home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / emptimes / emptime7.txt < prev    next >
Text File  |  1995-11-30  |  89KB  |  2,081 lines

  1.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2.  %                    T H E   E M P I R E   T I M E S                       %
  3.  %                    -------------------------------                       %
  4.  %                       The True Hacker Magazine                           %
  5.  %                                                                          %
  6.  %   March 11, 1995  Issue 7                                                %
  7.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  8.  
  9. This Issues Features:
  10.  
  11.  #   Selection                                   Author             Size
  12.  -  ------------------------------------        ----------------    ----
  13.  X. Introduction                                armitage             4k
  14.  1. Dc Dirt                                     roach                6k
  15.  2. GL3000 Paging/Voice Retrieval System        armitage            26k
  16.  3. Nokia NAM Programming                       dr. freeze           4k
  17.  4. Digital DNA                                 abstract thought     7k
  18.  5. Defcon III Update                           dark tangent        27k
  19.  6. Are you a Hacker?                           redragon             2k
  20.  7. Recent Large Name Phreaker Busts            anonymous source     3k
  21.  8. Hacker Learns Intelligence Secrets          unknown              3k
  22.  9. OSS '94 (Third Annual)                      firefly              5k
  23.  
  24. ------------------------------------------------------------------------------
  25.  
  26.                                         Founder: Albatross
  27.                                          Editor: Armitage
  28.                                    Contributors: Abstract Thought,
  29.                                                  Dr. Freeze,
  30.                                                  Firefly,
  31.                                                  ReDragon,
  32.                                                  Roach,
  33.                                                  The Dark Tangent.
  34.                                  Special Thanks: The Anonymous Source,
  35.                                                  Grayarea,
  36.                                                  Invalid Media.
  37.                                                  Noelle,
  38.                                                  Panzer,
  39.                                                  Sevenup,
  40.  
  41. ===========================================================================
  42.  
  43.                           -=- The Empire Times -=-
  44.                                 Introduction
  45.  
  46.       Well it's been a while since the last issue came out, which is good
  47. and bad.  The good news is that we have a real good issue, and the bad news
  48. is that it took longer than we wanted it to take.  There has been a large
  49. response to Empire Times, I guess people want it.  The mailing list has
  50. grown to be bigger than we expected it to be.  I supose we should stay
  51. around.  We will.
  52.  
  53.       The last issue was somewhat 95% media of hackers.  This issue we have
  54. more technical articles like earlier issues. If anyone would like to join us
  55. in producing empire times, please feel free to email me.
  56.  
  57.  
  58.       I've read alot in recent magazines and have seen alot on tv recently
  59. about hackers, and it makes me sick.  I don't think the perceptions are
  60. accurate.  Even though it bothers me, being the laid back individual I am
  61. I don't let it get to me.  Maybe that is my fault, maybe it is good though.
  62.  
  63.       I want to send out a message to all the covert hackers and phreakers.
  64. Not many people have such talents that some of us have.  Use them wisely, and
  65. think about what you are doing before you do it.  I am not saying hacking is
  66. bad (no no, why would anyone think that?).  I am just saying that think
  67. about what you are doing and how you can get caught.  I don't want people to
  68. get locked up like Mitnick and others.  Watch yourselves.
  69.  
  70.       I'm going to keep it short and sweet.  This is definatly a period of
  71. busts.  Many many fellow hackers have gone 'down'.  That is something that
  72. most people consider the worst thing that could ever happen to a member of
  73. the computer underground.
  74.  
  75.  
  76.         Till the next Empire Times,
  77.  
  78.                 armitage@dhp.com
  79.  
  80. ==============================================================================
  81.  
  82.                           -=- The Empire Times -=-
  83.                             Issue 7, File 1 of 9
  84.                                  DC Dirt #2
  85.                             roach@tmok.res.wpi.edu
  86.                      roach@cult.empire.org  <--- try this one!
  87.  
  88.      I ran the first article of DC Dirt.  It looks like the coast is clear.
  89. I better say what I want before that huge hacker gang beats me up...
  90.  
  91. ----- Rumor #1  DC Posse?!?!?
  92.  
  93. Rumor has it there is a new 'Posse' in the DC area.  They call
  94. themselves (oh, take a guess!) 'DC Posse' or 'DC p0sse' or 'DC
  95. p0ss3' or other inane k-rad statements.  The grapevine has told me
  96. these guys are bad.  What the definition of bad is, I don't know.
  97. Blah.  Come on you guys, couldn't you have picked another name?
  98.  
  99. DC Dirt would-be names for DC Posse/DC p0sse/DC p0ss3:
  100.  
  101. 1) LoD 2 --- The search for Lex Luthor (startrek joke)
  102. 2) iCE WaTeR --- We make better ansi's, and goddamn proud of it.
  103. 3) The Dream Team 2 --- We will crack 1 - 3 year warez.
  104.  
  105. Not to put down this 'DC Posse', but really guys, be more original.
  106.  
  107.  
  108. ----- Rumor #2  DiscoDan's box is clearing out.
  109.  
  110. DiscoDan has had enough trouble with stupid hackers. Almost being
  111. rm -rf'd,  and UMD on his case has not been a great experience for
  112. him.  He is cleaning out all of his users.
  113.  
  114. Shit.  The same thing happened with Lgas' box a year ago.
  115. When will people learn not to hack from friend's sites?
  116.  
  117. ----- Rumor #3  Did y-windoze really get busted?
  118.  
  119. Last issue I said rumor had it that Y-windex was busted.  Now I
  120. hear from sources that no, he wasn't busted.  He just wants you to
  121. think he was busted.
  122.  
  123. Now Dc Dirt has heard that Y-windoze may have started the rumor
  124. himself.  DC Dirt is confused.  But then, DC Dirt is for rumors,
  125. not real fact.
  126.  
  127. I talked to Y-windex the other day.  He seems alive and kicking.
  128. He is running out of money, for he doesn't have a new job
  129. yet.  He Better get some if he's going to stay around the
  130. washington area.
  131.  
  132. ----- Rumor #4  Someone is busting unregistered WWiV boards.
  133.  
  134. Supposedly some ding-dong named Equalizer is turning these boards
  135. in?  Does anyone have specifics on this rumor?  I imagine there are
  136. unregistered WWiV bbs' all over the DC area.  This is really
  137. stupid.
  138.  
  139. ----- Rumor #5   Kewp coming to DC?
  140.  
  141. Rumor has it, Kewp, who made ISS, or Internet Security 
  142. Scanner, is going to DC 2600 this February.  I also hear the
  143. almighty TK and KL will be there to greet him.  Too bad they
  144. only come around when someone from out-of-state is here.
  145.  
  146. ----- Rumor #6  DC Kamakize is not a Narc.
  147.  
  148. Maybe since there are two Kamakize's on the IRC, this lead to the
  149. confusion.  But Kamakize told DC Dirt that he never was a fed,
  150. Narc, or anything.  "Just Homeysan and Tiphoid making this shit
  151. up." he is quoted.  DC Dirt has met Kamakize, and doesn't think he
  152. is a Narc either.
  153.  
  154. ----- Rumor #7  SummerCon in the Wind?
  155.  
  156. DC Dirt has heard that there might be a SummerCon in the DC area.
  157. Everyone was planning for one last year.  But one of the main
  158. reasons it never came to be was because of HOPE.  Other reasons
  159. that did not help were trying to find an Airport, metro, and a
  160. cheap hotels around the DC area.
  161.  
  162. Maybe someone has finally figured out a plan to put all three
  163. together.  SummerCon in DC would be just kewlin.
  164.  
  165. Other Names for SummerCon in DC:
  166.  
  167. BustCon '94 -- the only convention that is in a Federal Building!
  168. FedCon '94  -- Which is the hacker?  Which is the fed?
  169. ParanoidCon '94 --  Not just your regular con...A "DC, FBI, CIA,
  170.                     Police, and any other agency down the road"
  171.                     Con.
  172.  
  173. They do all seem to have a same theme, don't they?  :)
  174.  
  175. ----- Rumor #8  Just what did BLAH say on the IRC?
  176.  
  177. DC Dirt was talking to BLAH on the #hack the other day:
  178.  
  179. *BLAH* yeah I understand, I like the sound of Candlebox though <Wed Nov 23
  180. 19:07>
  181. *BLAH* great group to fuck to, you can quote me on that! <Wed
  182. Nov 23>
  183.  
  184. Oh really, BLAH?
  185.  
  186. ----- Rumor #9  Shadowdancer Busted?
  187.  
  188. Shadowdancer, a supposed member of the DC p0ss3, was busted.
  189. No, not because he was hacking .mil's or .gov's...he got busted
  190. for hacking UMD.  Ironic, isn't it?
  191.  
  192. He was "+ +" the .rhosts file of a librarian he knew.  How he
  193. got the librarian to access her account, Shadow Dancer didn't
  194. say.  Librarians beware!  We are going to  hack your accounts!
  195. Bwahahahahahahahaha...
  196.  
  197. ----- Rumor #10  UMD annex is loggin phone numbers.
  198.  
  199. Thats right UMD hackers, it seems that now our beloved hacker
  200. hangout is now loggin our phone numbers.  Sigh.
  201.  
  202. atdt 301403XXXX
  203.  
  204. CONNECT 9600/ARQ/V32/LAPM/V42BIS
  205.  
  206.  
  207. Annex Command Line Interpreter   *   Copyright 1991 Xylogics, Inc.
  208.  
  209. Checking authorization, Please wait...
  210. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  211. This was never there before.  Also, if you use CallerID, you
  212. will get hung up by UMD.  Looks like you need to try and
  213. find another dialin, folks.
  214.  
  215.                    WELCOME TO THE UMCP/CSC DIAL-UP SERVICE
  216.  
  217.      If you have any questions, please contact the CSC Consulting Lab at
  218.                    (301) 405-1500 or consult@umail.umd.edu
  219.  
  220.           Unauthorized access to a computer system is a violation of
  221.           Article 27, Section 146 of the Annotated Code of Maryland.
  222.  
  223.            Computer Science Center terminal servers will only access
  224.        hosts owned by the campuses of the University of Maryland System.
  225.  
  226.                 403-4333 and 403-4444:  2 hour idle limit
  227.                 campus extension 34333: 30 minute idle limit
  228.        Dialup sessions lasting longer than 12 hours will be terminated.
  229.  
  230.  
  231. ----- Rumor #10  Empire now has Waffle, with Internet access!
  232.  
  233. Albatross finally got off his lazy butt, and got Empire bbs a
  234. UUCP feed.  So now anyone who is on Empire can read the
  235. Usenet, and have an internet email address at:
  236.  
  237. yourname@cult.empire.org
  238.  
  239. Yes, become part of Alabtross' Empire.  Email me, Armitage, or 
  240. root (Albatross himself) for the Empire's number.  DC hack 
  241. scene is becoming integrated with the net now.
  242.  
  243. ==============================================================================
  244.  
  245.                           -=- The Empire Times -=-
  246.                             Issue 7, File 2 of 9
  247.            The Glenayre GL3000 Paging and Voice Retrieval System
  248.                                  by armitage
  249.                              (armitage@dhp.com)
  250.  
  251.                                   Welcome
  252.                                   -------
  253.     I am glad you decided to read this article.  This article will explain
  254. the basis of what this system is, show many features, and guide you through
  255. a few basic operations (pager reactivation, and meet-me setup).  This system
  256. is one of many different paging systems, but I have found many scattered
  257. through the nation, so if you are wondering what you can do with all those
  258. carriers found while scanning, compare them to the login screen shown later
  259. in the article.
  260.  
  261.                                   Summary
  262.                                   -------
  263.  
  264.     The Glenayre GL3000 paging and voice retrieval system is a fully featured
  265. digital radio paging terminal which also provides integrated voice mailbox
  266. facilities.
  267.  
