
  933.  
  934. C:\TEMP\telnet hobbes.werd.edu
  935.  
  936.  
  937. Connecting to 129.6.180.32, port TELNET (23)   
  938. *** all fake, simply for explanation
  939.  
  940.  
  941. Linux 1.0.9 (hobbes.werd.edu) (ttyp2)
  942.  
  943.  
  944. Welcome to hobbes!
  945.  
  946.  
  947. It has been 23 minutes since our last break in.
  948. Keep up the good work!   -admin
  949.  
  950.  
  951. Last login: Thu Oct 13 12:15:21 on ttyp3 from PC23.WERD.EDU.
  952. You have new mail.
  953.  
  954.  
  955. hobbes:~> who
  956. x          ttyp2      Oct 13 13:50 (ADMIN.WERD.EDU)
  957. hobbes:~>
  958.  
  959.  
  960. werd.. so now you appear to be telneting from your admins machine.  But what
  961. happened to your admin so happily sitting at his terminal in front of his
  962. computer?  Well, all his telnet sessions simply locked up and he probably
  963. had to reboot.
  964.  
  965.         This is a great way to hide the fact that you are hacking from a
  966. certain machine in the lab and it will throw off any investigation of who
  967. was using what machine at what time.
  968.  
  969.         Now, you want to get rid of your admin?  Simple.  Try lots of feeble
  970. hack attempts from your pc (now his address) on lots of elite .gov and .mil
  971. sites.  Run lots of scripts and be sure to leave lots of logs.   The FBI
  972. will most likely break down his door within the next week or so and haul him
  973. off thinking he is some hack dude.
  974.  
  975.         As for others in the lab that you have a disliking for, i.e. warez
  976. dude, mudder, or even your cpsc teacher down the hall.  Figure out what
  977. i.p. they are using, change your CONFIG.TEL file to their i.p. and watch
  978. them lose their connections.  Hopefully they were transfering a file or
  979. even battling the evil dreaded 3 headed monster on the elite mud.
  980.  
  981.         It goes without saying that you should clean up your C:\TEMP\
  982. directory as you do with anything, don't leave behind stuff that anyone
  983. can use to link back to you.  Or else your admins will figure out what
  984. is happening (not likely) and take care of the problem.
  985.  
  986.  
  987. Greetz:   Y-WiNDOZE, Entropy, Manowar, The R0ach, PuD, amm, and all da
  988.           warez kiddiez.
  989.  
  990.  
  991. =============================================================================
  992.  
  993.                           -=- The Empire Times -=-
  994.                             Issue 5, File 7 of 8
  995.                      Open Source Collection INTelligence
  996.                       Part 1 in a series, "An Overview"
  997.                                 by Firefly
  998.  
  999.         This  is  an  overview  of  a soon-to-be-regular  series  on
  1000.         OSCINT,  or Open Source Collection INTelligence.  I  explore
  1001.         this  topic not only because it is interesting, but it deals
  1002.         with hackers and Netcruisers in a non- slanderous light  ...
  1003.         which  I  find a refreshing change. I think that  when  this
  1004.         series  is  done, you'll have a better idea of how  we,  the
  1005.         hacking community,  are more of an asset -- and a threat  --
  1006.         to the world at large.
  1007.                                            -- Firefly
  1008.                                            Resident OSCINT Advocate
  1009.  
  1010. PART THE FIRST -- OSCINT OVERVIEW
  1011.  
