home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / phrack / phrack29.txt < prev    next >
Text File  |  1995-11-30  |  236KB  |  4,458 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Three, Issue 29, File #1 of 12
  5.  
  6.                     Phrack Inc. Newsletter Issue XXIX Index
  7.                     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8.                                November 17, 1989
  9.  
  10.  
  11.      Greetings and welcome to Issue 29 of Phrack Inc.  For those of you who
  12. have been with us from the beginning, the date on this issue may hold some
  13. historical significance:
  14.  
  15.                      Happy Fourth Anniversary Phrack Inc.!
  16.  
  17.      This issue we feature two files dealing with electronic fund transfer
  18. written by a member of the Legion of Doom who wishes to remain anonymous.
  19. The second article tells a story detailing how an actual electronic fund
  20. transfer might take place -- Is it true or is it fiction?  We decided to let
  21. you, the reader, decide that for yourself.
  22.  
  23.      The Future Transcendent Saga continues as usual in this issue with part
  24. two of "Introduction to the Internet Protocols."  We also present to you the
  25. second edition of Network Miscellany which focuses largely on Public Access
  26. Unix systems around the country.  Last, but not least, concerning the wide area
  27. networks, we have Covert Paths -- a file about hacking on the Internet and how
  28. to make sure you cannot be tracked down.
  29.  
  30.      On a lighter note, it appears that Teleconnect Magazine liked The Mentor's
  31. "Hacker's Manifesto" so much that they decided to print a portion of it in
  32. their November 1989 issue.  If you receive this magazine you will find it on
  33. page 55, but only the last 4 paragraphs (they apparently did not like the
  34. beginning of the file).  The interesting thing is that Teleconnect claims that
  35. they were given the article by MCI Security who recently discovered it on a
  36. bulletin board.  If you are a long time reader of Phrack Inc., you might
  37. remember that this article was dated for January 8, 1986 and originally
  38. appeared in Phrack Inc. Newsletter Issue VII (file 3 of 10) and again in issue
  39. XXIV (file 3 of 9).
  40.  
  41.      As always, we ask that anyone with network access drop us a line to either
  42. our Bitnet or Internet addresses...
  43.  
  44.                Taran King                        Knight Lightning
  45.           C488869@UMCVMB.BITNET                C483307@UMCVMB.BITNET
  46.        C488869@UMCVMB.MISSOURI.EDU          C483307@UMCVMB.MISSOURI.EDU
  47.  
  48. And we can also be reached via our new mail forwarding addresses (for those
  49. that cannot mail to our Bitnet or Internet addresses):
  50.  
  51.                ...!netsys!phrack      or      phrack@netsys.COM
  52. _______________________________________________________________________________
  53.  
  54. Table of Contents:
  55.  
  56. 1.  Phrack Inc. XXIX Index by Taran King and Knight Lightning
  57. 2.  Phrack Pro-Phile XXIX on Emmanuel Goldstein
  58. 3.  Introduction to the Internet Protocols II:  Chapter Nine of the FTS by KL
  59. 4.  Network Miscellany II by Taran King
  60. 5.  Covert Paths by Cyber Neuron Limited and Synthecide
  61. 6.  Bank Information compiled by Legion of Doom!
  62. 7.  How We Got Rich Through Electronic Fund Transfer by Legion of Doom!
  63. 8.  The Myth and Reality About Eavesdropping by Phone Phanatic
  64. 9.  Blocking of Long-Distance Calls... Revisited by Jim Schmickley
  65. 10-12 Phrack World News XXIX/Parts 1-3 by Knight Lightning
  66. _______________________________________________________________________________
  67.                         >--------=====END=====--------<
  68.  
  69.                                 ==Phrack Inc.==
  70.  
  71.                      Volume Three, Issue 29, File #2 of 12
  72.  
  73.                            ==Phrack Pro-Phile XXIX==
  74.  
  75.                       Created and Presented by Taran King
  76.  
  77.                            Done on November 12, 1989
  78.  
  79.         Welcome to Phrack Pro-Phile XXIX.  Phrack Pro-Phile was created to
  80. bring information to you, the community, about retired or highly important/
  81. controversial people.  This edition of the Phrack Pro-Phile starts a different
  82. format as I'm sure you will notice.  The skeleton of the Pro-Phile is a form
  83. in which the people fill in the blanks.  Starting now, using their words (and a
  84. little editing), the Pro-Phile will be presented in first person format.  This
  85. month, we present to you the editor of one of the most prominent printed
  86. phreak/hack newsletters of all times...
  87.  
  88.                               Emmanuel Goldstein
  89.                               ~~~~~~~~~~~~~~~~~~
  90.  
  91.            Handle:  Emmanuel Goldstein
  92.          Call Him:  Call me anything.  Just look me in the eye.
  93.      Past Handles:  Howard Tripod, Sidney Schreiber, Bob Hardy, Gary Wilson,
  94.                     Clint Eastwood, 110.  There are others that I keep quiet
  95.                     about.
  96.     Handle Origin:  I prefer using regular names rather than descriptive
  97.                     boastful titles (i.e., "The Hacker King," who,
  98.                     incidentally, I don't wish to offend if he/she even exists;
  99.                     this is just an example).  The names I use are either
  100.                     people I've "become" or names that bestow a certain image.
  101.                     Emmanuel Goldstein, for instance, led the resistance in
  102.                     "1984."  But then, there was talk that he never really
  103.                     existed and was just created by the government in order to
  104.                     capture the real subversives.  I don't think that's the
  105.                     case with me.
  106.         Computers:  I use PC compatibles for the most part.  I also play around
  107.                     with Macs but they're not REAL computers to me.  My
  108.                     favorite machine of all time is the Zenith Z-100, a
  109.                     dual-processor computer that can emulate an old fashioned
  110.                     H8 or an IBM PC.  It runs lots of operating systems and has
  111.                     a great keyboard.  Too bad it was discontinued four years
  112.                     ago....
  113. Sysop/Co-Sysop Of:  The old Plovernet on Long Island (1984), Private Sector in
  114.                     New Jersey (1985, 1986), and the present and future 2600
  115.                     boards.
  116.  
  117. Origins in Phreak/Hack World
  118. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  119. I've been playing with phones all of my life and I started playing with
  120. computers the first time I saw one.  I always seemed to get in trouble for
  121. doing things I wasn't supposed to... crashing the PDP-10 in high school...
  122. flashing the switchhook on my phone 95 times and getting an angry switchman who
  123. wouldn't release the line, claiming I broke it (I was 10).  As computers and
  124. phones started to become integrated, I realized what hacking really was -- just
  125. asking a lot of questions and being really persistent.  A lot of people don't
  126. like that, whether it's computers or real life, but how else are you going to
  127. learn what's REALLY happening and not just what others WANT you to know?
  128.  
  129. Origins in Phreak/Hack BBSes
  130. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  131. I don't really have a BBS reputation to speak of.  They tend to disappear
  132. rather quickly and that tends to dampen my enthusiasm towards them quite a bit,
  133. but I do want to see more and more of them come up and begin to reach out and
  134. be creative.  They also have to challenge the system some more.  2600 has a
  135. very strong opinion on BBS privacy, namely that the same rights afforded to any
  136. publication should be extended to a bulletin board, but every BBS owner should
  137. know the importance of this and should be willing to fight for it.  If you
  138. didn't believe in preserving the First Amendment, you probably wouldn't go out
  139. and buy a newspaper, would you?  A BBS is the same thing and anyone who runs a
  140. system should see this connection.  Hackers tend to bring this issue to the
  141. forefront a bit more, but this is something that applies to all bulletin
  142. boards.
  143.  
  144. Encounters With Phreakers and Hackers
  145. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  146. Meeting Captain Crunch in Amsterdam this past summer was a real trip.  Finding
  147. out who Cable Pair really was certainly resulted in some highlights.  I've met
  148. a lot of "famous" phreaks and hackers and now I know a lot of foreign ones, but
  149. I'm always amazed at the number of people I meet (mostly in New York) who say
  150. they've been hacking since the sixties.  There's an awful lot of people out
  151. there who are into this kind of stuff, which is something I never knew before I
  152. started being open about these particular interests.
  153.  
  154. Experience Gained In The Following Ways
  155. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  156. Social engineering, of course.  I like hacking computers when I'm not feeling
  157. social because you don't have to adjust your attitude to get a reply, but
  158. people hacking is so much more satisfying.  No matter how many security codes
  159. and precautions are taken, as long as one person without knowledge is able to
  160. talk to another with knowledge, it will always be possible to get things out of
  161. them.  Most of the really important bits of information I've been able to get
  162. are through people, not computers.
  163.  
  164. Knowledge Attributed To...
  165. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  166. Ignorance.  I built up my knowledge by wandering around in places others
  167. thought unimportant.  Hacking can be like trashing.  It looks like garbage or a
  168. waste of time to most, but if you keep your mind open, you can learn a lot.  If
  169. more people felt this way, hackers would stand out less because everyone would
  170. be a bit more adventurous, but ignorance prevails and we learn what nobody else
  171. cares about...that is until it affects them.
  172.  
  173. Work/Schooling
  174. ~~~~~~~~~~~~~~
  175. I got an English degree at Stony Brook (it's currently gathering dust in a
  176. closet).  I should note that I've never taken a computer course, nor do I
  177. intend to.  I've worked as a limo driver, a Good Humor man, and a typesetter,
  178. and more recently, as a freelance writer, a reporter for Pacifica Radio, and a
  179. radio engineer/producer and talk show host.
  180.  
  181. Busted For...
  182. ~~~~~~~~~~~~~
  183. I used to make free phone calls all the time.  Now, obviously, I can't do that,
  184. since I'm in the public eye, but that's not a drawback to me because I can
  185. still experiment all I want.  Nothing can change that.  For the most part I was
  186. careful while I was doing these things, but there was one time when my luck ran
  187. out.  I had been using Telemail to communicate with some other people and they,
  188. unknown to us, had been looking for hackers on their system.  They found us,
  189. the members of PHALSE (Phreakers, Hackers, and Laundromat Service Employees
  190. [I'm told the feds spent a lot of time investigating the laundry connection,
  191. even though we only used it to spell out the word PHALSE!]).  I believe four
  192. people got indicted in that adventure.  I was one of them.  Bill Landreth was
  193. another.  They thought I was the ringleader so they gave me a 10 count
  194. indictment, more than twice what anyone else got.  Without hiring an expensive
  195. lawyer, I talked to a roomful of feds about the system and what was wrong with
  196. it.  I made it clear that I wasn't turning anybody in -- even if I wanted to I
  197. still didn't know who or where they were.  I think I was dealt with fairly.  I
  198. told them what I did and paid for the time I used.  Nothing more.  That was in
  199. 1984 when 2600 was just getting off the ground.  A couple of years ago, one of
  200. the feds who had questioned me tried to get me to work for them.  Not to entrap
  201. hackers, but Soviet spies.  And so it goes.
  202.  
  203. Interests
  204. ~~~~~~~~~
  205. I guess I'm an explorer because everything I like doing involves exploration of
  206. some sort.  Obviously, hacking contains a good amount of that.  I like
  207. traveling quite a bit, particularly when I'm free to do whatever the hell I
  208. want.  Traveling with people is fun but it can also be a drag because something
  209. you want to do puts them off and then you either wind up not doing it or doing
  210. it and pissing them off.  I like to ride subways to weird places and walk
  211. through bad neighborhoods.  It's all a part of exploring and seeing the world
  212. through different eyes.  A couple of years ago I went to Baffin Island and hung
  213. out for a week with Eskimos.  Everyone thought I was crazy but I had a great
  214. time.  I'm also into astronomy, but not the classroom kind.  I took a course
  215. in astronomy once and it was the biggest mistake of my life.  All we did was
  216. talk about equations.  I like to look at the sky and read about what's being
  217. discovered up there.  When the space telescope goes up next year, interest in
  218. space will rise again.  Then there's free-lance writing, which I have to devote
  219. more time to.  I'm working on a couple of plays, some short stories, a
  220. screenplay for a movie, and a screenplay for TV.  I'll probably focus on the
  221. plays only because there's so much bullshit involved in TV and movies.  And
  222. finally, there's radio.  I've been in radio for just over 10 years, doing
  223. whatever comes to mind on WUSB-FM in Stony Brook, NY, a small, noncommercial
  224. radio station at the State University.  Now I also work at WBAI-FM, a much
  225. larger station in New York City with the same kind of free-form attitude.