  268.     I'm sure this is not important, but so you know, the gl3000 family comes
  269. in 5 different respective sizes (es, s, m, l, and xl).  All of the systems
  270. have same features except the only thing that differs is their bandwith, and
  271. their capibilities.
  272.  
  273.     Analog and digital paging formats are supported, it provides for tone only,
  274. voice, numeric, and alphanumeric paging.
  275.  
  276.                                   Features
  277.                                   --------
  278. Voice Mail Box Features
  279. -----------------------
  280.  
  281.     The voice mail box feature of the system complements the pager router
  282. system very nicely.  This voice mail system is just like any other, so I 
  283. won't go into detail over it.  
  284.  
  285. Programming
  286.  
  287.   Mailbox access code  
  288.     Main menu : 1
  289.     Subscriber Information Menu : 1
  290.     Search for subscribers to edit/create 
  291.  
  292.   Meetme access code
  293.     Supervisors Main Menu : 5
  294.     System Setup Menu : 3
  295.     Trunk Setup Menu : 11
  296.     Meet-me parameters
  297.  
  298.   Audio Billboard
  299.     Supervisors Main Menu : 5
  300.     System Setup Menu : 9
  301.     Voice Storage and Mailbox Setup Menu : 2
  302.     Voice Mailbox Setup parameters
  303.  
  304.   Pager Alert
  305.     Supervisors Main Menu : 5
  306.     System Setup Menu : 3
  307.     Trunk Setup Menu : 10
  308.     Callere Notification Message Setup
  309.  
  310. Voice Main Menu Hierarchy
  311. -------------------------
  312.  
  313. Supervisor's Main Menu
  314. 1 < Subscriber Information Menu
  315.     1 < Edit/Create Subscribers
  316.     2 < Delete A Subscriber
  317.     3 < Report Subscriber Information
  318.     4 < Report Extended Group Members
  319.     5 < Report Unused Customer Numbers
  320.     6 < Report Initialized Centirecords
  321.     7 < Stop Current Report in Progress
  322.     8 < Send Test Page
  323.     9 < Block Change Subscribers 
  324.     10 < Delete Several Subscribers
  325.     11 < Clear Subscriber Call Statistics
  326.     12 < Report Pager Type Summary
  327.     13 < Block Create Subscribers
  328. 2 < User Number Information
  329. 3 < System Activity Monitoring and Logging Menu
  330.     1 < Trunk Status & Activity Monitor
  331.     2 < UOE Status & Activity Monitor
  332.     3 < Buffer Memory Status & Activity Monitor
  333.     4 < Transmit Queue Status Activity Monitor
  334.     5 < Voice Storage Usage Activity Montior
  335.     6 < Voice Storage Report Setup
  336.     7 < Voice Storage File Activity Monitor
  337.     8 < Activity Logging Setup
  338.     9 < Activity Logging Monitor
  339.     10 < Subscriber Database Information
  340.     11 < System CPU Activity Monitor
  341.     12 < Memory Pool Status Monitor
  342.     13 < RTC Status & Activity Monitor
  343.     14 < RTC Diagnostic Console
  344. 4 < System Maintenance Menu
  345.     1 < Save Database and System Setup Parameters to floppy
  346.     2 < Add Customer Numbers
  347.     3 < Remove Customer Numbers
  348.     4 < Change Customer Numbers
  349. 5 < System Setup Menu
  350.     1 < System Parameters
  351.     2 < Subscriber Setup Menu
  352.         1 < Subscriber Default Parameters
  353.         2 < Subscriber Reoprts Default Parameters
  354.     3 < Trunk Setup Menu
  355.         1 < Individual Trunk Parameters
  356.         2 < Trunk Group Parameters
  357.         3 < Trunk Card Parameters
  358.         4 < Common Trunk Parameters
  359.         5 < Common Trunk Statistics
  360.         6 < Common Trunk End of Call Parameters
  361.         7 < Roaming Caller Location Code Setup
  362.         8 < Digital Trunk Card Alarm Parameters
  363.         9 < Digital Trunk Address Signalling Protocal
  364.         10 < Caller Notification Message Setup
  365.         11 < Meet-me Parameters
  366.     4 < Buffer Memory Setup Menu
  367.         1 < Individual Buffer Memory Parameters
  368.         2 < Common Buffer Memory Parameters
  369.     5 < Universal Output Encoder (UOE) Setup Menu
  370.         1 < Individual UOE Parameters 
  371.         2 < Common UOE Parameters
  372.         3 < UOE Test
  373.     6 < Transmitter Controller Setup Menu
  374.         1 < Individual Transmitter Controller Parameters
  375.         2 < Common Transmitter Controller Parameters
  376.     7 < Page Routing Setup Menu
  377.         1 < Logical Area Parameters
  378.         2 < Coverage Region Parameters
  379.     8 < Printer and Serial Port Setup Menu
  380.         1 < Serial Port Configuration Parameters
  381.         2 < Printer Message Parameters
  382.     9 < Voice Storage and Mailbox Setup Menu
  383.         1 < Voice Storage Setup Parameters
  384.         2 < Voice Mailbox Setup Parameters
  385.         3 < Voice Mailbox Retrieval Mode Key Translation Map
  386.         4 < Language Syntax Configuration 
  387.     10 < Pager Parameter Setup Menu
  388.         1 < PUP/Repeat Page Options
  389.         2 < PUP/Repeat Page Function Code Setup
  390.         3 < Voice To Alpha Transcription Setup
  391.         4 < Numeric/Voice Function Code Setup
  392.     11 < RTC Port Configuration Parameters
  393. 6 < Remote Sign-on
  394. 7 < Network Menu
  395.     1 < Operator Services Menu
  396.         1 < Netmail Transmission
  397.         2 < Netmail Configuration
  398.     2 < Network Setup Menu
  399.         1 < Common Network Parameters
  400.         2 < Network Port Configuration Parameters
  401.         3 < Network Node Configuration Parameters
  402.         4 < Frequency Code to Coverage Region Map
  403.     3 < Network Activity Menu
  404.         1 < Port Status and Activity Monitor
  405.         2 < Node Status and Output Queue Activity Monitor
  406. 8 < Traffic Statistics Menu
  407.     1 < Statistics Parameters
  408.     2 < Report Statistics
  409. 9 < Superhex Patch Screen
  410.  
  411.  
  412. Operations
  413. ----------
  414.  
  415. *** Quick Reference Key Usage***
  416.  
  417.   <DEL> - Deletes character to the left
  418.   <CTRL-R> - Redraws Screen
  419.   UP - Moves pointer up
  420.   DOWN - Moves pointer down
  421.  
  422.  
  423. System Menus and Options  -  Navigating the System
  424. --------------------------------------------------
  425.  
  426. ***Changing Subscriber Info***
  427.  
  428.                           Screen Shot Below
  429. -----------------------------------------------------------------------------
  430.                     GLENAYRE GL3000 PAGING TERMINAL       Version 3.06
  431.  
  432.   1. User Number:________
  433.   2. Password:
  434.  
  435.                       Optional Feature Status
  436.                          Agency:       ON
  437.                          Networking:   ON
  438.                          RTC:          ON
  439.                          Meet-me:      ON
  440.  
  441.  
  442.         Software Creation Date:  MMM DD/YY  HH:MM:SS
  443.  
  444.                                                     Command:
  445.  
  446. -----------------------------------------------------------------------------
  447. Logging in is the first step, as you can see you are prompted for a user
  448. number and password.  The Default for every account is unpassworded, the
  449. password does not echo on the screen.
  450.  
  451. Please Note that the menu options are configured by the access level of your
  452. account, (for example, an administrators account will have more options than
  453. a base operators account).  The Menus displayed in this article account that
  454. a supervisors account is being used.
  455.  
  456.  
  457.                             Screen Shot Below
  458. -----------------------------------------------------------------------------
  459.  
  460.                     GLENAYRE GL3000 PAGING TERMINAL       Version 3.06
  461.  
  462.   1. Subscriber Information Menu
  463.   2. User Number Information
  464.   3. System Activity Monitoring and Logging Menu
  465.   4. System Maintenance Menu
  466.   5. System Setup Menu
  467.   6. Remote Signon
  468.   7. Network Menu
  469.   8. Statistics Menu
  470.   9. SUPERHEX Patch Screen
  471.  
  472.   Currently Signed On:     User 1
  473.                            System Supervisor
  474.  
  475.                                               Command:_________
  476.  
  477. -----------------------------------------------------------------------------
  478. This is the Main menu of the system.  On a normal operators account, not all
  479. of the options will be available.
  480.  
  481. *** To Add (Reactivate a pager) ***
  482. You want to is Add or "Create" a subscriber.  Go to menu 1 (Subscriber
  483. Information Menu).
  484.  
  485.                             Screen Shot Below
  486. -----------------------------------------------------------------------------
  487.  
  488.         SUBSCRIBER INFORMATION MENU
  489.  
  490.   1. Edit/Create Subscribers
  491.   2. Delete a Subscriber
  492.   3. Report Subscriber Information
  493.   4. Report Extended Group Members
  494.   5. Report Unused Customer Numbers
  495.   6. Report Initialized Centi records
  496.   7. Stop Current Report in Progress
  497.   8. Send Test Page
  498.   9. Block Change Subscribers
  499.   10. Delete Several Subscribers
  500.   11. Clear Subscriber Call Statistics
  501.   12. Report Pager Type Summary
  502.   13. Block Create Subscribers
  503.  
  504.                                                     Command:____________
  505.  
  506. -----------------------------------------------------------------------------
  507. Now you need to go into option 1 again, to Create a new subscriber.
  508.  
  509.                             Screen Shot Below
  510. -----------------------------------------------------------------------------
  511.  
  512. Record 1 of 900    SEARCH FOR SUBSCRIBER TO EDIT/CREATE         Page 1 of 2
  513.  
  514.   1.  Customer Number: _____             17. Language Choice:
  515.   2.  Partition:                         18. Answer Type:
  516.   3.  Agency Number:                     19. Custom Answer:
  517.   4.  Encoding Format:                   20. PUP/Repeat Option:
  518.   5.  Service Type:                      21. Group PUP Option:
  519.   6.  Capcode:                           22. Repeat Voice:
  520.                                          23. Mailbox Type:
  521.                                          24. Purge Time (Hrs):
  522.   7.  A-Tone Length:                     25. Maximum Messages:
  523.   8.  B-Tone Length:                     26. Voice Time:
  524.   9.  Account Number:                    27. Activate Caller Pwd:
  525.   10. Account Status:                    28. Access/Caller Pwd:
  526.   11. Account Code:                      29. Autoretrieval:
  527.   12. Valid:                             30. Meet-me:
  528.   13. Customer Absent:                   31. Secondary Number:
  529.   14. Coverage Region:
  530.   15. Priority:
  531.                                          34. Extended Group:
  532.   35. Sort Field #1:                     37. Sort Field #2:
  533.   36. Sort Order #1:                     38. Sort Order #2:
  534.  
  535.                                                         Command:
  536.  
  537. -----------------------------------------------------------------------------
  538.  
  539. It is important at this point, not to enter information into any field other
  540. than field number 1, as after you enter the customer number, you enter the
  541. other information later.
  542.  
  543. If you are entering a new subscriber, you want to enter a customer number
  544. that is not being used.  There will be a record number in the top left to
  545. show you which records are being used.  In this example we will use number 1.
  546. So enter the new number and then <RETURN>.  The type CREATE <RETURN> into
  547. the command line.
  548.  
  549.                             Screen Shot Below
  550. -----------------------------------------------------------------------------
  551.  
  552. Record 1 of 900    SEARCH FOR SUBSCRIBER TO EDIT/CREATE         Page 1 of 2
  553.  