  1012.               With  the  many advancements in information  retreival
  1013.         services,  there  is a growing threat of  information  being
  1014.         obtained  and  used for the wrong reasons. Such improvements
  1015.         include  electronic  CD-ROM databases  for  home  computers,
  1016.         academic data stored on computers on the Internet, and  even
  1017.         modern  archival  systems in  local libraries.  Unknowingly,
  1018.         however,   the  scientific  and  technical  (S&T)  community
  1019.         members  responsible for creating the Information  Explosion
  1020.         by  improving these archiveal services has also enabled  the
  1021.         public  to  rather easily obtain the data that  is  part  of
  1022.         classified  secrets. Consider nuclear weapons: the  American
  1023.         public  knows  they  exist, but their  creative  process  is
  1024.         classified  by  the government. Yet atomic  experiments  are
  1025.         conducted  daily  throughout  the  S&T  community  and  such
  1026.         experiments  --  with  results  --  are  recorded  and  made
  1027.         available to the public. Theoretically, then, a person could
  1028.         research,  locate parts for, and assemble an  atomic  weapon
  1029.         within  their  own home -- many files on h/p/a  BBSes  cover
  1030.         other  such  lethal  concoctions. Proliferation  of  nuclear
  1031.         weapons  is  a  proven  evil.  But  what  effect  does   the
  1032.         proliferation of information that leads to the proliferation
  1033.         of  such  weapons  take in the intelligence community?  What
  1034.         does  this  do to the definition of national security?  What
  1035.         does  this  mean for the intelligence community? What  about
  1036.         Big Business?
  1037.               For starters, national leaders (from the President  to
  1038.         the  thousand - dollar - suit - wearing  mongrels    running
  1039.         megamonopoly-like  corporations like  MicroSLOTH)  must  sit
  1040.         back  and  re-evaluate  their  fundamental  definitions   of
  1041.         national  security, intelligence, and corporate success.  In
  1042.         recent years, especially in the Clinton Administration,  the
  1043.         definition  of  national  security has  changed  to  include
  1044.         economic  issues as key factors that define  how  secure  or
  1045.         stable  a  nation is. Other transnational factors,  such  as
  1046.         global  warming,  national development, and the  environment
  1047.         are   also  crucial  in  shaping  American  foreign  policy.
  1048.         Information on all these topics exists in the public  domain
  1049.         and is not considered a government secret.
  1050.               The  end of the Cold War has caused a worldwide debate
  1051.         over many political definitions, especially what constitutes
  1052.         war,  peace, and the proper role of the nation-state in  the
  1053.         defense  of its citizens. Intelligence during the  Cold  War
  1054.         was  a  lengthy  process  that targeted  the  Soviet  Union.
  1055.         Through  the years, collected information has been  archived
  1056.         by not only intelligence agencies, but private organizations
  1057.         as  well,  such as LEXIS/NEXIS. Over forty years'  worth  of
  1058.         information  has been archived in libraries and  constantly-
  1059.         revised  electronic databases. Business information such  as
  1060.         stock   prices,   annual   reports,   mergers,   and   other
  1061.         information, is also available to whoever requests it.  This
  1062.         raw data is available to the public, academics, researchers,
  1063.         and  interested rival nations or corporations as well.  With
  1064.         the  advent of computer technology and the resulting ability
  1065.         to  conduct  rapid and global searches as  well  as  instant
  1066.         interpretation   and   presentation   of   collected   data,
  1067.         information  is becoming freely available. A  rival  nation,
  1068.         after   locating   relevant  data  on  his   target,   could
  1069.         incapacitate  military  and  civilian  command  systems   or
  1070.         disrupt urban power grids and the civil infrastructure as  a
  1071.         prelude  to  a  larger attack. A business  competitor  could
  1072.         learn  sensitive  material and trade secrets  from  a  rival
  1073.         corporation and improve its competive status on the  market.
  1074.         Information  is  readily available on any subject  from  any
  1075.         perspective.  With a little bit of research,  interpolation,
  1076.         and  brain-work  with  his findings, a  person  could  cause
  1077.         substantial  damage  to  a rival nation  or  corporation  by
  1078.         stealing  unsecured information that freely  exists  in  the
  1079.         public domain.
  1080.                     There   are   three   traditional   intelligence
  1081.         collection  methods. There is open source collection  (e.g.:
  1082.         FBIS,  Jane's Defence), the traditional and secretive HUMINT
  1083.         methods  using  spies and agents, and classified   technical
  1084.         surveillance (TECHINT). The latter are used to used to  gain
  1085.         access  to  Kremlin  safes, high-level  PLO  meetings,  OPEC
  1086.         negotiations,   and   other  areas   where   United   States
  1087.         representatives may not be welcome. The CIA  has  taken  the
  1088.         lead  in  such collection, and amassed a substantial archive
  1089.         of  information  from open sources to collate  with  reports
  1090.         gained through other secretive means to provide their "best-
  1091.         guess" intelligence estimates. Interestingly, however,  open
  1092.         source  collections  account for about 75%  of  all  foreign
  1093.         intelligence gathered, especially in such areas  as  foreign
  1094.         local politics, culture, quality of life, and public opinion
  1095.         of foreign leaders and policy. Secretly-gathered information
  1096.         usually  reveals  more  high-level  information  than   open
  1097.         sources,  however,  when the two are joined  and  accurately
  1098.         processed,  a  fairly accurate estimate should be  possible.