  226. There's so much you can do with radio, but so few stations want to take a
  227. chance any more.  That's why they all sound the same.  Unfortunately, when you
  228. sell commercials, you also sell your freedom.  I've seen it enough times to
  229. know it's true and that's the reason I've stayed out of commercial radio.
  230. Right now I do a weekly talk show on WUSB called "Brain Damage" where I take
  231. calls, play with the phones, and air tapes from Radio Moscow.  On WBAI I'm
  232. doing two shows:  "News of the World" which is a compilation of foreign news
  233. reports and "Off The Hook," a program about, you guessed it, phone phreaks.
  234.  
  235. Favorite Things
  236. ~~~~~~~~~~~~~~~
  237. I like hanging out with fun people who are open-minded, non-judgmental, and
  238. preferably insane to a degree.  I enjoy talking on the phone with friends and
  239. strangers alike.  Strangers are different because you can be whoever you want
  240. to be with them.  They tend to believe almost anything you say.  Music is
  241. really important.  Right now I like rappers and toasters the most, with soca
  242. and hardcore close behind.  Ska's real good too, but there's not much coming
  243. out.  The record I put on when I wake up sets my mood for the day.  I like
  244. music with lyrics that mean something.  There's a time and a place for mindless
  245. droning but there's too much of it around.  Music should have meaning.  In
  246. Jamaica, people don't buy newspapers.  They buy records and that's how they
  247. learn what's going on and what the latest catch phrases are.  Some of my
  248. favorite rock bands include The Clash, Big Audio Dynamite, Dead Kennedys,
  249. Donner Party, Public Enemy, Camper Van Beethoven, Pink Floyd, Fun Boy Three, De
  250. La Soul, and Anti-Nowhere League.  Some of my favorite solo artists are Tracy
  251. Chapman, John Lennon, Elvis Costello, and Patsy Cline.  I realize I'm very
  252. lucky because I work in an environment (noncommercial radio station) that gets
  253. over 100 new albums a week.  I don't know how I would have ever found some of
  254. the stuff I like if I didn't have that kind of access.
  255.  
  256. Inside Jokes
  257. ~~~~~~~~~~~~
  258.  "OK, if we can't have a tour, can we at least have a look around?"
  259.  
  260.  "I'm not allowed to talk to you any more."
  261.  
  262.  "This is the Sprint operator.  I have a collect call from AT&T."
  263.  
  264.  "There aren't any more supervisors, sir.  You've spoken to all of them."
  265.  
  266.  "Iran, will you hang up!  Sir, do you speak what he speaks?"
  267.  
  268.  "I said, DON'T hit return!"
  269.  
  270.  "But we didn't know it was the foreign minister!"
  271.  
  272.  "Repair serv-- damn!  There it goes again.  What the hell's wrong with
  273.    these phones?"
  274.  
  275.  "Just tell me how much money you lost and I'll arrange for a trial date."
  276.  
  277. Serious Section
  278. ~~~~~~~~~~~~~~~
  279. Being a part of the hack/phreak community, you get to experience unique little
  280. adventures that the "average" person has no conception of.  We talk to people
  281. over the phone and have no idea what they look like, often no idea what they
  282. even sound like (BBSes).  We play with technology and are thought of as
  283. geniuses merely because the rest of the world doesn't understand what we're
  284. doing.  I think that goes to our heads sometimes, which is bad for everyone.
  285. We should apply our knowledge and skills not only to help ourselves by getting
  286. a high-paying job somewhere but to help others as well.  Look what happened in
  287. China.  Using FAX machines, modems, and redial functions, people forced
  288. information into the country and tied up the government's snitch lines which
  289. probably saved a few lives.  The "average" person would never think of applying
  290. technology in this way, but we do and we know how to do it efficiently,
  291. quickly, and without spending money.  It's because of that last one that we've
  292. got freedom.  Most people don't do things because of the cost.  Without having
  293. to worry about that, you can be a lot more imaginative.  Of course, that also
  294. makes it illegal, which is enough to stifle some of us.  What we do and how we
  295. do it is a decision we each have to make, but we should stop wasting time
  296. boasting and get on with the exploring and the learning and the new
  297. applications.  Another thing that really gets me is the person who says,
  298. "hacking and phreaking isn't what it used to be."  First off, if nothing
  299. changes, life gets pretty dull.  Second, that statement is usually a precursor
  300. to something like, "what kids do today isn't real hacking.  What I did 5, 10,
  301. 20 years ago was REAL hacking."  Generalizations like that are worthless.  It's
  302. just like yuppies going on about the Beatles, calling that real music, and
  303. saying the sounds of today are crap (by the way, I like the Beatles a lot).  At
  304. the same time, too many hackers are just starting out and thinking they know it
  305. all, dismissing everything that happened before they were around.  The spirit
  306. of today's hacker is often the same as that of a phone phreak of the sixties.
  307. And there were people like us around 100 years ago but we're even more far
  308. removed from what they could have possibly been doing.  The point is that
  309. there's a bond that ties a lot of us together -- it cuts through time and
  310. backgrounds.  Like anything else, there's too much hypocrisy and judging going
  311. on in the hack/phreak world.  I think it's a real waste of time.
  312.  
  313. Are Phreaks/Hackers You've Met Generally Computer Geeks?
  314. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  315. Not in the least.  Those people that I've come to know have turned out to be
  316. just about everything you can imagine.  White/Black, Jew/Gentile, straight/gay,
  317. male/female, opened/closed, you name it.  Everyone's got different sides to
  318. them, stuff they don't always want others to know.  Sometimes we try to squash
  319. those other sides of us, but they still exist.  I've met hackers who have
  320. geekish qualities but once you get to know them, you realize there's more to
  321. them.  Of course, there are lots of hackers I would never want to know in a
  322. million years; that's just the way I am with a lot of people.  I think it was
  323. Linus Van Pelt who said, "I love mankind.  It's people I can't stand."
  324.  
  325.                         >--------=====END=====--------<
  326.  
  327.                                 ==Phrack Inc.==
  328.  
  329.                      Volume Three, Issue 29, File #3 of 12
  330.  
  331.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  332.        <>                                                            <>
  333.        <>           Introduction to the Internet Protocols           <>
  334.        <>           ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~           <>
  335.        <>        Chapter Nine Of The Future Transcendent Saga        <>
  336.        <>                                                            <>
  337.        <>                    Part Two of Two Files                   <>
  338.        <>                                                            <>
  339.        <>                Presented by Knight Lightning               <>
  340.        <>                     September 27, 1989                     <>
  341.        <>                                                            <>
  342.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  343.  
  344.  
  345. Prologue - Part Two
  346. ~~~~~~~~
  347. A great deal of the material in this file comes from "Introduction to the
  348. Internet Protocols" by Charles L. Hedrick of Rutgers University.  That material
  349. is copyrighted and is used in this file by permission.  Time differention and
  350. changes in the wide area networks have made it neccessary for some details of
  351. the file to updated and in some cases reworded for better understanding by our
  352. readers.  Also, Unix is a trademark of AT&T Technologies, Inc. -- Again, just
  353. thought I'd let you know.
  354.  
  355. Table of Contents - Part Two
  356. ~~~~~~~~~~~~~~~~~
  357. *  Introduction - Part Two
  358. *  Well Known Sockets And The Applications Layer
  359. *  Protocols Other Than TCP:  UDP and ICMP
  360. *  Keeping Track Of Names And Information:  The Domain System
  361. *  Routing
  362. *  Details About The Internet Addresses:  Subnets And Broadcasting
  363. *  Datagram Fragmentation And Reassembly
  364. *  Ethernet Encapsulation:  ARP
  365. *  Getting More Information
  366.  
  367.  
  368. Introduction - Part Two
  369. ~~~~~~~~~~~~
  370. This article is a brief introduction to TCP/IP, followed by suggestions on
  371. what to read for more information.  This is not intended to be a complete
  372. description, but it can give you a reasonable idea of the capabilities of the
  373. protocols.  However, if you need to know any details of the technology, you
  374. will want to read the standards yourself.
  375.  
  376. Throughout this file, you will find references to the standards, in the form of
  377. "RFC" (Request For Comments) or "IEN" (Internet Engineering Notes) numbers --
  378. these are document numbers.  The final section (Getting More Information)
  379. explains how you can get copies of those standards.
  380.  
  381.  
  382. Well-Known Sockets And The Applications Layer
  383. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  384. In part one of this series, I described how a stream of data is broken up into
  385. datagrams, sent to another computer, and put back together.  However something
  386. more is needed in order to accomplish anything useful.  There has to be a way
  387. for you to open a connection to a specified computer, log into it, tell it what
  388. file you want, and control the transmission of the file.  (If you have a
  389. different application in mind, e.g. computer mail, some analogous protocol is
  390. needed.)  This is done by "application protocols."  The application protocols
  391. run "on top" of TCP/IP.  That is, when they want to send a message, they give
  392. the message to TCP.  TCP makes sure it gets delivered to the other end.
  393. Because TCP and IP take care of all the networking details, the applications
  394. protocols can treat a network connection as if it were a simple byte stream,
  395. like a terminal or phone line.
  396.  
  397. Before going into more details about applications programs, we have to describe
  398. how you find an application.  Suppose you want to send a file to a computer
  399. whose Internet address is 128.6.4.7.  To start the process, you need more than
  400. just the Internet address.  You have to connect to the FTP server at the other
  401. end.  In general, network programs are specialized for a specific set of tasks.
  402. Most systems have separate programs to handle file transfers, remote terminal
  403. logins, mail, etc.  When you connect to 128.6.4.7, you have to specify that you
  404. want to talk to the FTP server.  This is done by having "well-known sockets"
  405. for each server.  Recall that TCP uses port numbers to keep track of individual
  406. conversations.  User programs normally use more or less random port numbers.
  407. However specific port numbers are assigned to the programs that sit waiting for
  408. requests.  For example, if you want to send a file, you will start a program
  409. called "ftp."  It will open a connection using some random number, say 1234,
  410. for the port number on its end.  However it will specify port number 21 for the
  411. other end.  This is the official port number for the FTP server.  Note that
  412. there are two different programs involved.  You run ftp on your side.  This is
  413. a program designed to accept commands from your terminal and pass them on to
  414. the other end.  The program that you talk to on the other machine is the FTP
  415. server.  It is designed to accept commands from the network connection, rather
  416. than an interactive terminal.  There is no need for your program to use a
  417. well-known socket number for itself.  Nobody is trying to find it.  However the
  418. servers have to have well-known numbers, so that people can open connections to
  419. them and start sending them commands.  The official port numbers for each
  420. program are given in "Assigned Numbers."
  421.  
  422. Note that a connection is actually described by a set of 4 numbers:  The
  423. Internet address at each end, and the TCP port number at each end.  Every
  424. datagram has all four of those numbers in it.  (The Internet addresses are in
  425. the IP header, and the TCP port numbers are in the TCP header.)  In order to
  426. keep things straight, no two connections can have the same set of numbers.
  427. However it is enough for any one number to be different.  For example, it is
  428. perfectly possible for two different users on a machine to be sending files to
  429. the same other machine.  This could result in connections with the following
  430. parameters:
  431.  
  432.                      Internet addresses         TCP ports
  433.       connection 1  128.6.4.194, 128.6.4.7      1234, 21
  434.       connection 2  128.6.4.194, 128.6.4.7      1235, 21
  435.  
  436. Since the same machines are involved, the Internet addresses are the same.
  437. Since they are both doing file transfers, one end of the connection involves
  438. the well-known port number for FTP.  The only thing that differs is the port
  439. number for the program that the users are running.  That's enough of a
  440. difference.  Generally, at least one end of the connection asks the network
  441. software to assign it a port number that is guaranteed to be unique.  Normally,
  442. it's the user's end, since the server has to use a well-known number.
  443.  