  554.   1.  Customer Number: 1____             17. Language Choice:     ENGLISH
  555.   2.  Partition:       A                 18. Answer Type:         SYS 216
  556.   3.  Agency Number:   0                 19. Custom Answer:       YES
  557.   4.  Encoding Format: TWOTONE           20. PUP/Repeat Option:   NO
  558.   5.  Service Type:    VOICE             21. Group PUP Option:    NONE
  559.   6.  Capcode:         000001F1          22. Repeat Voice:        3
  560.         A=0            B=0               23. Mailbox Type:        VOICE
  561.                                          24. Purge Time (Hrs):    NO PURGE
  562.   7.  A-Tone Length:   8                 25. Maximum Messages:    10
  563.   8.  B-Tone Length:   16                26. Voice Time:          8
  564.   9.  Account Number:  4                 27. Activate Caller Pwd: YES
  565.   10. Account Status:  3                 28. Access/Caller Pwd:   ####/####
  566.   11. Account Code:    7                 29. Autoretrieval:       NO
  567.   12. Valid:           YES               30. Meet-me:             NO
  568.   13. Customer Absent: NO                31. Secondary Number:
  569.   14. Coverage Region: 1
  570.   15. Priority:        5
  571.                                          34. Extended Group:      NO
  572.   35. Sort Field #1:                     37. Sort Field #2:
  573.   36. Sort Order #1:                     38. Sort Order #2:
  574.  
  575.                                                         Command:
  576.  
  577. -----------------------------------------------------------------------------
  578. The values that are filled into this screen are the defaults that were set
  579. by the supervisor.  Provided you have all the technical information on
  580. the unactivated pager you have, you will transcribe the pagers technical
  581. information into this record.
  582.  
  583.  
  584. List of fields
  585.  
  586.  Field 1 - Customer Number
  587.          Customer number, you may not use wild cards.
  588.  Field 2 - Partition
  589.          Any Partition Letter may be used. ['A'..'Z'] or a NOT sign followed
  590.          by a partition letter.
  591.  Field 3 - Agency Number
  592.          You may use any search conditions except wild cards.
  593.  Field 4 - Encoding Format
  594.          Any encoding format name, or a not sign followed by an encoding
  595.          format.
  596.  Field 5 - Service Type
  597.          You may use any service name, or a not sign w/service type name.
  598.           Service Names
  599.             VOICE
  600.             TONE-ONLY
  601.             NUMERIC
  602.             ALPHANUMERIC
  603.             NUMERIC/VOICE
  604.             MAILBOX ONLY
  605.             ROAMER
  606.             0 TONE ONLY
  607.             GREETING
  608.             ALPHAMAIL
  609.             TAS
  610.             MEET-ME
  611.             AUTORETRIEVAL
  612.  Field 6 - Capcode
  613.          You may use wild card characters to replace digits.
  614.  Field 7,8 - A,B-Tone Length
  615.          You can use any search but the wild card search.
  616.  Field 9 - Account Number
  617.          You can use any search but the wild card search.
  618.  Field 10 - Account Status
  619.          You can use any search but the wild card search.
  620.  Field 11 - Account Code
  621.          You can use any search but the wild card search.
  622.  Field 12 - Valid
  623.          YES or NO (valid/invalid account number)
  624.  Field 13 - Customer Absent
  625.          YES or NO (absent customer or not)
  626.  Field 14 - Coverage Region
  627.          You can use any search but the wild card search.
  628.  Field 15 - Priority
  629.          You can use any search but the wild card search.
  630.  Field 16 - Trace Calls
  631.          YES or NO
  632.  Field 17 - Language Choice
  633.          Simply enter a language of choice.
  634.  Field 18 - Answer Type
  635.          Use any search.
  636.  Field 19 - Customer Answer
  637.          YES, NO, INSERT, or APPEND
  638.  Field 20 - PUP/Repeat Option
  639.  Field 21 - Group PUP Option
  640.  Field 22 - Repeat Mailbox
  641.          You can use any search but the wild card search.
  642.  Field 23 - Mailbox Type
  643.          You can enter:
  644.            NO MAILBOX
  645.            VOICE
  646.            NUMERIC
  647.            BOTH
  648.  Field 24 - Purge Time (Hrs)
  649.          You can use any search.
  650.  Field 25 - Maximum Messages
  651.          You can use any search but the wild card search.
  652.  Field 26 - Voice Time
  653.          You can use any search but the wild card search.
  654.  Field 27 - Activate Caller Password
  655.          YES or NO
  656.  Field 28 - Access/Caller Password
  657.  Field 29 - Autoretrieval
  658.          YES or NO
  659.  Field 30 - Meet-me
  660.          YES or NO to have this subscriber given access to meet-me features.
  661.  Field 31 - Secondary Number
  662.          You can use any search but the wild card search.
  663.  Field 34 - Extended Group
  664.          YES or NO
  665.  
  666.  
  667. Now we will move on to the second page of the Section
  668.  
  669.  
  670.                             Screen Shot Below
  671. -----------------------------------------------------------------------------
  672.  
  673. Record 1 of 900    SEARCH FOR SUBSCRIBER TO EDIT/CREATE         Page 2 of 2
  674.  
  675.   Extended Group Members
  676.  
  677.   81. Customer Number:                   41. System Recording:
  678.   82. Customer Number:                   42. Empty Data Pages:
  679.   83. Customer Number:                   43. Primary Numbers:
  680.   84. Customer Number:
  681.   85. Customer Number:
  682.   86. Customer Number:
  683.   87. Customer Number:
  684.   88. Customer Number:
  685.   89. Customer Number:
  686.   90. Customer Number:                   Statistical Fields:
  687.   91. Customer Number:                   51. Number of Calls
  688.   92. Customer Number:                   52. Mailbox Storage
  689.   93. Customer Number:                   53. Character Count:
  690.   94. Customer Number:                   54. Meet-me Time (mins):
  691.   95. Customer Number:                   55. Date Created:
  692.   96. Customer Number:                   56. Date Altered:
  693.  
  694.                                                         Command:
  695.  
  696. -----------------------------------------------------------------------------
  697. This page has little signifigance besides if you are using extended group
  698. members.  The one thing that is important is field 56.  Look out.
  699.  
  700.  
  701.  
  702. ***Setting up a Meet-me and its settings***
  703.  
  704.  
  705.                             Screen Shot Below
  706. -----------------------------------------------------------------------------
  707.  
  708.                     GLENAYRE GL3000 PAGING TERMINAL       Version 3.06
  709.  
  710.   1. Subscriber Information Menu
  711.   2. User Number Information
  712.   3. System Activity Monitoring and Logging Menu
  713.   4. System Maintenance Menu
  714.   5. System Setup Menu
  715.   6. Remote Signon
  716.   7. Network Menu
  717.   8. Statistics Menu
  718.   9. SUPERHEX Patch Screen
  719.  
  720.   Currently Signed On:     User 1
  721.                            System Supervisor
  722.  
  723.                                               Command:_________
  724.  
  725. -----------------------------------------------------------------------------
  726. First you want to go into choice "5", The System Setup Menu.
  727.  
  728.                             Screen Shot Below
  729. -----------------------------------------------------------------------------
  730.  
  731.         SYSTEM SETUP MENU
  732.  
  733.   1.  System Parameters
  734.   2.  Subscriber Setup Menu
  735.   3.  Trunk Setup Menu
  736.   4.  Buffer Memory Setup Menu
  737.   5.  Universal Output Encoder (UOE) Setup Menu
  738.   6.  Transmitter Controller Setup Menu
  739.   7.  Page Routing Setup Menu
  740.   8.  Printer and Port Setup Menu
  741.   9.  Voice Storage and Mailbox Setup Menu
  742.   10. Page Parameter Setup Menu
  743.   11. RTC Port Configuration Parameters
  744.  
  745.                                               Command:_________
  746.  
  747. -----------------------------------------------------------------------------
  748.  
  749. >From this menu you want to go to the trunk setup menu which is choice "3".
  750.  
  751.                             Screen Shot Below
  752. -----------------------------------------------------------------------------
  753.  
  754.         TRUNK SETUP MENU
  755.  
  756.   1.  Individual Trunk Parameters
  757.   2.  Trunk Group Parameters
  758.   3.  Trunk Card Parameters
  759.   4.  Common Trunk Parameters
  760.   5.  Common Trunk Statistics
  761.   6.  Common Trunk End Of Call Parameters
  762.   7.  Roaming Caller Location Code Setup
  763.   8.  Digital Trunk Card Alarm Parameters
  764.   9.  Digital Trunk Address Signalling Protocol
  765.   10. Caller Notification Message Setup
  766.   11. Meet-me Parameters
  767.  
  768.                                               Command:_________
  769.  
  770. -----------------------------------------------------------------------------
  771. >From this menu you want to select "11. Meet-me Parameters".
  772.  
  773.                             Screen Shot Below
  774. -----------------------------------------------------------------------------
  775.  
  776.         MEET-ME PARAMETERS
  777.  
  778.   1. Length of Time to Play Initial Ring(s):
  779.   2. Wait Time Before Sending Meet-Me Page(s):
  780.   3. Meet-Me Help Message Interval(s):
  781.   4. Maximum Number of Meet-Me Help Message(s):
  782.   5. Tone Played While Waiting for Meet-Me:
  783.   6. Disable Disconnect Digital During Connection:
  784.   7. Meet-Me Maximum Hold Time (min):
  785.   8. Maximum Simultaneous Meet-Me connections:
  786.   9. Prompt for Access Code Before Meet-Me:
  787.  
  788.  
  789.                                               Command:_________
  790.  
  791. -----------------------------------------------------------------------------
  792. There is online help to guide you to conduct this meet-me.  So go with the
  793. system on this one.
  794.  
  795.  
  796. Glossary of Terms
  797. -----------------
  798.  
  799.     I have listed some terms you might have trouble with while you are
  800. playing around with this system, this is nowhere near as many as there are,
  801. but the most vital are listed below.
  802.  
  803. Address - 1. The telephone number dialed by a calling party which identifies
  804.          the party called.  2. A location or destination in a computer
  805.          program.
  806. Bell 103 - The North American standard for 300 bps modems.
  807. Bell 212A - The North American standard for 1200 bps modems.
  808. Blocking - The process of grouping data into transmission blocks. The
  809.          inability of a pabx to service connection requests, usually because
  810.          its switching matrix can only handle a limited number of connections
  811.          simultaneously.  Blocking occurs if a call request from a user
  812.          cannot be handled due to an insufficient number of paths through the
  813.          switching matrix; blocking thus prevents free stations from
  814.          communicating.
  815. Borscht - Acronym for the functions that must be performed in the Central
  816.          office at the subscriber's analog interface of a digital system.
  817.          (battery, overvoltage, ringing, supervision, coding, hybird, and
  818.          test)
  819. Broadband - A communication system with a large bandwidth.
  820. Channel - Electronic communications path, usually of 4,000 Hz (voice)
  821.          bandwidth.
  822. Crossbar - A type of telephone switch.
  823. Crossbar Switch - (In PABX technology) a switch that has multiple vertical
  824.          paths, multiple horizontal paths, and electromagnetically operated
  825.          mechanical means for connecting any vertical path with any
  826.          horizontal path.  Modern PABXs often use an electronic version of
  827.          the crossbar switch.
  828. Data - In phone systems: any information other than speech or tones.
  829. Data Set - The telephone companies term for a modem.
  830. Decoder - A device that converts information into another form of signals.
  831.          (A DTMF decoder converts dtmf tones to numerican dtmf values)
  832. Dial Long Line - Special Service device which extends loop signalling
  833.          distance.
  834. Digital - Variable as opposed to constant.  Data characters are coded in
  835.          discrete, seperate pulses or signal levels.  Contrast with Analog.
  836. Duplex - Simultaneous two-way independant transmissions in both directions.
  837. Echo - A faint return of transmitted data.
  838. ESS - (Electronic Switching System): A telephone switching machine using
  839.          electronics, often combined with electro-mechanical crosspoints,
  840.          and usually with a stored program computer as the control element.
  841. FCC - (Federal Communications Commision): A government agency that monitors
  842.          and regulates all use of the electromagnetic spectrum for
  843.          communications.