  1099.         Contrary  to  popular belief, the CIA places a  surprisingly
  1100.         high emphasis on OSCINT activities...and then classifies it.
  1101.  
  1102.         Stay  tuned -- "OSCINT: What is it?"  (when we get into  the
  1103.         REALLY good stuff)
  1104.  
  1105. =============================================================================
  1106.  
  1107.                           -=- The Empire Times -=-
  1108.                             Issue 5, File 8 of 8
  1109.                      Open Source Collection INTelligence
  1110.                     Part 2 of Open Source Intelligence...
  1111.                         by firefly@dans.dorm.umd.edu
  1112.                        (and a college graduate too!!)
  1113.  
  1114.           The most prominent open-source advocate is Robert Steele,
  1115.      founder of Open Source Solutions, Inc., a year-old clearinghouse
  1116.      of unclassified information. After establishing a $20 million
  1117.      intelligence center for the U.S. Marines, Steele was shocked to
  1118.      discover that its interface with CIA classified databases could
  1119.      not provide the information that Marines wanted to know, such as
  1120.      the turning radius for ships in Brazilian ports or how much
  1121.      weight a bridge in Jordan could support. Much to his surprise,
  1122.      the information sought was easily found in the "open" market of
  1123.      commercial databases, academic sources, and computer networks.
  1124.      "Secrecy corrupts truth", he professes, much to the chagrin of
  1125.      intelligence specialists who agree that "if it's not secret, it's
  1126.      not worth knowing." Due to his solid standing in the intelligence
  1127.      community and  his promise of better information for one-tenth to
  1128.      one-hundredth of the cost of classified material, Steele is the
  1129.      subject of scrutiny of several influential policy makers and
  1130.      colleagues in the intelligence field. This not only publicizes
  1131.      Steele's organization, but also illuminates the cost-
  1132.      effectiveness and true potentials of open sources to both
  1133.      government and private consumers as well.
  1134.           Commercial ventures, such as OSS, although classified as
  1135.      Open Source Intelligence organizations, are primarily research
  1136.      organizations. A large percentage of time spent in OSINT-
  1137.      gathering and collection is done in libraries behind computer
  1138.      workstations on the many computer networks that span the globe
  1139.      with the single purpose of gathering information. In a decade of
  1140.      cutbacks in defense and intelligence funding, both OSINT-
  1141.      gathering activities and the resulting information are cost-
  1142.      effective methods of obtaining competitor information and data on
  1143.      foreign targets. The OSINT customer -- government or corporate --
  1144.      need not rent a satellite, hire agents, or spend mega-dollars on
  1145.      technical sensing equipment. They need only purchase a newly-
  1146.      updated report tailored exactly to their requirements, subscribe
  1147.      to a newspaper, or read a book or bound reference. In this age of
  1148.      cost-effectiveness being the paramount factor in authorizing
  1149.      government programs, the silent opinion seems to be one of "let
  1150.      some other guy do it" as a way to cut spending in not just
  1151.      intelligence operations, but throughout the government as well.
  1152.           Futurist Alvin Toffler wrote in Powershift that "information
  1153.      is a substitute for time, space, capital, and labor." With the
  1154.      new definition of national security including economic issues,
  1155.      OSINT is an indispensable asset in determining national security
  1156.      and national economic competitiveness. Toffler's "time-space-
  1157.      capital-labor" equates to a college economics textbook discussion
  1158.      of  "land-labor-capital" lessons in economic theory. Without
  1159.      these changes in fundamental political definitions, open sources
  1160.      and the advent of information exchange agreements will continue
  1161.      to be the unexplored and ignored intelligence medium of the
  1162.      future, as relatively little economic or trade data is kept
  1163.      secret by the government.
  1164.           Open source information is everywhere. From the daily
  1165.      newspaper to the national libraries, information overloads
  1166.      today's people. This information overload has resulted from
  1167.      computers and the many electronic archives of formerly-printed
  1168.      media. With a request through the Freedom of Information Act,
  1169.      citizens can peruse most government documents and reports legally
  1170.      and easily. Electronic databases on any subject are only a few
  1171.      keystrokes away and open to anyone with a personal computer and
  1172.      phone line. This wealth of information and raw data exists in the
  1173.      shadowy domain of cyberspace. As long as cyberspace remains
  1174.      without a formal structure, government, or hierarchy, anyone can
  1175.      access anything on-line. The use of computers has simplified the
  1176.      ability to analyze and interpret large amounts of data, including
  1177.      the ability to formulate estimates and predictions with limited
  1178.      or hypothetical data. Intelligence, has therefore moved into a
  1179.      new environment with a new set of tradecraft. Today's new
  1180.      intelligence tools are keyboards, modems, and databases used in
  1181.      the shadows of cyberspace.