  444. Now that we know how to open connections, let's get back to the applications
  445. programs.  As mentioned earlier, once TCP has opened a connection, we have
  446. something that might as well be a simple wire.  All the hard parts are handled
  447. by TCP and IP.  However we still need some agreement as to what we send over
  448. this connection.  In effect this is simply an agreement on what set of commands
  449. the application will understand, and the format in which they are to be sent.
  450. Generally, what is sent is a combination of commands and data.  They use
  451. context to differentiate.  For example, the mail protocol works like this:
  452. Your mail program opens a connection to the mail server at the other end.  Your
  453. program gives it your machine's name, the sender of the message, and the
  454. recipients you want it sent to.  It then sends a command saying that it is
  455. starting the message.  At that point, the other end stops treating what it sees
  456. as commands, and starts accepting the message.  Your end then starts sending
  457. the text of the message.  At the end of the message, a special mark is sent (a
  458. dot in the first column).  After that, both ends understand that your program
  459. is again sending commands.  This is the simplest way to do things, and the one
  460. that most applications use.
  461.  
  462. File transfer is somewhat more complex.  The file transfer protocol involves
  463. two different connections.  It starts out just like mail.  The user's program
  464. sends commands like "log me in as this user," "here is my password," "send me
  465. the file with this name."  However once the command to send data is sent, a
  466. second connection is opened for the data itself.  It would certainly be
  467. possible to send the data on the same connection, as mail does.  However file
  468. transfers often take a long time.  The designers of the file transfer protocol
  469. wanted to allow the user to continue issuing commands while the transfer is
  470. going on.  For example, the user might make an inquiry, or he might abort the
  471. transfer.  Thus the designers felt it was best to use a separate connection for
  472. the data and leave the original command connection for commands.  (It is also
  473. possible to open command connections to two different computers, and tell them
  474. to send a file from one to the other.  In that case, the data couldn't go over
  475. the command connection.)
  476.  
  477. Remote terminal connections use another mechanism still.  For remote logins,
  478. there is just one connection.  It normally sends data.  When it is necessary to
  479. send a command (e.g. to set the terminal type or to change some mode), a
  480. special character is used to indicate that the next character is a command.  If
  481. the user happens to type that special character as data, two of them are sent.
  482.  
  483. I am not going to describe the application protocols in detail in this file.
  484. It is better to read the RFCs yourself.  However there are a couple of common
  485. conventions used by applications that will be described here.  First, the
  486. common network representation:  TCP/IP is intended to be usable on any
  487. computer.  Unfortunately, not all computers agree on how data is represented.
  488.  
  489. There are differences in character codes (ASCII vs. EBCDIC), in end of line
  490. conventions (carriage return, line feed, or a representation using counts), and
  491. in whether terminals expect characters to be sent individually or a line at a
  492. time.  In order to allow computers of different kinds to communicate, each
  493. applications protocol defines a standard representation.  Note that TCP and IP
  494. do not care about the representation.  TCP simply sends octets.  However the
  495. programs at both ends have to agree on how the octets are to be interpreted.
  496.  
  497. The RFC for each application specifies the standard representation for that
  498. application.  Normally it is "net ASCII."  This uses ASCII characters, with end
  499. of line denoted by a carriage return followed by a line feed.  For remote
  500. login, there is also a definition of a "standard terminal," which turns out to
  501. be a half-duplex terminal with echoing happening on the local machine.  Most
  502. applications also make provisions for the two computers to agree on other
  503. representations that they may find more convenient.  For example, PDP-10's have
  504. 36-bit words.  There is a way that two PDP-10's can agree to send a 36-bit
  505. binary file.  Similarly, two systems that prefer full-duplex terminal
  506. conversations can agree on that.  However each application has a standard
  507. representation, which every machine must support.
  508.  
  509. So that you might get a better idea of what is involved in the application
  510. protocols, here is an imaginary example of SMTP (the simple mail transfer
  511. protocol.)  Assume that a computer called FTS.PHRACK.EDU wants to send the
  512. following message.
  513.  
  514.    Date: Fri, 17 Nov 89 15:42:06 EDT
  515.    From: knight@fts.phrack.edu
  516.    To: taran@msp.phrack.edu
  517.    Subject: Anniversary
  518.  
  519.    Four years is quite a long time to be around.  Happy Anniversary!
  520.  
  521. Note that the format of the message itself is described by an Internet standard
  522. (RFC 822).  The standard specifies the fact that the message must be
  523. transmitted as net ASCII (i.e. it must be ASCII, with carriage return/linefeed
  524. to delimit lines).  It also describes the general structure, as a group of
  525. header lines, then a blank line, and then the body of the message.  Finally, it
  526. describes the syntax of the header lines in detail.  Generally they consist of
  527. a keyword and then a value.
  528.  
  529. Note that the addressee is indicated as TARAN@MSP.PHRACK.EDU.  Initially,
  530. addresses were simply "person at machine."  Today's standards are much more
  531. flexible.  There are now provisions for systems to handle other systems' mail.
  532. This can allow automatic forwarding on behalf of computers not connected to the
  533. Internet.  It can be used to direct mail for a number of systems to one central
  534. mail server.  Indeed there is no requirement that an actual computer by the
  535. name of FTS.PHRACK.EDU even exist (and it doesn't).  The name servers could be
  536. set up so that you mail to department names, and each department's mail is
  537. routed automatically to an appropriate computer.  It is also possible that the
  538. part before the @ is something other than a user name.  It is possible for
  539. programs to be set up to process mail.  There are also provisions to handle
  540. mailing lists, and generic names such as "postmaster" or "operator."
  541.  
  542. The way the message is to be sent to another system is described by RFCs 821
  543. and 974.  The program that is going to be doing the sending asks the name
  544. server several queries to determine where to route the message.  The first
  545. query is to find out which machines handle mail for the name FTS.PHRACK.EDU.
  546. In this case, the server replies that FTS.PHRACK.EDU handles its own mail.  The
  547. program then asks for the address of FTS.PHRACK.EDU, which for the sake of this
  548. example is is 269.517.724.5.  Then the the mail program opens a TCP connection
  549. to port 25 on 269.517.724.5.  Port 25 is the well-known socket used for
  550. receiving mail.  Once this connection is established, the mail program starts
  551. sending commands.  Here is a typical conversation.  Each line is labelled as to
  552. whether it is from FTS or MSP.  Note that FTS initiated the connection:
  553.  
  554.      MSP    220 MSP.PHRACK.EDU SMTP Service at 17 Nov 89 09:35:24 EDT
  555.      FTS    HELO fts.phrack.edu
  556.      MSP    250 MSP.PHRACK.EDU - Hello, FTS.PHRACK.EDU
  557.      FTS    MAIL From:<knight@fts.phrack.edu>
  558.      MSP    250 MAIL accepted
  559.      FTS    RCPT To:<taran@msp.phrack.edu>
  560.      MSP    250 Recipient accepted
  561.      FTS    DATA
  562.      MSP    354 Start mail input; end with <CRLF>.<CRLF>
  563.      FTS    Date: Fri, 17 Nov 89 15:42:06 EDT
  564.      FTS    From: knight@fts.phrack.edu
  565.      FTS    To: taran@msp.phrack.edu
  566.      FTS    Subject: Anniversary
  567.      FTS
  568.      FTS    Four years is quite a long time to be around.  Happy Anniversary!
  569.      FTS    .
  570.      MSP    250 OK
  571.      FTS    QUIT
  572.      MSP    221 MSP.PHRACK.EDU Service closing transmission channel
  573.  
  574. The commands all use normal text.  This is typical of the Internet standards.
  575. Many of the protocols use standard ASCII commands.  This makes it easy to watch
  576. what is going on and to diagnose problems.  The mail program keeps a log of
  577. each conversation so if something goes wrong, the log file can simply be mailed
  578. to the postmaster.  Since it is normal text, he can see what was going on.  It
  579. also allows a human to interact directly with the mail server, for testing.
  580.  
  581. The responses all begin with numbers.  This is also typical of Internet
  582. protocols.  The allowable responses are defined in the protocol.  The numbers
  583. allow the user program to respond unambiguously.  The rest of the response is
  584. text, which is normally for use by any human who may be watching or looking at
  585. a log.  It has no effect on the operation of the programs.  The commands
  586. themselves simply allow the mail program on one end to tell the mail server the
  587. information it needs to know in order to deliver the message.  In this case,
  588. the mail server could get the information by looking at the message itself.
  589.  
  590. Every session must begin with a HELO, which gives the name of the system that
  591. initiated the connection.  Then the sender and recipients are specified.  There
  592. can be more than one RCPT command, if there are several recipients.  Finally
  593. the data itself is sent.  Note that the text of the message is terminated by a
  594. line containing just a period, but if such a line appears in the message, the
  595. period is doubled.  After the message is accepted, the sender can send another
  596. message, or terminate the session as in the example above.
  597.  
  598. Generally, there is a pattern to the response numbers.  The protocol defines
  599. the specific set of responses that can be sent as answers to any given command.
  600. However programs that don't want to analyze them in detail can just look at the
  601. first digit.  In general, responses that begin with a 2 indicate success.
  602. Those that begin with 3 indicate that some further action is needed, as shown
  603. above.  4 and 5 indicate errors.  4 is a "temporary" error, such as a disk
  604. filling.  The message should be saved, and tried again later.  5 is a permanent
  605. error, such as a non-existent recipient.  The message should be returned to the
  606. sender with an error message.
  607.  
  608. For more details about the protocols mentioned in this section, see RFCs
  609. 821/822 for mail, RFC 959 for file transfer, and RFCs 854/855 for remote
  610. logins.  For the well-known port numbers, see the current edition of Assigned
  611. Numbers, and possibly RFC 814.
  612.  
  613.  
  614. Protocols Other Than TCP:  UDP and ICMP
  615. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  616. Thus far only connections that use TCP have been described.  Remember that TCP
  617. is responsible for breaking up messages into datagrams, and reassembling them
  618. properly.  However in many applications, there are messages that will always
  619. fit in a single datagram.  An example is name lookup.  When a user attempts to
  620. make a connection to another system, he will generally specify the system by
  621. name, rather than Internet address.  His system has to translate that name to
  622. an address before it can do anything.  Generally, only a few systems have the
  623. database used to translate names to addresses.  So the user's system will want
  624. to send a query to one of the systems that has the database.
  625.  
  626. This query is going to be very short.  It will certainly fit in one datagram.
  627. So will the answer.  Thus it seems silly to use TCP.  Of course TCP does more
  628. than just break things up into datagrams.  It also makes sure that the data
  629. arrives, resending datagrams where necessary.  But for a question that fits in
  630. a single datagram, all of the complexity of TCP is not needed.  If there is not
  631. an answer after a few seconds, you can just ask again.  For applications like
  632. this, there are alternatives to TCP.
  633.  
  634. The most common alternative is UDP ("user datagram protocol").  UDP is designed
  635. for applications where you don't need to put sequences of datagrams together.
  636. It fits into the system much like TCP.  There is a UDP header.  The network
  637. software puts the UDP header on the front of your data, just as it would put a
  638. TCP header on the front of your data.  Then UDP sends the data to IP, which
  639. adds the IP header, putting UDP's protocol number in the protocol field instead
  640. of TCP's protocol number.
  641.  
  642. UDP doesn't do as much as TCP does.  It does not split data into multiple
  643. datagrams and it does not keep track of what it has sent so it can resend if
  644. necessary.  About all that UDP provides is port numbers so that several
  645. programs can use UDP at once.  UDP port numbers are used just like TCP port
  646. numbers.  There are well-known port numbers for servers that use UDP.
  647.  
  648. The UDP header is shorter than a TCP header.  It still has source and
  649. destination port numbers, and a checksum, but that's about it.  UDP is used by
  650. the protocols that handle name lookups (see IEN 116, RFC 882, and RFC 883) and
  651. a number of similar protocols.
  652.  
  653. Another alternative protocol is ICMP ("Internet control message protocol").
  654. ICMP is used for error messages, and other messages intended for the TCP/IP
  655. software itself, rather than any particular user program.  For example, if you
  656. attempt to connect to a host, your system may get back an ICMP message saying
  657. "host unreachable."  ICMP can also be used to find out some information about
  658. the network.  See RFC 792 for details of ICMP.