  844. Handshake, Handshaking - A preliminary process that is part of a
  845.          communications protocal that establishes a data connection.
  846. Interface - The connection between two seperate and distinct mechanical or
  847.          computerized systems.
  848. Interoffice Trunks - Shared facilities connecting CO switches.
  849. Link - A communications circuit.
  850. Local CO - Central office (end office) capable of switching calls between
  851.          local subscriber circuits.
  852. Local Loop - The voice-band channel connecting the subscriber to the central
  853.          office.
  854. Logging - Recording data associated with a system.
  855. Multiplexing - The division of a transmission facility into two or more
  856.          channels.
  857. Network - An interconnection of copmuter systems, terminals, or data
  858.          communications facilities.
  859. Parameters - Selectible variables designed for system uses.
  860. Port - A computer interface capable of attaching a communication protocol.
  861. PBX or PABX - (Private <Automatic> Branch Exchange) A system providing
  862.          switching in an office or building.
  863. Voice PABX - Voice only PABX for voice circuits.
  864.  
  865. ----------------
  866.  
  867.  
  868.       I hope you could use this information.  If anyone has any questions
  869. or comments, or is wondering if they can get manuals to this system somehow,
  870. please feel free to email me, I will assist you as much as my schedule will
  871. allow.  I would like to thank erikb for telling me to write this, abstract
  872. thought for pointing out all my spelling errors among other things, panzer
  873. for everything he has done, and all the dc hackers.  
  874.  
  875. Knowledge is the nemesis of all evil, Digital Anarchy!!!  
  876. Later, and remember to always cover your tracks in anything you do.
  877.  
  878.  
  879. Armitage
  880.  
  881. armitage@dhp.com
  882.  
  883.   finger/email for PGP key if desired.
  884.  
  885.  
  886.  
  887.  
  888. ==============================================================================
  889.  
  890.                           -=- The Empire Times -=-
  891.                             Issue 7, File 3 of 9
  892.                        Nokia Cellular NAM Programming
  893.                                 by Dr. Freeze
  894.  
  895.  
  896. FOR AUTHORIZED DEALER USE ONLY
  897.  
  898. NOKIA 100 SERIES CELLULAR HANDPORTABLE TELEPHONE
  899. NAM PROGRAMMING INSTRUCTIONS
  900.  
  901. The Nokia 100, 105 Series handportable CMT uses an EEPROM NAM that can be
  902. programmed directly from the standard user keypad.  In order to access the
  903. NAM, you must enter the special access code currently programmed into the
  904. phone.  Once the programming mode is accessed, NAM parameters are loaded by
  905. entering them into the display and "storing" them to selected memory
  906. locations.  Be sure to obtain all parameters before proceeding.
  907.  
  908. ACCESS NAM PROGRAMMING MODE:
  909.  
  910. 1.  Turn the phone on.  (DUH!)
  911. 2.  Enter the NAM access code.  The factory default is: *3001#12345
  912. 3.  Enter [STO] 00.
  913. 4.  Verify that "STORE NOT DONE" appears in the display.  If "NOT ALLOWED"
  914.     appears, check to see if you have entered the access code correctly.
  915.  
  916.     Note: If "NOT ALLOWED" appears after a few programming attempts, the
  917.           access code has been changed or an error has occured and the phone
  918.           will have to be returned to Nokia for repair.  (BUMMER!)
  919.  
  920. ENTER SPECIAL NAM PARAMETERS (Memory Location 01):
  921.  
  922. 5.  Press and hold the [CLR] key until the display clears.
  923. 6.  In one long string, enter the special NAM parameters according to the
  924.     format of Example 1 below.  Enter each emergency number (such as 911 or
  925.     *911) followed by the pound (#) key, the Language Code followed by the
  926.     asterisk (*) key, and the desired four digit lock code.
  927.     Language Codes: 0 = English, 1 = French, 2 = Spanish.
  928.  
  929.     Note 1: Emergency numbers entered in memory location 01 can be used
  930.             while call restrictions are active and when the phone is locked.
  931.     Note 2: The first number entered in the list of emergency numbers is
  932.             used for the Speed Dial (9) key.
  933.  
  934. Example 1:      Pound Key________________       _________Asterisk Key
  935.                                \         \     /
  936.                           9 1 1 # * 9 1 1 # 0 * 1 2 3 4
  937.                             /         /      \      \_______Lock Code
  938.         Emergency numbers__/_________/        \_________Language Code
  939.  
  940. 7.  Enter [STO] 01 [STO].
  941.  
  942. ENTER MOBILE PHONE NUMBER (Memory Location 02 or 04):
  943.  
  944. 8.  Press and hold the [CLR] key until the display clears.
  945. 9.  Enter the correct 10-digit phone number.
  946.  
  947. 10.  For Primary NAM, enter [STO] 02 [STO].
  948.      For Optional NAM, enter [STO] 04 [STO].
  949.  
  950. ENTER SYSTEM PARAMETERS (Memory Location 03 or 05):
  951.  
  952. 11.  Press and hold the [CLR] key until the display clears.
  953. 12.  In one long string, enter the system parameters according to the
  954.      format of Example 2 below.  Be sure to separate each parameter with
  955.      an asterisk (*).  Do not place an asterisk before or after the string.
  956.  
  957. Example 2:  System ID_____                             ____Group ID Mark
  958.                           \                           /
  959.                          3 4 * 1 * 1 * 3 3 4 * 1 5 * 1 5
  960.                               /   /       \      \
  961.             Access Method____/   /         \      \_Access Overload Class
  962.             Local Use Mark______/           \______Initial Paging Channel
  963.  
  964. 13.  For Primary NAM, enter [STO] 03 [STO].
  965.      For Optional NAM, enter [STO] 05 [STO].
  966.  
  967. VERIFY NAM INFORMATION:
  968.  
  969. 14.  Press and hold the [CLR] key until the display clears.
  970. 15.  Use the up/down arrows to scroll through locations 01 through 05.
  971. 16.  Verify that the information for each memory location is correct.
  972. 17.  To exit the programming mode, power the phone off and then back on.
  973.      If "NAM ERROR" appears on the display, programming was done
  974.      incorrectly and must be repeated.
  975.  
  976. The above information was taken from the Nokia Programming Guide, and was
  977. typed pretty much as it appears there.  The author assumes no responsibility
  978. for any damages caused by any errors in the above information.  The above
  979. information is for educational purposes only, and the author in no way
  980. advocates the use of said information to defraud any cellular carrier.
  981.  
  982. HAVE PHUN!!!
  983.  
  984. Dr. Freeze
  985.  
  986.  
  987. ==============================================================================
  988.  
  989.                           -=- The Empire Times -=-
  990.                             Issue 7, File 4 of 9
  991.                                 Digital DNA
  992.                             by abstract thought
  993.                         (abstract@thought.dgsys.com)
  994.  
  995.  
  996.      Life:=the state of an organism characterized by the capacity
  997.            for metabolism, growth, reaction to stimulus, and
  998.            reproduction.
  999.  
  1000.  
  1001.  
  1002.      You may be wondering, why the meaning of life.  Well, I want
  1003. you to keep it in mind as you continue to read this article...
  1004.  
  1005.  
  1006.      Viruses.  Everyone is familiar with those little miscreant
  1007. programs infecting computers around the world.  They sometimes
  1008. consume files, cpu cycles, and other things we value, and the
  1009. almost always hinder productivity.  Rarely is a virus completely
  1010. eradicated as they are continually reproducing and inoculating
  1011. other files and computers.
  1012.  
  1013.  
  1014.      There is a reason why computer viruses are called viruses.  It
  1015. is because they are *exactly* like biological viruses.  Both are
  1016. incredibly small.  Where the biological viruses are at least half
  1017. as small as the cells they infect, digital viruses are similarly
  1018. smaller than the files they infect.  While viruses inject string os
  1019. protein called DNA into their host cells, their computer
  1020. counterparts inject strings of code, a digital DNA.  Later, those
  1021. host cells or programs spread their malevolent viruses to
  1022. neighboring targets.
  1023.  
  1024.  
  1025.      Now that the fact that biological viruses and digital viruses
  1026. are identical has been established, on to the big question.  Are
  1027. computer viruses, and other programs, alive?
  1028.  
  1029.  
  1030.      Viruses are one example.  The computer viruses meet the same
  1031. requirements for life that the biological ones do.  They have a
  1032. metabolism by consuming cpu cycles.  Growth is evident in their
  1033. infecting of programs, going from a small piece of code into a
  1034. healthy sized executable file.  Reaction to stimuli is evident in
  1035. many viruses.  For example, the diamond.105 virus infecting my
  1036. computer science disk.  The stimulus is being in memory for about
  1037. 5 minutes, at which point a diamond of little ascii diamonds appear
  1038. and dance around consuming whatever is on the screen.  Reproduction
  1039. is hardly a question, there is no doubt that viruses reproduce.  So
  1040. in conclusion, viruses are alive.
  1041.  
  1042.  
  1043.      No, I'm not comparing computer viruses to humans.  Clearly,
  1044. life does not mean intelligence.  Computer viruses may be alive,
  1045. but they do lack intelligence, much like biological viruses.  And
  1046. no, they are not natural life.  They are as artificial as the
  1047. computers they inhabit.  But still, they are alive.
  1048.  
  1049.  
  1050.      Viruses are hardly the only life that programmers have
  1051. created.  In a local high school science fair there were two major
  1052. computer exhibits.  One was a simple program tracing genetic
  1053. material through a simulated colony.  Not exactly fulfilling the
  1054. requirements for life.  The other, however, was very interesting.
  1055. The project was a colony of competing creatures.  Each had their
  1056. own individual DNA coding that governed the way the moved and
  1057. reacted to stimulus.  They had a limited life span, based on
  1058. successful growth and metabolism.  As for reaction to stimuli, they
  1059. would avoid simulated poisons and consume the other life forms. 
  1060. This is another example of an artificial life form.
  1061.  
  1062.  
  1063.      Another popular trend in computer science is cellular
  1064. automata.  In one cellular automata, the life cycle began with a
  1065. clump of cells.  These cells would only survive if they could move
  1066. to a position neighboring two other cells.  Any more or any less
  1067. and the cell could possibly die.  The cells would react to
  1068. neighboring cells and find the best position to move to.  If they
  1069. lived long enough, they would be able to reproduce, thus sustaining
  1070. the colony.  Again, the qualities of life are shown in a program.
  1071.  
  1072.  
  1073.     Tom Ray, currently a scholar at the Advance Telecommunications
  1074. Research Institute International in Kyoto, Japan, is also convinced
  1075. that programs can live.  His reasoning...he breeds digital
  1076. organisms.  As a biologist, his initial intent was to study
  1077. evolution.  Evolution, however, is a long process, so he resorted
  1078. to creating his specimens.  After creating his own operating system
  1079. (so that if there are any escapee programs they won't work on other
  1080. computers), he introduced "the Ancestor".  The Ancestor was an 80-
  1081. byte long worm.  It was the first and last worm Ray ever created. 
  1082. After being set free on Tierra, the digital ecosystem/operating
  1083. system Ray created, the Ancestor bred and spread.  A 79-byte mutant
  1084. variation evolved and started to compete with it's predecessors. 
  1085. Later came 45-byte worm, then a 51, and the smallest, a 22-byte
  1086. creature.  Each worm had it's self-replicated brethren, each
  1087. competing for the necessary cpu cycles to live and reproduce.
  1088. However, something startling happened.  Symbiotic relationships
  1089. formed.  The 45 and 51-byte worms evolved into viruses lacking the
  1090. genetic code to reproduce.  They would infect the larger species
  1091. and use their code to reproduce.  In the process, the larger worms
  1092. would receive immunity from other parasites because they didn't
  1093. register in the memory.  These evolutionary powerhouses, with
  1094. tighter codes than most human programmers can dream of, have not
  1095. only shown the possibility for digital life, but a digital
  1096. ecosphere like the earth.  Tierra became a jungle of worms and
  1097. viruses competing, evolving, and living.  There is no doubt that
  1098. there is artificial life.