  1182.           Computers are useful in storing and analyzing information,
  1183.      but are only one tool available to utilize open source
  1184.      information. Television, periodicals, books, and personal
  1185.      interviews can also lead to valuable intelligence information for
  1186.      the OSINT operative. In the business world, stock reports,
  1187.      phantom customers, newsletters, and professional symposiums are
  1188.      all ways of gaining open information about a competitor or rival
  1189.      market. No piece of information is unimportant in OSINT
  1190.      operations. PSYTEP's Paul Caldwell remarked that there are "new
  1191.      modes of intelligence-gathering being born everyday," including
  1192.      TRASHINT (garbage-picking) and RECYCL-INT, (reading discarded
  1193.      papers that are sent to a recycling company for disposal before
  1194.      they are recycled). In essence, OSINT includes these modes of
  1195.      inquiry as well as any investigative technique used by a private
  1196.      investigator.
  1197.           Some of these secret operations, such as RECYCL-INT, are
  1198.      considered "gray-colored", since they are not quite ethical or
  1199.      orthodox, however, they are legal.  Many times intelligence is
  1200.      gathered through overt -- albeit unorthodox -- methods, much to
  1201.      the embarrassment of the target company or individual. Placing a
  1202.      person in a position to gain information is relatively easy,
  1203.      especially in the business world. An operative posing as a alley
  1204.      vagrant could ruffle through a commercial garbage dumpster, read
  1205.      discarded papers, and bring "interesting" data back to the
  1206.      investigating office for incorporation into a larger report on a
  1207.      rival's business strategy for the next decade. Far-fetched?
  1208.      PSYTEP collection specialist Ronald Coetzee says that the "sky's
  1209.      the limit on collections...you must be prepared to gather any bit
  1210.      of info you see as relevant for your case."
  1211.  
  1212.  
  1213. Next Issue -- A Successful OSCINT story we all know of.
  1214.  
  1215.  
  1216.  
  1217. =============================================================================
  1218.  
  1219.   The Empire Times Q & A Section.
  1220.  
  1221. Where can I get The Empire Times?
  1222.  
  1223.   Via BBS
  1224.  
  1225.    This is provided that you are on these systems, none accept many new
  1226.    callers, so the #'s arnt listed.
  1227.  
  1228.    [NPA] [#]             [System Name]             [System Operator]
  1229.    ----- -------------   ----------------------    -----------------
  1230.    (301) PRIVATE         Empire                    Albatross
  1231.    (703) PRIVATE         Digital Anarchy           Armitage
  1232.    (602) PRIVATE         Unphamiliar Territory     Invalid Media
  1233.    (+49) XXXXXXXXX       Secret Techtonics         Sevenup
  1234.  
  1235.   Via Anonymous FTP
  1236.  
  1237.    etext.archive.umich.edu (ftp.etext.org)    /pub/Zines/Emptimes
  1238.    fc.net                                     /pub/defcon/EMPIRE
  1239.  
  1240.   Via The Empire Times Mailinglist
  1241.  
  1242.    Mail armitage@dhp.com with "subscribe emptimes <your mail address>" in the
  1243.    context of the message.  To request old issues, just put
  1244.    "request emptimes # <your mail address>" where # is the issue #.
  1245.  
  1246. Where can I get in touch with any of the writers?
  1247.  
  1248.   Erudite/Armitage                      armitage@dhp.com
  1249.   PuD C0ur13r                           roach@tmok.res.wpi.edu
  1250.   Invalid Media                         upt@bud.indirect.com
  1251.   Firefly                               firefly@dans.dorm.umd.edu
  1252.   X                                     x@dans.dorm.umd.edu
  1253.   Entropy                               entropy@dans.dorm.umd.edu
  1254.  
  1255. Can I write? And where can I send my Article Submissions?
  1256.  
  1257.   You can mail Armitage or Albatross on either Digital Anarchy or
  1258.   Empire.  You can also mail them to me personally at armitage@dhp.com with
  1259.   "Submission" as the title, or in a piece of mail before it.
  1260.