  659.  
  660. ICMP is similar to UDP, in that it handles messages that fit in one datagram.
  661. However it is even simpler than UDP.  It does not even have port numbers in its
  662. header.  Since all ICMP messages are interpreted by the network software
  663. itself, no port numbers are needed to say where an ICMP message is supposed to
  664. go.
  665.  
  666.  
  667. Keeping Track Of Names And Information:  The Domain System
  668. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  669. As we indicated earlier, the network software generally needs a 32-bit Internet
  670. address in order to open a connection or send a datagram.  However users prefer
  671. to deal with computer names rather than numbers.  Thus there is a database that
  672. allows the software to look up a name and find the corresponding number.
  673.  
  674. When the Internet was small, this was easy.  Each system would have a file that
  675. listed all of the other systems, giving both their name and number.  There are
  676. now too many computers for this approach to be practical.  Thus these files
  677. have been replaced by a set of name servers that keep track of host names and
  678. the corresponding Internet addresses.  (In fact these servers are somewhat more
  679. general than that.  This is just one kind of information stored in the domain
  680. system.)  A set of interlocking servers are used rather than a single central
  681. one.
  682.  
  683. There are now so many different institutions connected to the Internet that it
  684. would be impractical for them to notify a central authority whenever they
  685. installed or moved a computer.  Thus naming authority is delegated to
  686. individual institutions.  The name servers form a tree, corresponding to
  687. institutional structure. The names themselves follow a similar structure.  A
  688. typical example is the name BORAX.LCS.MIT.EDU.  This is a computer at the
  689. Laboratory for Computer Science (LCS) at MIT.  In order to find its Internet
  690. address, you might potentially have to consult 4 different servers.
  691.  
  692. First, you would ask a central server (called the root) where the EDU server
  693. is.  EDU is a server that keeps track of educational institutions.  The root
  694. server would give you the names and Internet addresses of several servers for
  695. EDU.  You would then ask EDU where the server for MIT is.  It would give you
  696. names and Internet addresses of several servers for MIT.  Then you would ask
  697. MIT where the server for LCS is, and finally you would ask one of the LCS
  698. servers about BORAX.  The final result would be the Internet address for
  699. BORAX.LCS.MIT.EDU.  Each of these levels is referred to as a "domain."  The
  700. entire name, BORAX.LCS.MIT.EDU, is called a "domain name."  (So are the names
  701. of the higher-level domains, such as LCS.MIT.EDU, MIT.EDU, and EDU.)
  702.  
  703. Fortunately, you don't really have to go through all of this most of the time.
  704. First of all, the root name servers also happen to be the name servers for the
  705. top-level domains such as EDU.  Thus a single query to a root server will get
  706. you to MIT.  Second, software generally remembers answers that it got before.
  707. So once we look up a name at LCS.MIT.EDU, our software remembers where to find
  708. servers for LCS.MIT.EDU, MIT.EDU, and EDU.  It also remembers the translation
  709. of BORAX.LCS.MIT.EDU.  Each of these pieces of information has a "time to live"
  710. associated with it.  Typically this is a few days.  After that, the information
  711. expires and has to be looked up again.  This allows institutions to change
  712. things.
  713.  
  714. The domain system is not limited to finding out Internet addresses.  Each
  715. domain name is a node in a database.  The node can have records that define a
  716. number of different properties.  Examples are Internet address, computer type,
  717. and a list of services provided by a computer.  A program can ask for a
  718. specific piece of information, or all information about a given name.  It is
  719. possible for a node in the database to be marked as an "alias" (or nickname)
  720. for another node.  It is also possible to use the domain system to store
  721. information about users, mailing lists, or other objects.
  722.  
  723. There is an Internet standard defining the operation of these databases as well
  724. as the protocols used to make queries of them.  Every network utility has to be
  725. able to make such queries since this is now the official way to evaluate host
  726. names.  Generally utilities will talk to a server on their own system.  This
  727. server will take care of contacting the other servers for them.  This keeps
  728. down the amount of code that has to be in each application program.
  729.  
  730. The domain system is particularly important for handling computer mail.  There
  731. are entry types to define what computer handles mail for a given name to
  732. specify where an individual is to receive mail and to define mailing lists.
  733.  
  734. See RFCs 882, 883, and 973 for specifications of the domain system.  RFC 974
  735. defines the use of the domain system in sending mail.
  736.  
  737. Routing
  738. ~~~~~~~
  739. The task of finding how to get a datagram to its destination is referred to as
  740. "routing."  Many of the details depend upon the particular implementation.
  741. However some general things can be said.
  742.  
  743. It is necessary to understand the model on which IP is based.  IP assumes that
  744. a system is attached to some local network.  It is assumed that the system can
  745. send datagrams to any other system on its own network.  (In the case of
  746. Ethernet, it simply finds the Ethernet address of the destination system, and
  747. puts the datagram out on the Ethernet.)  The problem comes when a system is
  748. asked to send a datagram to a system on a different network.  This problem is
  749. handled by gateways.
  750.  
  751. A gateway is a system that connects a network with one or more other networks.
  752. Gateways are often normal computers that happen to have more than one network
  753. interface.  The software on a machine must be set up so that it will forward
  754. datagrams from one network to the other.  That is, if a machine on network
  755. 128.6.4 sends a datagram to the gateway, and the datagram is addressed to a
  756. machine on network 128.6.3, the gateway will forward the datagram to the
  757. destination.  Major communications centers often have gateways that connect a
  758. number of different networks.
  759.  
  760. Routing in IP is based entirely upon the network number of the destination
  761. address.  Each computer has a table of network numbers.  For each network
  762. number, a gateway is listed.  This is the gateway to be used to get to that
  763. network.  The gateway does not have to connect directly to the network, it just
  764. has to be the best place to go to get there.
  765.  
  766. When a computer wants to send a datagram, it first checks to see if the
  767. destination address is on the system's own local network.  If so, the datagram
  768. can be sent directly.  Otherwise, the system expects to find an entry for the
  769. network that the destination address is on.  The datagram is sent to the
  770. gateway listed in that entry.  This table can get quite big.  For example, the
  771. Internet now includes several hundred individual networks.  Thus various
  772. strategies have been developed to reduce the size of the routing table.  One
  773. strategy is to depend upon "default routes."  There is often only one gateway
  774. out of a network.
  775.  
  776. This gateway might connect a local Ethernet to a campus-wide backbone network.
  777. In that case, it is not neccessary to have a separate entry for every network
  778. in the world.  That gateway is simply defined as a "default."  When no specific
  779. route is found for a datagram, the datagram is sent to the default gateway.  A
  780. default gateway can even be used when there are several gateways on a network.
  781. There are provisions for gateways to send a message saying "I'm not the best
  782. gateway -- use this one instead."  (The message is sent via ICMP.  See RFC
  783. 792.)  Most network software is designed to use these messages to add entries
  784. to their routing tables.  Suppose network 128.6.4 has two gateways, 128.6.4.59
  785. and 128.6.4.1.  128.6.4.59 leads to several other internal Rutgers networks.
  786. 128.6.4.1 leads indirectly to the NSFnet.  Suppose 128.6.4.59 is set as a
  787. default gateway, and there are no other routing table entries.  Now what
  788. happens when you need to send a datagram to MIT?  MIT is network 18.  Since
  789. there is no entry for network 18, the datagram will be sent to the default,
  790. 128.6.4.59.  This gateway is the wrong one.  So it will forward the datagram to
  791. 128.6.4.1.  It will also send back an error saying in effect:  "to get to
  792. network 18, use 128.6.4.1."  The software will then add an entry to the routing
  793. table.  Any future datagrams to MIT will then go directly to 128.6.4.1.  (The
  794. error message is sent using the ICMP protocol.  The message type is called
  795. "ICMP redirect.")
  796.  
  797. Most IP experts recommend that individual computers should not try to keep
  798. track of the entire network.  Instead, they should start with default gateways
  799. and let the gateways tell them the routes as just described.  However this
  800. doesn't say how the gateways should find out about the routes.  The gateways
  801. can't depend upon this strategy.  They have to have fairly complete routing
  802. tables.  For this, some sort of routing protocol is needed.  A routing protocol
  803. is simply a technique for the gateways to find each other and keep up to date
  804. about the best way to get to every network.  RFC 1009 contains a review of
  805. gateway design and routing.
  806.  
  807.  
  808. Details About Internet Addresses:  Subnets And Broadcasting
  809. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  810. Internet addresses are 32-bit numbers, normally written as 4 octets (in
  811. decimal), e.g. 128.6.4.7.  There are actually 3 different types of address.
  812. The problem is that the address has to indicate both the network and the host
  813. within the network.  It was felt that eventually there would be lots of
  814. networks.  Many of them would be small, but probably 24 bits would be needed to
  815. represent all the IP networks.  It was also felt that some very big networks
  816. might need 24 bits to represent all of their hosts.  This would seem to lead to
  817. 48 bit addresses.  But the designers really wanted to use 32 bit addresses.  So
  818. they adopted a kludge.  The assumption is that most of the networks will be
  819. small.  So they set up three different ranges of address.
  820.  
  821. Addresses beginning with 1 to 126 use only the first octet for the network
  822. number.  The other three octets are available for the host number.  Thus 24
  823. bits are available for hosts.  These numbers are used for large networks, but
  824. there can only be 126 of these.  The ARPAnet is one and there are a few large
  825. commercial networks.  But few normal organizations get one of these "class A"
  826. addresses.
  827.  
  828. For normal large organizations, "class B" addresses are used.  Class B
  829. addresses use the first two octets for the network number.  Thus network
  830. numbers are 128.1 through 191.254.  (0 and 255 are avoided for reasons to be
  831. explained below.  Addresses beginning with 127 are also avoided because they
  832. are used by some systems for special purposes.)  The last two octets are
  833. available for host addesses, giving 16 bits of host address.  This allows for
  834. 64516 computers, which should be enough for most organizations.  Finally, class
  835. C addresses use three octets in the range 192.1.1 to 223.254.254.  These allow
  836. only 254 hosts on each network, but there can be lots of these networks.
  837. Addresses above 223 are reserved for future use as class D and E (which are
  838. currently not defined).
  839.  
  840. 0 and 255 have special meanings.  0 is reserved for machines that do not know
  841. their address.  In certain circumstances it is possible for a machine not to
  842. know the number of the network it is on, or even its own host address.  For
  843. example, 0.0.0.23 would be a machine that knew it was host number 23, but
  844. didn't know on what network.
  845.  
  846. 255 is used for "broadcast."  A broadcast is a message that you want every
  847. system on the network to see.  Broadcasts are used in some situations where you
  848. don't know who to talk to.  For example, suppose you need to look up a host
  849. name and get its Internet address.  Sometimes you don't know the address of the
  850. nearest name server.  In that case, you might send the request as a broadcast.
  851. There are also cases where a number of systems are interested in information.
  852. It is then less expensive to send a single broadcast than to send datagrams
  853. individually to each host that is interested in the information.  In order to
  854. send a broadcast, you use an address that is made by using your network
  855. address, with all ones in the part of the address where the host number goes.
  856. For example, if you are on network 128.6.4, you would use 128.6.4.255 for
  857. broadcasts.  How this is actually implemented depends upon the medium.  It is
  858. not possible to send broadcasts on the ARPAnet, or on point to point lines, but
  859. it is possible on an Ethernet.  If you use an Ethernet address with all its
  860. bits on (all ones), every machine on the Ethernet is supposed to look at that
  861. datagram.
  862.  
  863. Because 0 and 255 are used for unknown and broadcast addresses, normal hosts
  864. should never be given addresses containing 0 or 255.  Addresses should never
  865. begin with 0, 127, or any number above 223.
  866.  
  867.  
  868. Datagram Fragmentation And Reassembly
  869. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  870. TCP/IP is designed for use with many different kinds of networks.
  871. Unfortunately, network designers do not agree about how big packets can be.
  872. Ethernet packets can be 1500 octets long.  ARPAnet packets have a maximum of
  873. around 1000 octets.  Some very fast networks have much larger packet sizes.