  1099.  
  1100.  
  1101.      Again, I'm not saying that programs are at the same level
  1102. humans or other organic life.  Yet, it would be hard to say that
  1103. some programs are not artificial life.  But that is my opinion, and
  1104. I would like to hear yours.  If have any thoughts, comments, or
  1105. ideas about this, tell me.  And if you agree or disagree, let me
  1106. know why, and if you have some examples, even better.  You can e-
  1107. mail me at abstract@thought.dgsys.com.  Maybe if the response is
  1108. great enough, I'll write a follow-up.  Hopefully you'll be seeing
  1109. more from me, on this topic or others.
  1110.  
  1111.  
  1112.  
  1113.      Lastly, I'd like to thank a few people.
  1114.        -Armitage, thanks for the chance to write this and for
  1115.           all the other things you've done for me.
  1116.        -All my friends in my computer science class...Brad, Aaron,
  1117.            Mark.  We had some good discussions about this and other
  1118.            fun things...
  1119.        -Everybody in the D.C. scene.  I learned a lot by watching
  1120.            you all... You may not have seen much of me but I      
  1121.           learned a lot from you.
  1122.  
  1123. ==============================================================================
  1124.  
  1125.                           -=- The Empire Times -=-
  1126.                             Issue 7, File 5 of 9
  1127.                          Official Defcon III Update
  1128.                             by The Dark Tangent
  1129.  
  1130. -----BEGIN PGP SIGNED MESSAGE-----
  1131.  
  1132.  
  1133.                 DEF CON III Convention Update #1 (1.xx.95)
  1134.               August 4-6th 1995 @ the Tropicana in Las Vegas
  1135.  
  1136.  
  1137. XXXXXXXXXXXXXXXXXXXXXXXX XX      DEF CON III Initial Convention Announcement
  1138. XXXXXXXxxxxXXXXXXXXXXXXXXX XX    DEF CON III Initial Convention Announcement
  1139. XXXXXXxxxxxxXXXXXX  X    X       DEF CON III Initial Convention Announcement
  1140. XXXXXxxxxxxxxXXXXXXX  X          DEF CON III Initial Convention Announcement
  1141. XXXXxxxxxxxxxxXXXX XXXXXXXXX     DEF CON III Initial Convention Announcement
  1142. XXXxxxxxxxxxxxxXXXXXXXXXX X      DEF CON III Initial Convention Announcement
  1143. XXxxxxxxxxxxxxxxXXXXXX  XX  X    DEF CON III Initial Convention Announcement
  1144. XXXxxxxxxxxxxxxXXXXXXXX          DEF CON III Initial Convention Announcement
  1145. XXXXxxxxxxxxxxXXXXXXXX X XX      DEF CON III Initial Convention Announcement
  1146. XXXXXxxxxxxxxXXXXXXXXXX  XX X    DEF CON III Initial Convention Announcement
  1147. XXXXXXxxxxxxXXXXXXXXX X          DEF CON III Initial Convention Announcement
  1148. XXXXXXXxxxxXXXXXXXXXXXXXXX       DEF CON III Initial Convention Announcement
  1149. XXXXXXXXXXXXXXXXXXXXXXXXXXXX X   DEF CON III Initial Convention Announcement
  1150.  
  1151.  
  1152. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE &
  1153. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE &
  1154.  
  1155.  
  1156. This is _not_ the professional sounding announcement.  Use that one to con
  1157. your boss / employers out of the cost of the trip.  The professional
  1158. announcement will be available on the ftp site and other more serious mailing
  1159. lists and news groups, etc.  This is the k-RaD kriminal shout out to all u
  1160. el1te haquer types that aren't in jail to attend 'da def con.  werd.
  1161.  
  1162.  
  1163. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE &
  1164. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE &
  1165.  
  1166.  
  1167. What's this?  This is an initial announcement and invitation to DEF CON III,
  1168. a convention for the "underground" elements of the computer culture.  We try
  1169. to target the (Fill in your favorite word here): Hackers, Phreaks, Hammies,
  1170. Virii Coders, Programmers, Crackers, Cyberpunk Wannabees, Civil Liberties
  1171. Groups, CypherPunks, Futurists, Artists, Criminally Insane, Hearing Impaired.
  1172.  
  1173.  
  1174. WHO:   You know who you are, you shady characters.
  1175. WHAT:  A convention for you to meet, party, and listen to some speeches
  1176.        that you would normally never get to hear from some k-rad people.
  1177. WHEN:  August 4, 5, 6 - 1995 (Speaking on the 5th and 6th)
  1178. WHERE: Las Vegas, Nevada @ The Tropicana Hotel
  1179.  
  1180.  
  1181. So you heard about DEF CON II, and want to hit part III?  You heard about the
  1182. parties, the info discussed, the bizarre atmosphere of Las Vegas and want to
  1183. check it out in person?  You want to do weird shit _away_ from the hotel
  1184. where you could get me in trouble?  Then you're just the person to attend!
  1185.  
  1186.  
  1187. Sure it's great to meet and party with fellow hackers, but besides that we
  1188. try to provide information and speakers in a forum that can't be found at
  1189. other conferences.  While there is an initial concern that this is just
  1190. another excuse for the evil hackers to party and wreak havoc, it's just
  1191. not the case.  People come to DEF CON for information and for making
  1192. contacts.  We strive to distinguish this convention from others in that
  1193. respect.  Plus this year we have official DEF CON GOONS(c) who will pummel
  1194. you until you pass out should you cause problems for other con.friendly
  1195. people!  Big Brother loves you!
  1196.  
  1197.  
  1198. What's been said (Only the good stuff will be quoted, of course)
  1199.  
  1200.  
  1201.   Stevyn - "Why can eye say, it was intense! . . . the whole con just kicked
  1202.   ass!  I totally recommend you check out the next one."
  1203.  
  1204.  
  1205.   Gail Thackeray, Prosecutor, "It's partly an entertaining party, it's
  1206.      partly a fashion statement.  But it's mostly something about which the
  1207.      business world has no clue."
  1208.  
  1209.  
  1210.   Wendy Murdock, Boardwatch, "Def Con represents the tug-of-war that has
  1211.      always been present - people strive to get that which is just out of
  1212.      reach, aggravating governments and breaking rules in the process."
  1213.  
  1214.  
  1215. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1216.  
  1217.  
  1218. WHERE IT IS:
  1219.  
  1220.  
  1221. The Tropicana has rooms reserved for the convention.  Rooms are expensive.
  1222. They are even more expensive if you don't book under the convention.  If it
  1223. is to expensive for you, please see the section below on Las Vegas www sites tha
  1224. t
  1225. can provide you with information on other nearby hotels that are cheaper.
  1226. Check-in is 3pm, check-out time is 12 noon.  Remember there is an 8% sales
  1227. tax in Vegas.
  1228.  
  1229.  
  1230.                65$ Single or Double room, Midweek (Mon-Thurs)
  1231.                90$ Single or Double room, Weekend (Fri-Sun)
  1232.                350$ One-Bedroom Suite (Call for Availability)
  1233.  
  1234.  
  1235.      The Tropicana, 3801 Las Vegas Blvd. So., Las Vegas, Nevada, 89109
  1236.           (702) 739-2581 or (800) 468-9494 or (702) 739-2448 (Fax)
  1237.  
  1238.  
  1239. Held in three conference rooms at the Tropicana hotel in Las Vegas, DEF CON
  1240. promises to be interesting.  The Tropicana has a huge pool (largest in the
  1241. world?  Anyway, lots of cool movies have been filmed with this pool in them)
  1242. and in August Vegas should be about 100(f) degrees at one in the morning.
  1243. What do you care?  You'll be wired on caffeine and not sleeping anyway.  There
  1244. are numerous attractions in town from the strip bars to the local COs in case
  1245. you seek distraction.
  1246.  
  1247.  
  1248. The Tropicana is located right on the "Strip" with the other three corners of
  1249. the street occupied by the MGM Grand (Largest hotel in the world), the
  1250. Excalibur, and the Luxor (The big sense-net pyramid).  If you can afford it
  1251. I totally recommend spending some extra time in town.. there are too many
  1252. cool things to do, especially if you have never visited.  Heck, last time I
  1253. got to rent and fire uzi's and MP-5 machine guns (OK, so you can do that for
  1254. free in Los Angeles) see some strippers, and drink 1$ bottles of imported
  1255. beer.  What a place!  Now you know why I chose Vegas for a location.
  1256.  
  1257.  
  1258.                                SPECIAL EVENTS
  1259.  
  1260.  
  1261. This year there will be a number of special events going down, including:
  1262.  
  1263.  
  1264. [> Haquer Jeopardy       [> Spot the Fed Contest       [> Voice bridge
  1265. [> Giveaways             [> A Red Box Creation Contest [> A Video Room
  1266. [> Cool Video Shit       [> Scavenger Contest          [> Who knows?
  1267.  
  1268.  
  1269.                                    COSTS
  1270.  
  1271.  
  1272. Because of the increased costs associated with the convention this year, the
  1273. price of admission will be 30$ in advance (See the end of this announcement
  1274. the address to pre-register to) or 40$ at the door.  This will include
  1275. your goovie 24bit color name tag and a conference program.
  1276.  
  1277.  
  1278. Don't forget to factor in Hotel costs, (The more people you crash with, the
  1279. cheaper it is) gambling, food, gas, bail, etc.
  1280.  
  1281.  
  1282. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1283.  
  1284.  
  1285.                                    SPEAKERS
  1286.  
  1287.  
  1288. This is a partial list of speakers for this year.  More are being invited
  1289. or waiting to make plans.  As this list changes further announcements will
  1290. be made.  This should give you a flavor or what to expect, though.
  1291.  
  1292.  
  1293. [> Winn Schwartau, Author of "Information Warfare" and "Terminal Compromise,"
  1294.    is a consultant to government and the private sector regarding enterprise
  1295.    and national security concerns.  TOPICS: "Information Warfare, the year
  1296.    in review" (Comedic) and "Tempest Attack Videos."
  1297.  
  1298.  
  1299. [> Len Rose AKA Terminus is root at Bar Net, the largest internet provider in
  1300.    the world.  Sun Microsystems and HP are some of their customers.
  1301.    After the legal fiasco Len faced years ago (as partially chronicled in
  1302.    "The Hacker Crackdown."  This will be his first chance to speak of his
  1303.    experiences without the threat of having his parole revoked.  TOPIC: To
  1304.    be decided later.
  1305.  
  1306.  
  1307. [> Chris Hall of Executive Protection will be demonstrating a fully
  1308.    equipped "A-Team" van, a fully loaded spy mobile with all types of cool
  1309.    interception and surveillance goodies.  Last year his talk included an
  1310.    overview of surveillance techniques.  TOPIC: To be decided later.
  1311.  
  1312.  
  1313. [> Sarah Gordon, AKA Theora, a veteran of DC II will be presenting another
  1314.    speech this year.  Last year she organized a round table discussion
  1315.    with Phil Zimmermann and Presence, and revealed that the Anonymous
  1316.    remailer anon.penet.fi was compromised.  TOPIC: Not Announced Yet.
  1317.  
  1318.  
  1319. [> Curtis Karnow, former federal prosecutor and attorney focusing on
  1320.    intellectual property litigation and computer law.  TOPIC: Agents in the
  1321.    telecommunications context, and "smart" software that we 'trust' to do the
  1322.    Right Thing.  The specific issue is legal liability and responsibility for
  1323.    the actions of intelligent agents, and then spinning off to chat about the
  1324.    liability for artificial intelligence generally.
  1325.  
  1326.  
  1327. Speakers will be talking Saturday and Sunday, and maybe Friday depending.
  1328.  
  1329.  
  1330. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1331.  
  1332.  
  1333.                                  SPECIAL EVENTS
  1334.  
  1335.  
  1336. So you think you're so damn smart, eh?  Think your shit doesn't stink?
  1337. Right. Think you got one up on the Feds, huh?  Well, now's your chance to
  1338. prove it smarty-pants.   Winn Schwartau will take command and moderate.
  1339.  
  1340.  
  1341.                            ! A N N O U N C I N G !
  1342.  
  1343.                         H A C K E R   J E O P A R D Y
  1344.  
  1345. That's right.  You can now prove how smart you really are.  Get up on stage
  1346. and question a few answers, pile up the points  . . . and win big!
  1347.  
  1348. You know the game.  You know the rules.  Now all you have to do is have the
  1349. guts, get up on stage in front of your peers and the narcs and show us all!
  1350.  
  1351. When?  After Dark Tangent's opening speech (which we're all really looking
  1352. forward to . . . [yawn]  HACKER JEOPARDY starts!
  1353.  
  1354.  
  1355.                          MIDNIGHT - DAY 1 of DEFCON.
  1356.  
  1357.  
  1358. If you wanna play . . . show up.  If you don't wanna play, don't show up.
  1359.  
  1360.  
  1361. There will be three rounds of three people.  Just like real. The winners of
  1362. each round will go into the Finals and the winner of that will win 25,000
  1363. units of some foreign currency!  From Dark Tangent himself!  Plus:
  1364.  
  1365.      - A t-shirt three sizes to small for the women
  1366.      - No t-shirts for the men.
  1367.      - Silk jackets for everyone.
  1368.      - One Heineken per player per round at DT's expense.
  1369.      - Round trip directions to Hoover Dam
  1370.      - Phiber Optik's home address
  1371.      - Eric Bloodaxe's Blood Samples
  1372.      - And more . . .
  1373.  
  1374.  
  1375. Contestants will be picked at random from a pool of those who want to play.
  1376. If you don't wanna play, don't enter the contest.  Only the elite survive!
  1377.  
  1378.  
  1379. FEDS:  If you get picked to play, and we ask you what your job is, YOU HAVE
  1380. TO TELL THE TRUTH!  If you don't, our custom Fed-O-Meter will detect your
  1381. lies and off to the casinos you go!
  1382.  
  1383.  
  1384. Potential categories for questions include:
  1385.  
  1386.  
  1387. - - Famous Busts  - Famous Narcs  - UNIX Bugs  - Telco Tech  - "Hacking"
  1388. and beware of the killer daily double.  Bribing the judge is acceptable.
  1389.  
  1390.  
  1391. So, in the inimitable words of Al Bundy . . .  LET'S ROCK!
  1392.  
  1393.  
  1394.  
  1395.                        3rd ANNUAL SPOT THE FED CONTEST
  1396.                          Spot the fed, win the shirt
  1397.  
  1398.  
  1399. "Like a paranoid version of pin the tail on the donkey, the favorite sport
  1400. at this gathering of computer hackers and phone phreaks seems to be hunting
  1401. down real and imagined telephone security and Federal and local law
  1402. enforcement authorities who the attendees are certain are tracking their
  1403. every move.. .. Of course, they may be right."  John Markhoff, NYT
  1404.  
  1405.  
  1406. Basically the contest goes like this:  If you see some shady MB (Men in
  1407. Black) earphone penny loafer sunglass wearing Clint Eastwood to live and
  1408. die in L.A. type lurking about, point him out.  Just get my attention and
  1409. claim out loud you think you have spotted a fed.  The people around at the
  1410. time will then (I bet) start to discuss the possibility of whether or not a
  1411. real fed has been spotted.  Once enough people have decided that a fed has
  1412. been spotted, and the Identified Fed (I.F.) has had a say, and informal vote
  1413. takes place, and if enough people think it's a true fed, or fed wanna-be,
  1414. or other nefarious style character, you win a "I spotted the fed!" shirt,
  1415. and the I.F. gets an "I am the fed!" shirt.
  1416.  
  1417.  
  1418. Note to the feds:  This is all in good fun, and if you survive unmolested
  1419. and undetected, but would still secretly like an "I am the fed!" shirt to
  1420. wear around the office or when booting in doors, please contact me when no
  1421. one is looking and I will take your order(s).  Just think of all the looks
  1422. of awe you'll generate at work wearing this shirt while you file away all
  1423. the paperwork you'll have to generate over this convention.  I won't turn in
  1424. any feds who contact me, they have to be spotted by others.
  1425.  
  1426.  
  1427.  
  1428.                        TELEPHONE CONFERENCE BRIDGE
  1429.  
  1430.  
  1431. For DEF CON III there will be a dial in conference set up.  If you are
  1432. overseas, or just too poor to make it to the convention this year, you can
  1433. still get an idea of what is going on and participate.  One part of the voice
  1434. conference equipment will allow you to listen to the convention room
  1435. microphone, another will allow you to ask questions during the Q&A sections
  1436. of peoples speeches.  A general conversation area will be up so you can chat
  1437. with others at the convention, or just others dialed into the bridge.
  1438.  
  1439.  
  1440. As more technical information and phone numbers become available for the
  1441. bridge I will post them in future convention updates.
  1442.  
  1443.  
  1444. Navigate through the voice mail maze and get free phone sex!  Impress others!
  1445.  
  1446.  
  1447.                      SPOOAH DOOPAH RAFFLE GIVE AWAY!@#
  1448.  
  1449.  
  1450. Throughout the convention, between speakers and events there will be a raffle
  1451. giveaway in which if your number is drawn, you win the prize.  Last year's
  1452. giveaway included an ancient kaypro monochrome portable, a roll of Sprint
  1453. "security" tape, "Computer Warriors" evil anti-virus cartoon, a 240 meg IDE
  1454. HD, and other elite things.
  1455.  
  1456.  
  1457. >> All the prizes given away are donated by other convention goers, so if  <<
  1458. >> you have any stuff to give away, please save and donate it to the con!  <<
  1459.  
  1460.  
  1461.                        RED BOX BUILDING CONTEST
  1462.  
  1463.  
  1464. While we don't encourage or condone the use of toll fraud devices, we do
  1465. encourage creativity and expression of thought.  We combine these and come
  1466. up with a red box creating contest.  The final device doesn't have to
  1467. produce the real red box tones (Can't have people getting arrested) BUT it
  1468. does have to produce some tones like with the stock crystal.  This contest
  1469. is inspired by last year's give away of a red box "Big Red" that looked just
  1470. like a big pack of Big Red gum, but really was a red box.  Elite!  There was
  1471. also a little girl's doll that was a red box, but the switch for that one was
  1472. hidden under the dress and, well, it just wasn't given away.
  1473.  
  1474.  
  1475. Come up with unique ideas!  With just a Hallmark card and some spare time you
  1476. can create an elite 007 style tone generating device!  What will you win if
  1477. yours is chosen as the most k-rad beside the envy of fellow hackers?  You'll
  1478. get a tee shirt and the cost of admission to the convention refunded PLUS
  1479. some as-of-yet undecided prize.  I bet you just can't wait to burn your
  1480. fingers with your soldering iron now!
  1481.  
  1482.  
  1483.                                 THE VIDEO ROOM
  1484.  
  1485.  
  1486. In one of the rooms a LCD wall projector will be hooked up connected to a
  1487. VCR, and people can bring flicts to play.  Stuff like Max Headroom, War Games
  1488. etc.  You know, the cool cheesy stuff.  Also some "hacker" videos will be
  1489. shown.  If you have something you wanna show, bring it along.  When the
  1490. projector is needed in the main conference room it will be swiped for the
  1491. duration.
  1492.  
  1493.  
  1494.                                 COOL VIDEO SHIT
  1495.  
  1496.  
  1497. At this time we are working to see if a T1 connection is possible.  If it is
  1498. there will be a cu-see me connection set up with multiple video cameras in
  1499. various locations.  Images will also be added automatically to a WWW page for
  1500. people to snag.  As all this works itself out there will be further
  1501. announcements.  No, there will be no "Hack our server" contests, and there
  1502. will be "Security Professionals" with "Diagnostic Tools" to "Correct" any
  1503. people who may case the network problems.
  1504.  
  1505.  
  1506.                                SCAVENGER CONTEST
  1507.  
  1508.  
  1509. A scavenger contest is being planned.  The person or group with the most
  1510. number of items on the list wins the prize.  (Prize undetermined as of yet)
  1511. and there will be a few follow up prizes.  Don't forget to carry massive
  1512. amounts of water as you run about the concrete jungle, dehydration can
  1513. happen just crossing the street.  This is a contest for only the most k-rad.
  1514.  
  1515.  
  1516. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1517.  
  1518.  
  1519.                              WHAT YOU CAN DO TO HELP
  1520.  
  1521.  
  1522. DEF CON III will be planned right up until the last minute, with problems
  1523. being fixed and new things being added all along.. a sort of work in progress
  1524. that you get to witness in person when you show up.  Hopefully it won't be
  1525. too messed up when presented to the public.  What can you do to help?
  1526.  
  1527.  
  1528. - -> We are looking for people to speak on Personnel Information Gathering and
  1529.    selling.  Hopefully a speaker (who could remain anonymous) in this area
  1530.    has experiences in gathering and selling such information.  If you know
  1531.    of such a person, please invite them to contact me or let them know we
  1532.    are looking for such speakers.
  1533.  
  1534.  
  1535. - -> We are looking for some people to submit artwork to be used in the
  1536.    convention someplace.  It could be a poster, or in the program.  Black
  1537.    and white art would be eligible for the program only.
  1538.  
  1539.  
  1540. - -> Articles and interesting ftp sites, www pages, mini FAQs, etc. are all
  1541.    wanted for the program.  Quality articles that are informative and apply
  1542.    to the theme of the convention.  Scanner frequency lists,
  1543.  
  1544.  
  1545.  
  1546. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1547.  
  1548.  
  1549.                          MORE DEF CON INFORMATION
  1550.  
  1551.  
  1552. The World Wide Web Page is located at: http://dfw.net/~aleph1/defcon
  1553.  
  1554. FTP Site: ftp.fc.net /pub/defcon
  1555.  
  1556. Mailing lists: mail majordomo@fc.net with the following statement in the body
  1557. of your message: subscribe dc-announce    This will set you up on the mailing
  1558. list and you will receive updated information, information on the other
  1559. mailing lists offered, etc.  I suggest joining the dc-stuff list just so you
  1560. can talk and plan with other people going to the con to coordinate rides,
  1561. sharing of rooms, etc.
  1562.  
  1563. Voice or Voice Mail: 0-700-826-4368 from a phone with AT&T LD.
  1564.  
  1565. E-Mail: dtangent@defcon.org (The Dark Tangent)
  1566.  
  1567. Snail Mail: 2709 E. Madison #102, Seattle, WA, 98112
  1568.  
  1569. BBS System to call for info if you don't have net access:
  1570.  
  1571.   Alliance Communications - +1 612 251 2511 - USRobotics HST DS 16800
  1572.                           NUP: New World Order
  1573. Underground Information for Security Professionals and interested parties.
  1574. Formerly ASU Underground in Tempe, AZ (602) & Radio Waves in MN (612).
  1575. Associated Electronic News Network from American Justice Federation
  1576. International Information Retrieval Guild Distro Site, Electronic Frontier
  1577. Foundation MEMBER, and Phantasy Magazine Distribution Site.
  1578.  
  1579.  
  1580. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1581.  
  1582.  
  1583.                     INFORMATION ABOUT LAS VEGAS
  1584.  
  1585.  
  1586. NEWS GROUPS
  1587.  
  1588.  
  1589. Please note the following newsgroups may or may not be designated for local
  1590. distribution (Distribution: Vegas and/or nv), and is intended for all
  1591. systems in the Las Vegas area or those interested in same on the same level
  1592. as the la, ca, ba, ny, nyc, and other similar local higherarchies:
  1593.  
  1594.  