  874. You might think that IP should simply settle on the smallest possible size, but
  875. this would cause serious performance problems.  When transferring large files,
  876. big packets are far more efficient than small ones.  So it is best to be able
  877. to use the largest packet size possible, but it is also necessary to be able to
  878. handle networks with small limits.  There are two provisions for this.
  879.  
  880. TCP has the ability to "negotiate" about datagram size.  When a TCP connection
  881. first opens, both ends can send the maximum datagram size they can handle.  The
  882. smaller of these numbers is used for the rest of the connection.  This allows
  883. two implementations that can handle big datagrams to use them, but also lets
  884. them talk to implementations that cannot handle them.  This does not completely
  885. solve the problem.  The most serious problem is that the two ends do not
  886. necessarily know about all of the steps in between.  For this reason, there are
  887. provisions to split datagrams up into pieces.  This is referred to as
  888. "fragmentation."
  889.  
  890. The IP header contains fields indicating that a datagram has been split and
  891. enough information to let the pieces be put back together.  If a gateway
  892. connects an Ethernet to the Arpanet, it must be prepared to take 1500-octet
  893. Ethernet packets and split them into pieces that will fit on the Arpanet.
  894. Furthermore, every host implementation of TCP/IP must be prepared to accept
  895. pieces and put them back together.  This is referred to as "reassembly."
  896.  
  897. TCP/IP implementations differ in the approach they take to deciding on datagram
  898. size.  It is fairly common for implementations to use 576-byte datagrams
  899. whenever they can't verify that the entire path is able to handle larger
  900. packets.  This rather conservative strategy is used because of the number of
  901. implementations with bugs in the code to reassemble fragments.  Implementors
  902. often try to avoid ever having fragmentation occur.  Different implementors
  903. take different approaches to deciding when it is safe to use large datagrams.
  904. Some use them only for the local network.  Others will use them for any network
  905. on the same campus.  576 bytes is a "safe" size which every implementation must
  906. support.
  907.  
  908. Ethernet Encapsulation:  ARP
  909. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  910. In Part One of Introduction to the Internet Protocols (Phrack Inc., Volume
  911. Three, Issue 28, File #3 of 12) there was a brief description about what IP
  912. datagrams look like on an Ethernet.  The discription showed the Ethernet header
  913. and checksum, but it left one hole:  It did not say how to figure out what
  914. Ethernet address to use when you want to talk to a given Internet address.
  915. There is a separate protocol for this called ARP ("address resolution
  916. protocol") and it is not an IP protocal as ARP datagrams do not have IP
  917. headers.
  918.  
  919. Suppose you are on system 128.6.4.194 and you want to connect to system
  920. 128.6.4.7.  Your system will first verify that 128.6.4.7 is on the same
  921. network, so it can talk directly via Ethernet.  Then it will look up 128.6.4.7
  922. in its ARP table to see if it already knows the Ethernet address.  If so, it
  923. will stick on an Ethernet header and send the packet.  Now suppose this system
  924. is not in the ARP table.  There is no way to send the packet because you need
  925. the Ethernet address.  So it uses the ARP protocol to send an ARP request.
  926. Essentially an ARP request says "I need the Ethernet address for 128.6.4.7".
  927. Every system listens to ARP requests.  When a system sees an ARP request for
  928. itself, it is required to respond.  So 128.6.4.7 will see the request and will
  929. respond with an ARP reply saying in effect "128.6.4.7 is 8:0:20:1:56:34".  Your
  930. system will save this information in its ARP table so future packets will go
  931. directly.
  932.  
  933. ARP requests must be sent as "broadcasts."  There is no way that an ARP request
  934. can be sent directly to the right system because the whole reason for sending
  935. an ARP request is that you do not know the Ethernet address.  So an Ethernet
  936. address of all ones is used, i.e. ff:ff:ff:ff:ff:ff.  By convention, every
  937. machine on the Ethernet is required to pay attention to packets with this as an
  938. address.  So every system sees every ARP requests.  They all look to see
  939. whether the request is for their own address.  If so, they respond.  If not,
  940. they could just ignore it, although some hosts will use ARP requests to update
  941. their knowledge about other hosts on the network, even if the request is not
  942. for them.  Packets whose IP address indicates broadcast (e.g. 255.255.255.255
  943. or 128.6.4.255) are also sent with an Ethernet address that is all ones.
  944.  
  945.  
  946. Getting More Information
  947. ~~~~~~~~~~~~~~~~~~~~~~~~
  948. This directory contains documents describing the major protocols.  There are
  949. hundreds of documents, so I have chosen the ones that seem most important.
  950. Internet standards are called RFCs (Request for Comments).  A proposed standard
  951. is initially issued as a proposal, and given an RFC number.  When it is finally
  952. accepted, it is added to Official Internet Protocols, but it is still referred
  953. to by the RFC number.  I have also included two IENs (Internet Engineering
  954. Notes).  IENs used to be a separate classification for more informal
  955. documents, but this classification no longer exists and RFCs are now used for
  956. all official Internet documents with a mailing list being used for more
  957. informal reports.
  958.  
  959. The convention is that whenever an RFC is revised, the revised version gets a
  960. new number.  This is fine for most purposes, but it causes problems with two
  961. documents:  Assigned Numbers and Official Internet Protocols.  These documents
  962. are being revised all the time and the RFC number keeps changing.  You will
  963. have to look in rfc-index.txt to find the number of the latest edition.  Anyone
  964. who is seriously interested in TCP/IP should read the RFC describing IP (791).
  965. RFC 1009 is also useful as it is a specification for gateways to be used by
  966. NSFnet and it contains an overview of a lot of the TCP/IP technology.
  967.  
  968. Here is a list of the documents you might want:
  969.  
  970.      rfc-index List of all RFCs
  971.      rfc1012   Somewhat fuller list of all RFCs
  972.      rfc1011   Official Protocols.  It's useful to scan this to see what tasks
  973.                protocols have been built for.  This defines which RFCs are
  974.                actual standards, as opposed to requests for comments.
  975.      rfc1010   Assigned Numbers.  If you are working with TCP/IP, you will
  976.                probably want a hardcopy of this as a reference.  It lists all
  977.                the offically defined well-known ports and lots of other
  978.                things.
  979.      rfc1009   NSFnet gateway specifications.  A good overview of IP routing
  980.                and gateway technology.
  981.      rfc1001/2 NetBIOS:  Networking for PCs
  982.      rfc973    Update on domains
  983.      rfc959    FTP (file transfer)
  984.      rfc950    Subnets
  985.      rfc937    POP2:  Protocol for reading mail on PCs
  986.      rfc894    How IP is to be put on Ethernet, see also rfc825
  987.      rfc882/3  Domains (the database used to go from host names to Internet
  988.                address and back -- also used to handle UUCP these days).  See
  989.                also rfc973
  990.      rfc854/5  Telnet - Protocol for remote logins
  991.      rfc826    ARP - Protocol for finding out Ethernet addresses
  992.      rfc821/2  Mail
  993.      rfc814    Names and ports - General concepts behind well-known ports
  994.      rfc793    TCP
  995.      rfc792    ICMP
  996.      rfc791    IP
  997.      rfc768    UDP
  998.      rip.doc   Details of the most commonly-used routing protocol
  999.      ien-116   Old name server (still needed by several kinds of systems)
  1000.      ien-48    The Catenet model, general description of the philosophy behind
  1001.                TCP/IP
  1002.  
  1003. The following documents are somewhat more specialized.
  1004.  
  1005.      rfc813    Window and acknowledgement strategies in TCP
  1006.      rfc815    Datagram reassembly techniques
  1007.      rfc816    Fault isolation and resolution techniques
  1008.      rfc817    Modularity and efficiency in implementation
  1009.      rfc879    The maximum segment size option in TCP
  1010.      rfc896    Congestion control
  1011.      rfc827,888,904,975,985    EGP and related issues
  1012.  
  1013. The most important RFCs have been collected into a three-volume set, the DDN
  1014. Protocol Handbook.  It is available from the DDN Network Information Center at
  1015. SRI International.  You should be able to get them via anonymous FTP from
  1016. SRI-NIC.ARPA.  The file names are:
  1017.  
  1018.    RFCs:
  1019.      rfc:rfc-index.txt
  1020.      rfc:rfcxxx.txt
  1021.    IENs:
  1022.      ien:ien-index.txt
  1023.      ien:ien-xxx.txt
  1024.  
  1025.  Sites with access to UUCP, but not FTP may be able to retreive them via
  1026.  UUCP from UUCP host rutgers.  The file names would be
  1027.  
  1028.    RFCs:
  1029.      /topaz/pub/pub/tcp-ip-docs/rfc-index.txt
  1030.      /topaz/pub/pub/tcp-ip-docs/rfcxxx.txt
  1031.    IENs:
  1032.      /topaz/pub/pub/tcp-ip-docs/ien-index.txt
  1033.      /topaz/pub/pub/tcp-ip-docs/ien-xxx.txt
  1034.  
  1035.                         >--------=====END=====--------<
  1036.  
  1037.                                 ==Phrack Inc.==
  1038.  
  1039.                      Volume Three, Issue 29, File #4 of 12
  1040.  
  1041.                              Network Miscellany II
  1042.                              ~~~~~~~~~~~~~~~~~~~~~
  1043.                                  by Taran King
  1044.  
  1045.                                November 17, 1989
  1046.  
  1047.  
  1048. BROADCASTING NETWORKS
  1049. ~~~~~~~~~~~~~~~~~~~~~
  1050. Although these articles discuss things about communicating through computer
  1051. networks, there are ways to contact broadcasting networks via the nets.  The
  1052. Public Broadcasting Service (PBS) has their own UUCP node:
  1053.  
  1054. Public Broadcasting Service (PBS)
  1055. UUCP Node name:  pbs
  1056. Node contact:  pbs!postmaster (Senton R. Droppers)
  1057. Telephone number:  (703) 739-5089
  1058.  
  1059. There are also a number of radio stations that can be contacted via Fidonet:
  1060.  
  1061. KFCF
  1062. Fresno, CA
  1063. Contact:  Randy.Stover@f42.n205.z1.fidonet.org
  1064.  
  1065. KKSF
  1066. San Fransisco, CA
  1067. Contact:  Tim.Pozar@fidogate.fidonet.org
  1068.  
  1069. KKDA
  1070. Dallas, TX
  1071. Contact:  Gerry.Dalton@f1213.n124.z1.fidonet.org
  1072.  
  1073.  
  1074. ECNCDC (BITNET)
  1075. ~~~~~~~~~~~~~~~
  1076. Western Illinois University, Eastern Illinois University as well as the
  1077. University of Northeastern Illinois, Chicago State University and Governors
  1078. State University are part of the Educational Computing Network.  The
  1079. Educational Computing Network is a service of the Board of Governors of State
  1080. Colleges and Universities operating as a cooperative to supply mainframe
  1081. academic computing resources to each of its members (ECN is strictly for
  1082. academic use and does no administrative computing).  The cooperative effort of
  1083. the members of the Educational Computing Network allows for more academic
  1084. computing resources to be made available to the members than they could supply
  1085. on their own.
  1086.  
  1087. Each member institution of the Educational Computing Network has a unique
  1088. letter for the first letter in all their user names.  The letters are:
  1089.  
  1090.      Chicago State University            - B
  1091.      Eastern Illinois University         - C
  1092.      Governors State University          - G
  1093.      Western Illinois University         - M
  1094.      University of Northeastern Illinois - U
  1095.  
  1096. Each member of ECN also has a person which is the interface between ECN and the
  1097. university called their User Coordinator.  The User Coordinator's username
  1098. consists of their school letter followed by UCM000 (the User Coordinator for
  1099. WIU is MUCM000).
  1100.  
  1101. For more information about the Educational Computing Network, contact
  1102. XJJGUDE@ECNCDC.BITNET
  1103.  
  1104.  
  1105. MCI MAIL
  1106. ~~~~~~~~
  1107. If you read the first Network Miscellany article which appeared in Phrack 28,
  1108. you may remember my mentioning CMR, the Commercial Mail Relay.  Unfortunately,
  1109. due to its restrictions about who can use it (supposedly), it has potential to
  1110. become a sticky situation if the user you are sending to no longer has his MCI
  1111. Mail account or if you accidentally mistype the MCI Mail address.  But to save
  1112. us from this potential problem, MCI Mail now has their own domain on the
  1113. Internet, MCIMAIL.COM so mailing to userid@MCIMAIL.COM should work just as well
  1114. as CMR without the risks of being yelled at (and possibly billed).
  1115.  
  1116.  
  1117. PUBLIC ACCESS UNIXES
  1118. ~~~~~~~~~~~~~~~~~~~~
  1119. Part of the problem with the whole idea of using the Wide Area Networks is
  1120. access.  For those who are not enrolled in a university or cannot pull strings
  1121. at their local business or college, the concept of communicating through the
  1122. networks is useless besides thinking that it would be neat.  Thanks to Phil
  1123. Eschallier, phil@lgnp1.UUCP or phil@LS.COM, you should now be able to get
  1124. access to the Wide Area Networks via UUCP.  The following is a list of Public
  1125. Access Unix systems taken from the Usenet Newsgroup pub.nixpub which Phil keeps
  1126. up and there are two versions, both of which contain the same basic information
  1127. but each has important information which the other does not necessarily have.
  1128. I urge you to attempt to get on one of these systems and drop us a line over
  1129. the networks.
  1130.  
  1131.                               nixpub long listing
  1132.       Open Access UNIX (*NIX) Sites [Fee / No Fee] for mapped sites only
  1133.                              [ November 12, 1989 ]
  1134.  
  1135. Systems listed (73):
  1136.  [  agora, alphacm, althea, amazing, anet, attctc, bigtex, bucket, chariot  ]
  1137.  [  chinet, cinnet, conexch, cpro, cruzio, dasys1, ddsw1, dhw68k, disk      ]
  1138.  [  eklektik, esfenn, gensis, grebyn, i-core, igloo, jdyx, jolnet, lgnp1    ]
  1139.  [  lilink, loft386, lunapark, m-net, madnix, magpie, marob, ncoast, netcom ]
  1140.  [  nstar, nuchat, nucleus, oncoast, ozdaltx, pallas, pnet01, pnet02        ]
  1141.  [  pnet51, point, polari, portal, raider, rpp386, rtmvax, sactoh0, sharks  ]
  1142.  [  sir-alan, sixhub, stanton, stb, sugar, telly, tmsoft, tnl, turnkey      ]
  1143.  [  ubbs-nh, usource, uuwest, vpnet, well, wet, wolves, world, wybbs        ]
  1144.  [  xroads, ziebmef                                                         ]
  1145.  
  1146. Last
  1147. Contact
  1148. Date   Telephone #    Sys-name    Location                Baud        Hours
  1149. -----  ------------   --------    -----------             -------     -----
  1150.  
  1151. 08/89  201-846-2460^  althea      New Brunswick       NJ  3/12/24     24
  1152.   AT&T 3B2/310 - Unix SVR3.1, no fee.  USENET, email, C development,
  1153.   games.  Single line.
  1154.   Contact: rjd@althea.UUCP (Robert Diamond)
  1155.  
  1156. 10/89  206-328-4944   polari      Seatle              WA  3/12        24
  1157.   Equip ???;  8-lines, Trailblazer on 206-328-1468;  $30/year (flat rate);
  1158.   Multi-user games, chat, full USENET.
  1159.   Contact: uunet!microsoft!happym!polari!bruceki
  1160.  
  1161. 10/89  212-420-0527   magpie      NYC                 NY  3/12/24/96  24
  1162.   ? - UNIX SYSV - 2, Magpie BBS, no fee, Authors: Magpie/UNIX,/MSDOS
  1163.   two lines plus anonymous uucp: 212-677-9487 (9600 bps Telebit modem)
  1164.   NOTE: 9487 reserved for registered Magpie sysops & anon uucp
  1165.   Contact: Steve Manes, {rutgers|cmcl2|uunet}!hombre!magpie!manes
  1166.  
  1167. 10/89  212-675-7059   marob       NYC                 NY  3/12/24     24
  1168.   386 SCO-XENIX 2.2, XBBS, magpie bbs, no fee, limit 60 min
  1169.   Telebit Trailblazer (9600 PEP) only 212-675-8438
  1170.   Contact:  {philabs|rutgers|cmcl2}!{phri|hombre}!marob!clifford
  1171.  
  1172. 05/89  212-879-9031^  dasys1      NYC                 NY  12/24       24
  1173.   Unistride - SYS V, multiple lines, fee $5/mo  AKA Big Electric Cat
  1174.   USENET, games, multi-user chat, email, login: new, passwd: new
  1175.   Contact: ...!rutgers!cmcl2!rsweeney or rsweeney@dasys1.UUCP
  1176.  
  1177. 09/89  213-376-5714^  pnet02      Redondo Bch         CA  3/12/24     24
  1178.   XENIX (also 213-374-7404) no fee, 90 min limit, login: pnet id: new
  1179.   some USENET, net-work e-mail, multi-threaded conferencing
  1180.  
  1181. 09/89  213-397-3137^  stb         Santa Monica        CA  3/12/24     24
  1182.   AT&T 3b1;  BBS and shell access;  uucp-anon: ogin: uucp NO PASSWD
  1183.   3 line on rotory -3137 2400 baud.
  1184.  
  1185. 03/88  213-459-5891   amazing     Pacific Palisades   CA  3/12/24     24
  1186.   AMT 286 - Microport  David's Amazing BBS  Fee $7.50/month;$35/6;$60/year
  1187.   5 lines on rotary; Unique original software with conferencing, electronic
  1188.   bar, matchmaking, no file up/downloading
  1189.  
  1190. 07/88  214-247-2367   ozdaltx     Dallas              TX  3/12/24     24
  1191.   INTEC/SCO XENIX 2.2.1, OZ BBS, Membership only adult BBS, fee $40
  1192.   year. Multiple lines.  Closed system, carries limited USENET
  1193.   newsgroups. Login: guest (no PW).  Voice verification on all new users.
  1194.  
  1195. 07/89  214-824-7881   attctc      Dallas              TX  3/12/24     24
  1196.   3b2/522 - UNIX, no fee, various time limits, 8 lines 2.8 GB online
  1197.   uucp-anon --> 214-741-2130  ogin: uupdsrc word: Public
  1198.   uucp-anon info in: /bbsys4/README     (Formerly node name killer)
  1199.  
  1200. 11/89  215-348-9727   lgnp1       Doylestown          PA  3/12/24/96  24
  1201.   SCO-XENIX -- Telebit access.  Shell accounts by appointment only;  Fee;
  1202.   Services include E-mail, USENET News;  --Home of the Nixpub lists--
  1203.   Contact: phil@ls.com.
  1204.     anon-uucp: nuucp  NO PWD  (download /usr/spool/uucppublic/nixpub
  1205.                                      or /usr/spool/uucppublic/nixpub.short)
  1206.  
  1207. 09/89  216-582-2441   ncoast      Cleveland           OH  12/24/96     24
  1208.   80386 Mylex, SCO Xenix;  600 meg. storage;  XBBS and Shell;  USENET
  1209.   (newsfeeds available), E-Mail; donations requested; login as "bbs"
  1210.   for BBS and "makeuser" for new users.
  1211.   Telebit used on 216-237-5486.
  1212.  
  1213. 08/88  217-529-3223   pallas      Springfield         IL  3/12/24     24
  1214.   Convrgnt Minifrme, multiple lines, 200 meg Minnie bbs $25 donation
  1215.  
  1216. 10/89  219-289-0286   nstar       South Bend          IN  3/12/24/96  24
  1217.   Equip ???, UNIX 3.2; 300 Meg On-line; 4 lines at 9600 baud --
  1218.   (listed) - Hayes V-Series, (287-9020) - HST, (289-3745) - PEP;
  1219.   Full USENET, AKCS Software; Contact ..!iuvax!ndcheg!ndmath!nstar!larry
  1220.  
  1221. 08/88  312-283-0559^  chinet      Chicago             IL  3/12/24     24
  1222.   3b2/300 - SYS V 3.1, multiple lines, Picospan BBS, system & BBS free
  1223.   Extra phone lines and usenet, $50/yr.
  1224.  
  1225. 10/89  312-338-0632^  point       Chicago             IL  3/12/24/96  24
  1226.   North Shore / Rogers Park area of Chicago.  386 - ISC 2.01 (SysV3.2),
  1227.   multiple lines, Telebit PEP on 338-3261, USRobotics HST on 338-1036,
  1228.   AKCS bbs, some usenet conferences available.  200+ MB online storage.
  1229.   Downloads, full usenet & shell access in the works.
  1230.  
  1231. 04/89  313-623-6309   nucleus     Clarkston           MI  12/24       24
  1232.   286 - Unix System V, no fee. Shell access, full usenet access, online games,
  1233.   AKCS conferencing system, some public domain sources online, extensive tape
  1234.   library of public domain source code
  1235.  
  1236. 02/88  313-994-6333   m-net       Ann Arbor           MI  3/12        24
  1237.   Altos 68020 - SYS III, limits unstated, fee for extended service
  1238.   Picospan conference system, multiple lines, 160 meg, packet radio
  1239.  
  1240. 08/89  313-996-4644^  anet        Ann Arbor           MI  3/12        24
  1241.   Altos 68000 - Sys III, no limits, 1st month free, fees range up to $20/
  1242.   month (negotiable), accepts equipment/software in lieu of fees, Picospan
  1243.   conferencing, 120M, non-profit, user-supported, community-based, ideal
  1244.   autodidact educational system.  Tax-deductible donations okay.
  1245.  
  1246. 08/89  314-474-4581   gensis      Columbia            MO  3/12/24/48/96  24
  1247.   Gateway 386 system w/ SCO Xenix V/386, DataFlex, Oracle, CHARM, & VP/ix.
  1248.   No fee.  Online gaming, game design, and (oddly enough) data base design
  1249.   are the main focus.  Modem is Microcom MNP 6.
  1250.  
  1251. 10/89  404-321-5020^  jdyx        Atlanta             GA  12/24/96     24
  1252.   386/ix 2.0.2.  XBBS. Usenet (alt, gnu, most comp and a few others) and
  1253.   shell access.  Second line (2400 below) (404) 325-1719.  200+ meg current
  1254.   Usenet and GNU sources.  Specializing in graphics and ray-tracing under
  1255.   386/ix (with/with out X11).  Yearly fee for shell and/or downloads.
  1256.   Telebit access.  Contact: ...gatech!emory!jdyx!tpf (Tom Friedel)
  1257.  
  1258. 05/88  407-380-6228   rtmvax      Orlando             FL  3/12/24     24
  1259.   mVAX-I - Ultrix-32 V1.2  USENET & UUCP Email Gateway. XBBS front end for
  1260.   new user subscribing. No Fees. Primary function is Technical exchange.
  1261.   Contact: { cbosgd!codas, hoptoad!peora }!rtmvax!rob
  1262.  
  1263. 09/89  408-245-7726^  uuwest      Sunnyvale           CA  3/12/24     24
  1264.   SCO-XENIX, Waffle. No fee, USENET news (news.*, music, comics, telecom, etc)
  1265.   The Dark Side of the Moon BBS. This system has been in operation since 1985.
  1266.   Login: new Contact: (UUCP) ames!uuwest!request (Domain) request@darkside.com
  1267.  
  1268. 04/88  408-247-4810   sharks      Santa Clara         CA  3/12        24
  1269.   Altos 886/80/80  - XENIX 3.2f AKA: Shark's Head BBS,  BBCS Network
  1270.   Multiple lines,no fee for non-members,members $25 year
  1271.   Restricted sh access and UUCP/Usenet access for advanced members
  1272.  
  1273. 11/89  408-423-9995   cruzio      Santa Cruz          CA  12/24       24
  1274.   Tandy 4000, Xenix 2.3.*, Caucus 3.*;  focus on Santa Cruz activity
  1275.   (ie directory of community and goverment organizations, events, ...);
  1276.   Multiple lines;  no shell; fee: $18/quarter.
  1277.   Contact: ...!uunet!cruzio!chris
  1278.  
  1279. 10/89  408-725-0561^  portal      Cupertino           CA  3/12/24     24
  1280.   Networked Suns (SunOS), multiple lines, Telenet access, no shell access
  1281.   fees: $10/month + Telenet charges (if used) @ various rates/times
  1282.   conferencing, multi user chats, usenet
  1283.  