  1595. vegas.bi                Talk for bisexually natured persons
  1596. vegas.config            Configuration discussions for the higherarchy
  1597. vegas.food              Anything about food in Las Vegas
  1598. vegas.for-sale          For Sale/Want ads (no commercials, please!)
  1599. vegas.general           General discussion
  1600. vegas.jobs              Jobs offered and wanted in Las Vegas
  1601. vegas.motss             MOTSS community talk
  1602. vegas.personals         Personal ads - any nature
  1603. vegas.singles           Talk for singles
  1604. vegas.test              Group to test post to
  1605.  
  1606.  
  1607. WWW PAGES about Las Vegas, Hotels, Things to do, etc.
  1608.  
  1609.  
  1610. HTTP://www.infi.net:80/vegas/online/
  1611. HTTP://www.ocf.berkeley.edu/~iew/index.html
  1612. HTTP://www.best.com/~rdc/roger/vegas.html
  1613. HTTP://www.intermind.net/las.vegas.on-line/homepage.html
  1614.  
  1615.  
  1616. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1617.  
  1618.  
  1619.                                  STUFF TO BUY
  1620.  
  1621.  
  1622. Stuff is for sale from DEF CON I and II in case you are interested.  From the
  1623. first year we have audio tapes (4 90 minute tapes) for $20 and the second
  1624. year (10 90 minute tapes) for $30.  Descriptions of these tapes are below.
  1625.  
  1626.  
  1627. DEF CON I Tapes (4) include the following speakers:
  1628.  
  1629.  
  1630. Ray Kaplan, Curtis Karnow, Gail Thackary, Dead Addict, Dark Druid, Judi Clark
  1631. Dan Farmer, and Dr. Mark Ludwig.
  1632.  
  1633.  
  1634. DEF CON II Tapes (10) include the following speakers:
  1635.  
  1636.  
  1637. Phillip Zimmermann : Keynote Speaker, PGP.
  1638. Gail Thackary : Response to Mr. Zimmerman and Privacy issues.
  1639. Chris Hall : Electronic Surveilance.
  1640. Curtis Karnow : Recombinant Culture, Crime in the Digital Network.
  1641. Dr. Mark Ludwig : Virus Creation Awards and What to do when the Feds come.
  1642. Judi Clark, Mara, Fen and Marianne in a Round Table Discussion.
  1643. The Dark Knight : Hacking in the U.K.
  1644. Sara Gordon, Mark Aldrich, Phil Zimmerman: Internet and PGP privacy concerns.
  1645. Annaliza (Torquie) : The European Underground scene.
  1646. Mark Lottor : Various cellular topics.
  1647. Winn Schwartau : HERF guns, Van Eck, Information Warfare
  1648. Peter Beruk : The role of the SPA, general Q&A.
  1649. Padgett Peterson : Anti-Virus writing, Cleaning up other peoples messes.
  1650. The Jackal : A basic radio overview with Q&A.
  1651. Artimage : Underground spoof and give aways.
  1652. Stephen Dunifer : Radio Free Berkeley and pirate media.
  1653. Damien Thorn : Random Cell information from the late night tech talks.
  1654.  
  1655.  
  1656. SHIRTS are still available to buy.  The ones remaining are long sleeve white
  1657. with the choice of two styles.  Both styles have a three color logo on the
  1658. front (Red, Gray, Black) with "DEF CON".  The back is either a list of
  1659. strange grep key words and "inside" keywords with "Why?  Because I can." at
  1660. the top.  Back #2 is the same back as DEF CON I with the old and "new" 4
  1661. Amendment as stated by J.P. Barlow with "Protect your rights, Encrypt your
  1662. data..." at the top.  The back on this style is two colors.. black lettering
  1663. framed in light gray for better definition.  Shirts are $20.
  1664.  
  1665.  
  1666. SHIPPING : If you buy anything, please include 2.90 for priority shipping.
  1667.  
  1668.  
  1669. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1670.  
  1671.  
  1672.                                 LAST AND LEAST
  1673.  
  1674.  
  1675. OK!  Your almost ready to go.  Now here is an E-Z to follow checklist of
  1676. things you should take care of before throwing caution to the wind and
  1677. bailing out to the dangerous and sexy-wrong world of Las Vegas.  In the
  1678. words of one famous (and abused) phone system: "Sit up straight, PAY
  1679. ATTENTION, Listen to what your being told. (Now try again)"  (Whoever can
  1680. identify that phone system first gets in free)
  1681.  
  1682.  
  1683.                     StUPh 2 D0 b3fore the C0nvent1ion:
  1684.  
  1685.  
  1686. _  Check out inpho about Vegas so you know what you wanna do.
  1687. _  Get a hotel room or some crash pad.
  1688. _  Bring $40 for admission or pay $30 in advance.
  1689. _  Bring your PGP key on disk to key sign with others.
  1690. _  Bring Laptop, laplink, serial, and bizarre gender changer cables.
  1691. _  Bring things to donate for the give-away raffle.
  1692. _  Leave massively incriminating evidence at home.
  1693. _  Police scanners can provide hours of fun in Vegas.
  1694. _  Bring interesting videos to play in the video room.
  1695. _  Caffeine and snacks are fun to eat.
  1696. _  Don't forget any drugs or medication you may need.
  1697. _  You won't need saline for your contact lenses, you won't be sleeping.
  1698. _  Anything you promised your friends you would bring for them.
  1699. _  Join the mailing list and arrange rides or rooms with others in advance.
  1700.  
  1701.  
  1702. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1703.  
  1704.  
  1705.                                  MY PGP KEY
  1706.  
  1707.                        This is the unsigned version
  1708.         My signed version is available on the public key-servers
  1709.  
  1710.  
  1711. ------BEGIN PGP PUBLIC KEY BLOCK-----
  1712. Version: 2.6.1
  1713.  
  1714.  
  1715. mQCNAy6v5H8AAAEEAJ7xUzvdRFMtJW3CLRs2yXL0BC9dBiB6+hAPgBVqSWbHWVIT
  1716. /5A38LPA4zqeGnGpmZjGev6rPeFEGxDfoV68voLOonRPcea9d/ow0Aq2V5I0nUrl
  1717. LKU7gi3TgEXvhUmk04hjr8Wpr92cTEx4cIlvAeyGkoirb+cihstEqldGqClNAAUR
  1718. tCZUaGUgRGFyayBUYW5nZW50IDxkdGFuZ2VudEBkZWZjb24ub3JnPg==
  1719. =ngNC
  1720. ------END PGP PUBLIC KEY BLOCK-----
  1721.  
  1722.  
  1723. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1724.  
  1725.  
  1726.                       WHY IS THE ANNOUNCEMENT SIGNED?
  1727.  
  1728.  
  1729. Well, last year it came to my attention that some unknown person in
  1730. California had modified an announcement and was having people mail their
  1731. pre-registration money to them instead.  It was actually pretty funny.  Only
  1732. one person was fooled and lost 10$.  Not bad.  I knew something was up when
  1733. he said he had pre-registered for 10$ and had the receipt I had supposedly
  1734. mailed back.  I am never that organized!  To avoid potential problems like
  1735. this one please verify this announcement!@#  My key is available for
  1736. verification on public key servers, and my key-id is 46A8294D.  The
  1737. other key you will find on servers may be my older 1284bit key, which is
  1738. still good, but just not used to sign this text.
  1739.  
  1740.  
  1741. END ANNOUNCEMENT ------------------------------------------------------------
  1742.  
  1743.  
  1744. -----BEGIN PGP SIGNATURE-----
  1745. Version: 2.6.2
  1746.  
  1747.  
  1748. iQCVAwUBLx9EqstEqldGqClNAQF+tQP/fVRMKLwHOjPFiizoFFVR0gjMnP/J/L24
  1749. 1DhCJvw6ePaFAwuVHoRYenYulvoJVcRGnL+Do8ZXNqZ1Hz0oGQjcb7A0sW5BxJi6
  1750. VL6CCKIM8oCnsQQYlxvUn+omaVDXqfjcKNnehLTg0jrLAOjMUBaO9mt392MHN+Tb
  1751. Icw0yVEHU1g=
  1752. =Jq1x
  1753. -----END PGP SIGNATURE-----
  1754.  
  1755.  
  1756. ==============================================================================
  1757.  
  1758.                           -=- The Empire Times -=-
  1759.                             Issue 7, File 6 of 9
  1760.                              Are You a Hacker?
  1761.                                 by ReDragon
  1762.  
  1763.         Take a little quiz for me today.  Tell me if you fit this
  1764. description.  You got your net account several months ago.  You have been
  1765. surfing the net, and you laugh at those media reports of the information
  1766. superhighway.  You have a red box, you don't have to pay for phone calls.
  1767. You have crackerjack, and you have run it on the password file at a unix
  1768. you got an account on.  Everyone at your school is impressed by your computer
  1769. knowledge, you are the one the teachers ask for help.  Does this sound
  1770. like you?  You are not a hacker.
  1771.         There are thousands of you out there.  You buy 2600 and you
  1772. ask questions.  You read phrack and you ask questions.  You join
  1773. #hack and you ask questions.  You ask all of these questions, and you
  1774. ask what is wrong with that?  After all, to be a hacker is to question
  1775. things, is it not?  But, you do not want knowledge.  You want answers.
  1776. You do not want to learn how things work.  You want answers.  You do not
  1777. want to explore.  All you want to know is the answer to your damn
  1778. questions.  You are not a hacker.
  1779.         Hacking is not about answers.  Hacking is about the path you
  1780. take to find the answers.  If you want help, don't ask for answers,
  1781. ask for a pointer to the path you need to take to find out those answers
  1782. for yourself.  Because it is not the people with the answers that are
  1783. the hackers, it is the people that are travelling along the path.
  1784.  
  1785.  
  1786.                                               -ReDragon
  1787.  
  1788. ==============================================================================
  1789.  
  1790.                           -=- The Empire Times -=-
  1791.                             Issue 7, File 7 of 9
  1792.                       Recent Large Name Phreaker Busts
  1793.                                 by anonymous
  1794.  
  1795.  
  1796. February 22, 1995
  1797.  
  1798. Did you wake up that Wednesday and decide it was a good day to get raided?
  1799.  
  1800. Well, at least nine people had the pleasure of that experience.
  1801.  
  1802. Rumors were slow to circulate.  Even now, two weeks later, it's not clear to
  1803. anyone who exactly was raided, where, why, or if they had been arrested as
  1804. well.
  1805.  
  1806. One thing all the people have in common:  Southwestern Bell - or at the very
  1807. least, the desire and ability to hack all the switches on the west coast.
  1808.  
  1809. We know about Dispater (TEX), KC, Gatsby (and his girlfriend), Mark
  1810. Tabas, Dr DeLam, Zibby, Phantom Phreaker, and Zero Page.  While the
  1811. investigation seems to be based in Dallas, Texas, the people come from
  1812. different states: Illinois, Florida, Pennsylvania, Washington, California,
  1813. and maybe Canada.  The primary suspect?  Zibby.  It's rumored the phreakers
  1814. had a good idea the raids were coming.
  1815.  
  1816. So what did the FBI do, and how long have they been monitoring these people?
  1817. Well, they have surveillance photos of some of the people involved.  Apparently
  1818. the fact that certain individuals had been together at some point in time
  1819. is very interesting.  Could they be fishing for a conspiracy charge, perhaps?
  1820. They seemed to be very interested in confiscating bank statements and so forth;
  1821. something to do with money laundering?  Cellular fraud is a given.  And of
  1822. course, consistency being something federal investigators are known for,
  1823. some cellular phones were taken, but _some_ were not.  Certain people were
  1824. threatened with indictments within two weeks; some were told they would
  1825. probably never be disturbed again.  One thing is for certain: their personal
  1826. possessions will be gone for a very long time, possibly forever.
  1827.  