  1284. 02/89  408-997-9119^  netcom      San Jose            CA  3/12/24/96  24
  1285.   Unix System V -- Shell Access [Bourne, Korn, C-Shell], BBS, USENET,
  1286.   Languages: C, Lisp, Prolog, Clips, (Ada soon), $10 / month, login as
  1287.   'guest' no password.  Contact netcom!bobr.
  1288.  
  1289. 10/89  412-431-8649   eklektik    Pittsburgh          PA  3/12/24     24
  1290.   UNIX PC- SYSV - UNaXcess BBS, new system - donation requested for shell,
  1291.   login: bbs for BBS, uucp-mail, limited Usenet news feeds.  Gaming SIGS.
  1292.   Contact:  ...!gatech!emoryu1!eklektik!anthony
  1293.  
  1294. 11/89  415-332-6106^  well        Sausalito           CA  12/24       24
  1295.   6-processor Sequent Balance (32032); UUCP and USENET access; multiple
  1296.   lines; access via CPN; PICOSPAN BBS; $3/hour.  Contact (415) 332-4335
  1297.  
  1298. 06/88  415-582-7691   cpro        Hayward             CA  12/24       24
  1299.   Microport SYSV 2, UNaXcess bbs, no fee, 60 min limit, shell access
  1300.  
  1301. 07/89  415-753-5265^  wet         San Francisco       CA  3/12/24     24
  1302.   386 SYS V.3.  Wetware Diversions.  $15 registration, $0.01/minute.
  1303.   Public Access UNIX System:  uucp, PicoSpan bbs, full Usenet News,
  1304.   multiple lines, shell access.  Newusers get initial credit!
  1305.   contact:{ucsfcca|claris|hoptoad}!wet!cc (Christopher Cilley)
  1306.  
  1307. 05/89  415-783-2543   esfenn      Hayward             CA  3/12/24     24
  1308.   System ????; USENET news; E-mail; No charges; Contact esfenn!william.
  1309.  
  1310. 01/89  416-452-0926   telly       Brampton            ON  12/24/96    24
  1311.   286 Xenix; proprietary menu-based BBS includes Usenet site searching.
  1312.   News (all groups, incl biz, pubnet, gnu), mail (including to/from Internet),
  1313.   some archives.  Feeds available. Fee: $75(Cdn)/year.
  1314.   Contact: Evan Leibovitch, evan@telly.on.ca, {uunet!attcan,utzoo}!telly!evan
  1315.  
  1316. 12/88  416-461-2608   tmsoft      Toronto             ON  3/12/24/96  24
  1317.   NS32016, Sys5r2, shell; news+mail $30/mo, general-timesharing $60/mo
  1318.   All newsgroups.  Willing to setup mail/news connections.
  1319.   Archives:comp.sources.{unix,games,x,misc}
  1320.   Contact: Dave Mason <mason@tmsoft> / Login: newuser
  1321.  
  1322. 07/89  416-654-8854   ziebmef     Toronto             ON  3/12/24/96  24
  1323.   AT&T 3B1, Sys V, shell, news, mail, no fee (donations accepted)
  1324.   Carries most newsgroups (willing to add extra ones on request)
  1325.   Telebit access, willing to give mail feeds
  1326.   Contact: Chris Siebenmann, {utzoo!telly,ncrcan}!ziebmef!cks
  1327.  
  1328. 08/89  502-968-5401   disk        Louisville          KY  3/12        24
  1329.   386 clone, Microport System V, 600 meg.  6 lines 5401 thru 5406.
  1330.   rarrying most USENET groups, Shell access, games, downloads,
  1331.   multi-user chat, and more.  Rate info available via a free trial
  1332.   account.
  1333.  
  1334. 12/88  503-254-0458   bucket      Portland            OR  3/12/24     24
  1335.   Tektronix 6130, UTek 2.3(4.2BSD-derived).  Bit Bucket BBS publically
  1336.   available; login as 'bbs'.  BBS is message only.  Users intereseted in
  1337.   access to Unix should contact SYSOP via the BBS or send EMail to
  1338.   ..tektronix!tessi!bucket!rickb.  Unix services include USENET News,
  1339.   EMail, and all tools/games/utility access. Alternate dial-in lines
  1340.   available for Unix users.
  1341.  
  1342. 05/89  503-640-4262^  agora       PDX                 OR  3/12/24     24
  1343.   Intel Xenix-286, $2/mo or $20/yr, news, mail, games, programming
  1344.   two lines with trunk-hunt, 4380 supports MNP level 3.
  1345.   Contact: Alan Batie, tektronix!tessi!agora!batie
  1346.  
  1347. 10/89  512-346-2339   bigtex      Austin              TX  96          24
  1348.   Equip unknown, no shell, no fee, anonymous uucp ONLY, Telebit 9600/PEP
  1349.   mail & newsfeeds (limited) available.  Carries GNU software.
  1350.   anon login: nuucp NO PASSWD, file list /usr3/index
  1351.   Contact: ...!uunet!utastro!bigtex!james
  1352.  
  1353. 07/89  512-832-8835   rpp386      Austin              TX  12/24       24
  1354.   386 SYSV, no shell, no bbs, anonymous uucp file transfer site only, no fee
  1355.   uucp and kermit server available, login uucp or kermit NO PASSWD
  1356.  
  1357. 10/89  513-779-8209   cinnet      Cincinnati          OH  12/24/96    24
  1358.   80386, ISC 386/ix 2.02, Telebit access, 1 line; $7.50/Month; shell
  1359.   access, Usenet access; news feeds available;
  1360.   login: newact password: new user to register for shell access
  1361.  
  1362. 05/89  516-872-2137   lilink      Long Island         NY  12/24       24
  1363.   80386/20 Mhz. , three lines, News/Mail/Shell access. Online games,
  1364.   conferencing, full program development system, full text processing.
  1365.   We carry ALL Usenet groups.  Dues are  $10/month (unlimited access).
  1366.   Accounts are filled by application/phone verification. Login: new
  1367.   Alternate numbers: 516-872-2138 & 516-872-2349
  1368.  
  1369. 07/89  517-487-3356   lunapark    E. Lansing          MI  12/24    24
  1370.   Compaq 386/20 SCO-XENIX 2.3.1, lunabbs bulletin board & conferencing
  1371.   system, no fee, login: bbs  no password.  Primarily UNIX software
  1372.   with focus on TeX and Postscript, also some ATARI-ST and IBM-PC stuff
  1373.   2400/1200 --> 8 N 1
  1374.   Contact: ...!uunet!frith!lunapark!larry
  1375.  
  1376. 12/88  518-346-8033   sixhub      upstate             NY  3/12/24     24
  1377.   PC Designs GV386.  hub machine of the upstate NY UNIX users group (*IX)
  1378.   two line reserved for incoming, bbs no fee, news & email fee $15/year
  1379.   Smorgasboard of BBS systems, UNaXcess and XBBS online,
  1380.   Citadel BBS now in production. Contact: davidsen@sixhub.uucp.
  1381.  
  1382. 09/88  602-941-2005   xroads      Phoenix             AZ  12/24       24
  1383.   Motorola VME1121, UNIX 5.2, Crossroads BBS, Fee $30/yr + $.50/.25 (call)
  1384.   prime (evenings)/non-prime, USENET news, multi-chat, online games,
  1385.   movie reviews, adventure games, dos unix/xenix files for dload, multi lines
  1386.  
  1387. 08/89  603-880-8120   ubbs-nh     Nashua              NH  3/12/24/96  24
  1388.   New England Unix Archive Site.  Multiple lines.  Services include E-Mail,
  1389.   full or partial news feeds.  XBBS access $25/year, User Accounts or News
  1390.   Feeds available $60/year (1 hour/day) or $120/year (2 hours/day).
  1391.   Contact:  noel@ubbs-nh or {decvax}!ubbs-nh!noel or leave message on the
  1392.   bbs.  Voice:  603 595-2947
  1393.  
  1394. 08/89  605-348-2738   loft386     Rapid City          SD  3/12/24/96  24
  1395.   80386 SYS V/386 Rel 3.2, Usenet mail/news via UUNET, UUNET archive access.
  1396.   NO BBS!  News feeds avaliable.  400 meg hd.  Fees: $10/month or $25/quarter.
  1397.   Call (605) 343-8760 and talk to Doug Ingraham to arrange an account or email
  1398.   uunet!loft386!dpi
  1399.  
  1400. 08/88  608-273-2657   madnix      Madison             WI  3/12/24     24
  1401.   286 SCO-XENIX, shell, no fee, USENET news, mail, login: newuser
  1402.   Contact: ray@madnix
  1403.  
  1404. 08/89  612-473-2295   pnet51      Minneapolis         MN  3/12/24     24
  1405.   Equip ?, Xenix, multi-line, no fee, some Usenet news, email, multi-threaded
  1406.   conferencing, login: pnet id: new, PC Pursuitable
  1407.   UUCP: {rosevax, crash}!orbit!pnet51!admin
  1408.  
  1409. 08/89  615-896-8716   raider      Murfreesboro        TN  12/24       24
  1410.   Tandy 4000 XENIX, XBBS, shell accounts, news and mail, newsfeeds
  1411.   available. Two line system; second dialup is 615-896-7905.
  1412.   Contact: root@raider.MFEE.TN.US (Bob Reineri); NO CHARGE.
  1413.  
  1414. 07/89  616-457-1964   wybbs       Jenison             MI  3/12/24     24
  1415.   286 - SCO-XENIX 2.2.1, no fees, two lines, shell access, usenet news,
  1416.   150 meg storage, XBBS, interests: ham radio, xenix
  1417.   AKA: Consultants Connection  Contact: danielw@wybbs.UUCP
  1418.   Alternate phone #: 616-457-9909 (max 1200 baud)
  1419.  
  1420. 11/89  617-739-9753   world       Brookline           MA  3/12/24/96  24
  1421.   Sun 4/280, SunOS 4.03;  Shell, USENET, E-Mail, UUCP and home of the
  1422.   Open Book Initiative (text project);  fees: 8a-6p $8/hr, 6p-12a $5/hr,
  1423.   12a-8a $2.50/hr;  Multiple lines: 2400 MNP used on listed number,
  1424.   Telebits used on others;  login as "new";  Contact: geb@world.std.com
  1425.  
  1426. 07/88  619-444-7006^  pnet01      El Cajon            CA  3/12/24     24
  1427.   BSD Unix, 3 lines, login: pnet id: new, some USENET, email, conferencing
  1428.   Home of P-Net software, mail to crash!bblue or pnet01!bblue for info.
  1429.   Contributions requested
  1430.   Unix accounts available for regulars, PC Pursuit access 2/88.
  1431.  
  1432. 10/88  703-281-7997^  grebyn      Vienna              VA  3/12/24/96  24
  1433.   Vax/Ultrix.  $25/month.  GNU EMACS, USENET, PC/BLUE archives, Telebit on 7998
  1434.   and 7999, archives, Ada repository, comp.sources.(misc,unix,games) archives,
  1435.   net.sources archives, 3 C compilers, Ada compiler,  500MB disk, multiple
  1436.   lines
  1437.  
  1438. 11/89  708-272-5912^  igloo       Northbrook          IL  12/24/96    24
  1439.   3B2-300;  accounts by invitation only, no limit/no fee;  full usenet;
  1440.   132megs HD;  2 lines rotary, 9600 telebit on 272-5917
  1441.   Contact: igloo!postmaster
  1442.  
  1443. 11/89  708-301-2100^  jolnet      Joliet              IL  3/12/24     24
  1444.   3b2/400 - Unix, public access and contributions, No fee for postnews.
  1445.   5 lines  AKCS bbs.  Free Newsfeeds available.  >450 MB online storage.
  1446.   Free Shell and Usenet access.  Telebit Trailblazer access (2104).
  1447.   Telenet access.
  1448.  