  1828. A phone company employee was rumored to have stated, "it's not what
  1829. they did to the switches and such, it's HOW they did it".  An amusing
  1830. anecdote has been told about Dispater, "Supposedly he tried three times
  1831. to sell the CC numbers he had, and got ripped off every time!"  Apparently,
  1832. not everyone knew or approved of anyone making money off of their pursuits.
  1833. It's also rumored that phone calls were made overseas to military bases in
  1834. "hostile countries".
  1835.  
  1836. There's some question about what these raids have to do with other
  1837. recent events, such as the Kevin Mitnick arrest.  While at least one
  1838. of the people raided had connections to Mitnick, it appears that had
  1839. nothing to do with what happened on February 22.
  1840.  
  1841. --------------------
  1842. Special thanks to Super Happy Fun Ball.
  1843.  
  1844. ==============================================================================
  1845.  
  1846.                           -=- The Empire Times -=-
  1847.                             Issue 7, File 8 of 9
  1848.                       Hacker learns intelligence secrets
  1849.  
  1850.  
  1851. -----gotten from RISKS Forum------
  1852.  
  1853.   Subject--Hacker learns intelligence secrets
  1854.  
  1855. The London "Independent" newspaper of 24-Nov-94 leads with a story
  1856. that a "hacker" gained access to a sensitive database of
  1857. telecommunications information at British Telecommunications (BT), the
  1858. UK's largest (and ex-state owned) carrier. The story was also carried
  1859. by all the major television and radio news programmes.
  1860.  
  1861. Tim Kelsey, author of the Independent story, reveals that details such
  1862. as telephone numbers and addresses for secret installations of the
  1863. Ministry of Defence, MI5 (the British intelligence agency responsible
  1864. for the UK) and MI6 (like MI5, but handles non-UK affairs).
  1865.  
  1866. "Thousands of pages of highly confidential BT records were sent across
  1867. the Internet to a young Scottish journalist, Steve Fleming, in July".
  1868. Mr Fleming received the information after making a news posting asking
  1869. for information on BT and hacking. The informant remained anonymous
  1870. --
  1871. details of how this was achieved are not given.
  1872.  
  1873. The hacker also gave details to Mr Fleming about how he too could
  1874. access the information. He applied through an employment agency for a
  1875. short-term contract at BT as a database designer, clearly stating on
  1876. his CV that he was a freelance journalist. He got the job, and was
  1877. able to gain access to the information because passwords were just
  1878. left lying around the office.
  1879.  
  1880. BT is still going through a major staff restructuring programme, and
  1881. as a result has a large number of temporary (contract) staff. These
  1882. staff need passwords to the system to legitimately carry out their
  1883. jobs, but because of the constant flow of people, the passwords are
  1884. often written down.
  1885.  
  1886. Mr. Fleming learned, among other things,
  1887.  
  1888.   *  The location of MI6's training centre ("spy school"), located in
  1889.      a non-descript building next to a pub in south London
  1890.   *  Information about the bunker in Wiltshire where the Government
  1891.       would go in the event of nuclear war
  1892.   *  Details of telephone installations at Buckingham Palace and 10
  1893.      Downing Street [the Prime Minister's home], including
  1894.      personal lines to John and Norma Major.
  1895.  
  1896. The system itself, the "Customer Services System", was designed and
  1897. implemented by an American company, Cincinnati Bell. It is supposed to
  1898. have internal mechanisms to prevent hacking (!)
  1899.  
  1900. So, what are the risks (briefly!)
  1901.  
  1902.         1) Allowing temporary staff passwords that allow almost any
  1903.            data to  be retrieved. It sounds as if the security
  1904.            levels of the database were either non-existent,
  1905.             or compromised.
  1906.         2) Keeping sensitive information in the same database
  1907.            as non-sensitive information.
  1908.         3) The age-old chestnut of the uses of passwords.
  1909.  
  1910. A BT spokesman, speaking on the "Today" programme on BBC Radio 4
  1911. confirmed that a "top level" investigation had been launched, but
  1912. refused to confirm or deny that the hack had taken place.
  1913.  
  1914.  
  1915. ==============================================================================
  1916.  
  1917.  
  1918.                           -=- The Empire Times -=-
  1919.                             Issue 7, File 9 of 9
  1920.                                   OSS '94
  1921.                                  by firefly
  1922.  
  1923.       OSS '94 -- Third Annual Symposium on National Security
  1924.       And National Competitiveness -- Open Source Solutions
  1925.  
  1926.       In its third year of existence, and my second year of
  1927.       attendance, Open Source Solution's international 3-day
  1928.       conference is a mix of government, commercial, private
  1929.       citizens, and hackers joining together to discuss the
  1930.       implications of a National Knowledge Strategy. For those
  1931.       of you new to this series, OSINT (or OSCINT) is the
  1932.       intelligence technique of using public and unclassified
  1933.       data from any source to meet your intelligence needs. As
  1934.       I wrote in the first few segments in this column, this
  1935.       ranges from dumpster diving to CDROM databases to the
  1936.       Library of Congress to social engineering. If you've
  1937.       read my series, you know of Robert Steele. Hell, if you
  1938.       went to HOPE, you know him, he gave the elite keynote
  1939.       address with the flashing lights and all. Robert pulls
  1940.       together the best and brightest to speak and hold panel
  1941.       discussions at this conference.
  1942.  
  1943.  
  1944.       The affair lasted three days at the Raddison Hotel in
  1945.       Alexandria. It was an intense period, the first speaker
  1946.       started at 8am and they went thru until almost 5. Then
  1947.       came the daily networking reception where people could
  1948.       mingle, have some drinks and talk shop, and (last year)
  1949.       the few college seniors who were interning there could
  1950.       pass out resumes' and hope for jobs. Hey, it worked for
  1951.       me. OSS '94 boasted over 1000 attendees, 75 corporate
  1952.       sponsors, and 30 volunteers.
  1953.  
  1954.  
  1955.       I won't bore you with the details of the plenary sessions,
  1956.       but will tell you that some notable members of our side of
  1957.       the house were in attendance. Chris Goggans, Emmanuel, Bob
  1958.       Stratton, Rop Gongrijpp (sp?), and a few others headed up
  1959.       some of the panels on the pros/cons of hackers and the
  1960.       influence hackers (and those who know how to REALLY use
  1961.       computers in general) have on the ability of a company to
  1962.       get OSINT. Funny, these panels were PACKED with people --
  1963.       there was not even standing room. In the Goggans-Stratton
  1964.       panel, there were 150 people in a room designed for 50!
  1965.       On a side note, I think that the NASA Atlas of Mars is a
  1966.       new hacker item, as the NASA reps gave a copy to Emmanuel,
  1967.       me, and a few other hackers (more so to get rid of them,
  1968.       I think, but funny nevertheless as ONLY hackers took 'em)
  1969.  
  1970.  
  1971.       Some big speakers included: Ambassador Holmes, Assistant
  1972.       Secretary of Defense for Special Operations and Low-
  1973.       Intensity Conflict (speaking about waging wars in the
  1974.       depths of cyberspace); Winn Schwartau, author of Terminal
  1975.       Compromise and INFOWAR (speaking about Information Warfare);
  1976.       Paul Fuchs, Director of the Red Cross (speaking about how
  1977.       OSINT and computers aid humanitarian operations); Loch
  1978.       Johnson, WELL-KNOWN author of intelligence books (speaking
  1979.       on the dark future of the CIA); and Robert Steele, who
  1980.       presented his Knowledge Strategy Thesis to the group.
  1981.  
  1982.  
  1983.       For you paranoid freaks, there were about 20-40 NSA people
  1984.       in the crowd, identified by the cryptic nametag that said
  1985.       only "Department of Defense". Hmmm. They hung around by
  1986.       themselves in their own little cliques. Very few spoke to
  1987.       anyone else. Kind of makes you wonder what it would be to
  1988.       work for the Big Bruiser of Fort Meade. I dunno. I like to
  1989.       interact with people, not just PCs, codewheels, and Never
  1990.       Say Anything.
  1991.  
  1992.  
  1993.       OSS is an international event, and the premise behind it is
  1994.       just as large. Robert Steele's basis for forming Open Source
  1995.       Solutions is to not only provide cost-effective information
  1996.       to whoever needs it (government or private sector), but to
  1997.       illuminate the expanding global connections and essentially
  1998.       publicize the Power of Information.
  1999.  
  2000.  
  2001.       Steele professes the need to "Restructure and Reinvent
  2002.       Intelligence". For those who don't know, intelligence is not
  2003.       CIA stuff. It's simple information. Yes, CIA uses information
  2004.       and puts a TOP SECRET classification on it. That's where
  2005.       Steele goes nuts. He says that (and I agree with him) that by
  2006.       using open sources, one can obtain better information/intelligence
  2007.       than by only using Spooky Secret Spy Stuff, and at a VERY SMALL
  2008.       FRACTION of the cost. It costs more to classify and manage this
  2009.       classified information than it does to look for the same stuff
  2010.       through open sources.
  2011.  
  2012.  
  2013.       Overall, OSS '94 was a bounding success. If anyone is interested
  2014.       in OSINT, feel free to contact me at firefly@cult.empire.org or
  2015.       at other well-known non-government addresses.
  2016.  
  2017.  
  2018.   -- Firefly
  2019.      Resident OSINT Consultant
  2020.  
  2021.  
  2022. ==============================================================================
  2023.  
  2024.                           -=- The Empire Times -=-
  2025.  
  2026. =============================================================================
  2027.  
  2028.  
  2029.   The Empire Times Q & A Section.
  2030.  
  2031. Where can I get The Empire Times?
  2032.  
  2033.   Via BBS
  2034.  
  2035.    This is provided that you are on these systems, none accept many new
  2036.    callers, so the #'s are not listed, that is not to be mean.  It is just
  2037.    that the System Operators are satisfied with their user lists at the
  2038.    current time.
  2039.  
  2040.    [NPA] [#]             [System Name]             [System Operator]
  2041.    ----- -------------   ----------------------    -----------------
  2042.    (301) PRIVATE         Empire                    Albatross
  2043.    (703) PRIVATE         Digital Anarchy           Armitage
  2044.    (602) PRIVATE         Unphamiliar Territory     Invalid Media
  2045.    (+49) XXXXXXXXX       Secret Techtonics         Sevenup
  2046.  
  2047.   Via Anonymous FTP
  2048.  
  2049.    etext.archive.umich.edu (ftp.etext.org)    /pub/Zines/Emptimes
  2050.    fc.net                                     /pub/defcon/EMPIRE
  2051.  
  2052.   Via World Wide Web
  2053.  
  2054.    I'm sure it's on a few of them..
  2055.  
  2056.   Via The Empire Times Mailinglist
  2057.  
  2058.    Mail armitage@dhp.com with "subscribe emptimes <your mail address>" in the
  2059.    context of the message.  To request old issues, just put
  2060.    "request emptimes # <your mail address>" where # is the issue #.
  2061.  
  2062. Where can I get in touch with any of the writers, or contributers?
  2063.  
  2064.   Erudite/Armitage                      armitage@dhp.com
  2065.   The Dark Tangent                      dtangent@defcon.org
  2066.   PuD C0ur13r                           roach@tmok.res.wpi.edu
  2067.   Invalid Media                         upt@bud.indirect.com
  2068.   Firefly                               firefly@cult.empire.org
  2069.   Noe11e                                jbowyer@marge.hq.af.mil
  2070.   Drunkfux                              drunkfux@usis.com
  2071.   Okinawa                               okinawa@madhouse.com
  2072.   Grayarea                              grayarea@netaxs.com
  2073.   Dr. Freeze                            drfreeze@cult.empire.org
  2074.  
  2075. Can I write? Where can I send my Article Submissions?
  2076.  
  2077.   You can mail Armitage or Albatross on either Digital Anarchy or
  2078.   Empire.  You can also mail them to me personally at armitage@dhp.com with
  2079.   "Submission" as the title, or in a piece of mail before it.
  2080.  
  2081.