  1449. 11/89  708-566-8911^  ddsw1       Mundelein           IL  3/12/24/96  24
  1450.   Televideo 386 -SCO XENIX 386, guest usr 1 hr daily, fee extends use
  1451.   AKCS bbs, fee $30/6 months $50/year, Authors of AKCS bbs
  1452.   multiple lines, 9600 bps available, anonymous uucp, >/README for info
  1453.   Contact: Karl Denninger (...!ddsw1!karl) Voice: (312) 566-8910
  1454.  
  1455. 11/89  708-833-8126^  vpnet       Villa Park          IL  12/24/96    24
  1456.   386 Clone - Interactive 386/ix R2.0 (3.2), no fee. Akcs linked bbs
  1457.   including several Usenet conf's. No charge for shells. Trailblazer.
  1458.   Mail lisbon@vpnet.UUCP
  1459.  
  1460. 07/89  713-438-5018   sugar       Houston             TX  3/12/24/96  24
  1461.   386/AT (2) networked - Bell Technologies V/386, usenet, news, downloads
  1462.   Homegrown BBS software, Trailblazer+ access, currently no charges
  1463.  
  1464. 10/89  713-668-7176^  nuchat      Houston             TX  3/12/24/96  24
  1465.   i386;  USENET, Mail, Shell Access;  300M On-line;  Trailbazer Used;
  1466.   No fee.
  1467.  
  1468. 12/88  714-635-2863   dhw68k      Anaheim             CA  12/24       24
  1469.   Unistride 2.1, no fee, also 714-385-1915, Trailblazer on both lines,
  1470.   USENET News, /bin/sh or /bin/csh available
  1471.  
  1472. 05/89  714-662-7450   turnkey     Inglewood           CA  12/24       24
  1473.   286 - Xenix SYSV, XBBS
  1474.  
  1475. 11/89  714-821-9671   alphacm     Cypress             CA  12/24/96    24
  1476.   386 - SCO-XENIX, no fee, Home of XBBS, 90 minute per login, 4 lines,
  1477.   9600 baud via MicroComm/Hayes (v.29)
  1478.     uucp-anon:  ogin: nuucp  NO PASSWD
  1479.  
  1480. 05/89  714-842-5851   conexch     Santa Ana           CA  3/12/24     24
  1481.   386 - SCO Xenix - Free Unix guest login and PC-DOS bbs login, one
  1482.   hour inital time limit, USENET news, shell access granted on request &
  1483.   $25/quarter donation.  Anon uucp: ogin: nuucp  NO PASSWD.  List of
  1484.   available Unix files resides in /usr3/public/FILES.
  1485.  
  1486. 08/88  714-894-2246   stanton     Irvine              CA  3/12/24     24
  1487.   286 - SCO Xenix - donation requested, limit 240 min, XBBS, USENET news
  1488.   UNIX access granted on request through BBS, 20$/year, access includes
  1489.   C development system (XENIX/MSDOS), PROCALC 1-2-3 clone, FOXBASE+
  1490.   anon uucp: ogin: nuucp, no word, 2400/1200/300 MNP supported
  1491.  
  1492. 05/88  719-632-4111   chariot     Colo Sprgs          CO  3/12        24
  1493.   Convrgnt Minifrme - SYS V, multiple lines, fee $12/mo Picospan
  1494.  
  1495. 08/89  801-943-7947^  i-core      Salt Lake City      UT  3/12/24/96  24
  1496.   286 SYS V, Unidel BBS, a.k.a. Bitsko's Bar & Grill, no limit, no fee,
  1497.   UseNet and Citadel feeds available, home of Unidel BBS, Telebit 19200 used
  1498.   Contact: ken@i-core.UUCP or uunet!iconsys!caeco!i-core!ken
  1499.  
  1500. 12/88  802-865-3614   tnl         Burlington          VT  3/12/24     24
  1501.   80386 w/ SCO XENIX. No Fee.  2 hr session limit.  XBBS/USENET, shell.
  1502.   Login as 'new' for a shell account, no validation.  AKA: Northern Lights.
  1503.  
  1504. 08/88  813-952-1981   usource     Sarasota            FL  12/24      -24
  1505.   386 - SCO-XENIX, fee depends on services provided, no fee for bbs. New users
  1506.   subscribe by logging in as 'help' or 'newuser' (no password).  Primary
  1507.   purpose is technical forum. 6pm-8am M-Th, 24 hrs weeekends (6pm Fri-8am Mon)
  1508.   uucp-anon: 1200/2400 bps --> ogin: auucp  word: gateway
  1509.   uucp-anon directory: /usr/spool/uucppublic; contact: frank@usource.UUCP
  1510.  
  1511. 08/88  814-333-6728   sir-alan    Meadville           PA  3/12/24     24
  1512.   Tandy XENIX/68000 03.01.02, Allegheny College, UNaXcess BBS
  1513.   uucp-anon: ogin: pdsrc  NO PASSWD
  1514.   uucp-anon directory: /usr/spool/pdsrc/all.subjects
  1515.   Telebit TB+ available at 814 337 0894, now operating.
  1516.   Contact: sir-alan!mikes
  1517.  
  1518. 05/88  814-337-3159   oncoast     Meadville           PA  3/12/24/96  24
  1519.   Tandy 12/6000, no fee, no bbs, archive site, USR HST 9600, cycle 24/96/12
  1520.   vols 1 - 13 of mod.sources/comp.sources.unix, comp.sources.misc
  1521.   New stuff on sir-alan, older on oncoast. 2 uucp logins "uucp" and "pdsrc"
  1522.   files list =  /usr/spool/uucppublic/my.directory or /usr/spool/pdsrc/
  1523.   all.subjects.Z
  1524.  
  1525. 09/89  916-649-0161   sactoh0     Sacramento          CA  12/24/96    24
  1526.   3B2/310 SYSV.2, SAC_UNIX;  $2/month, limit 90 min, 2 lines, TB on line,
  1527.   2400/1200 baud on 916-722-6519;  USENET, E-Mail, Games;  login: new
  1528.   Contact: ..pacbell!sactoh0!sysop
  1529.  
  1530. 089  919-493-7111^  wolves      Durham              NC  3/12/24       24
  1531.   AMS 386/25 - UNIX SysVr3.2, XBBS, no fee for bbs.  Rates for UNIX access
  1532.   and USENET are being determined.  Developing yet another UNIX bbs (ideas
  1533.   welcome!)  Single line, telebit coming soon.
  1534.   Contact: wolves!ggw or wolves!sysop  [...duke!dukcds!wolves!...]
  1535.  
  1536. -------------------------------------------------------------------------------
  1537. NOTE:  ^ means the site is reachable using PC Pursuit.
  1538. ===============================================================================
  1539. This list is maintained by Phil Eschallier on lgnp1.  Any additions, deletions,
  1540. or corrections should be sent to one of the addresses below.  The nixpub
  1541. listings are kept as current as possible.  However, you use this data at your
  1542. own risk and cost -- all standard disclaimers apply!!!
  1543. ------
  1544.                 Lists available from lgnp1 via anonomous uucp.
  1545.                        +1 215 348 9727 [Telebit access]
  1546.                      login:  nuucp  NO PWD   [no rmail permitted]
  1547.                  this list:  /usr/spool/uucppublic/nixpub
  1548.                 short list:  /usr/spool/uucppublic/nixpub.short
  1549.            or from news groups pubnet.nixpub, comp.misc or alt.bbs.
  1550. ------
  1551. E-MAIL ...
  1552.   uucp:  ..!uunet!lgnp1!$ phil | nixpub $
  1553.     or:  $ phil | nixpub $@LS.COM
  1554.    CIS:  71076,1576
  1555. ===============================================================================
  1556.     COMPAQ, IBM, PC Pursuit, [SCO] XENIX, UNIX, etc. are trademarks of the
  1557.     respective companies.
  1558. ===============================================================================
  1559.  
  1560.                              nixpub short listing
  1561.       Open Access UNIX (*NIX) Sites [Fee / No Fee] for mapped sites only
  1562.                              [ November 12, 1989 ]
  1563.  
  1564.  
  1565. Systems listed (73)
  1566. Legend:  fee/contribution ($), no fee (-$), hours (24), not (-24)
  1567.          shell (S), USENET news (N), email (M), multiple lines (T)
  1568.          Telebit 9600 bps on main number (+P), Telebit on other line[s] (P)
  1569.          Courier 9600 bps on main number (+H), Courier on other line[s] (H)
  1570.          anonymous uucp (A), archive site ONLY - see long form list (@)
  1571.          @> = anonymous uucp archive site listed in ANONIX (mike@cpmain)
  1572.          Dialable thru PC Pursuit (^)
  1573.  
  1574. Last
  1575. Contact
  1576. Date   Telephone #    Sys-name  Location          Baud        Legend
  1577. -----  ------------   --------  -----------       -------     ---------
  1578. 08/89  201-846-2460^  althea    New Brunswic  NJ  3/12/24     24 -$ M N S
  1579. 10/89  206-328-4944   polari    Seatle        WA  3/12        24 $ M N P S T
  1580. 10/89  212-420-0527   magpie    NYC           NY  3/12/24/96  24 -$ T P
  1581. 10/89  212-675-7059   marob     NYC           NY  12/24       24 -$ A
  1582. 05/89  212-879-9031^  dasys1    NYC           NY  12/24       24 $ S N M T
  1583. 09/89  213-376-5714^  pnet02    Redondo Bch   CA  3/12/24     24 -$ M N T
  1584. 09/89  213-397-3137^  stb       Santa Monica  CA  3/12/24     24 -$ S A
  1585. 11/88  213-459-5891   amazing   Pac Palisade  CA  3/12/24     24 $ T
  1586. 07/88  214-247-2367   ozdaltx   Dallas        TX  3/12/24     24 $ N T
  1587. 07/89  214-741-2130   attctc    Dallas        TX  3/12/24     24 -$ N M S T A
  1588. 11/89  215-348-9727   lgnp1     Doylestown    PA  3/12/24/96  24 $ A M N +P S
  1589. 09/89  216-582-2441   ncoast    Cleveland     OH  12/24/96    24 $ S N M P T
  1590. 08/88  217-529-3223   pallas    Springfield   IL  3/12/24     24 $ T
  1591. 10/89  219-289-0286   nstar     South Bend    IN  3/12/24/96  24 -$ H M N P S T
  1592. 08/88  312-283-0559^  chinet    Chicago       IL  3/12/24     24 $ N T
  1593. 10/89  312-338-0632^  point     Chicago       IL  3/12/24/96  24 -$ N P S T
  1594. 04/89  313-623-6309   nucleus   Clarkston     MI  12/24       24 $ S N M
  1595. 11/88  313-994-6333   m-net     Ann Arbor     MI  3/12        24 $ T
  1596. 08/89  313-996-4644^  anet      Ann Arbor     MI  3/12        24 $ T
  1597. 08/89  314-474-4581   gensis    Columbia      MO  3/12/24/96  24 -$ M S
  1598. 10/89  404-321-5020^  jdyx      Atlanta       GA  12/24       24 $ M N +P S T
  1599. 05/88  407-380-6228   rtmvax    Orlando       FL  3/12/24     24 -$ N M
  1600. 09/89  408-245-7726^  uuwest    Sunnyvale     CA  3/12/24     24 -$ N
  1601. 04/88  408-247-4810   sharks    Santa Clara   CA  3/12        24 $ S N M T
  1602. 11/89  408-423-9995   cruzio    Santa Cruz    CA  12/24       24 $ M T
  1603. 10/89  408-725-0561^  portal    Cupertino     CA  3/12/24     24 $ -S N M T
  1604. 02/89  408-997-9119^  netcom    San Jose      CA  3/12/24/96  24 $ M N S
  1605. 10/89  412-431-8649   eklektik  Pittsburgh    PA  3/12/24     24 $ S N M
  1606. 11/89  415-332-6106^  well      Sausalito     CA  12/24       24 $ M N S T
  1607. 06/88  415-582-7691   cpro      Hayward       CA  12/24       24 -$ S
  1608. 07/89  415-753-5265^  wet       San Francisc  CA  3/12/24     24 $ M N S T
  1609. 05/89  415-783-2543   esfenn    Hayward       CA  3/12/24     24 -$ M N S
  1610. 01/89  416-452-0926   telly     Brampton      ON  12/24/96    +P 24 $ M N
  1611. 12/88  416-461-2608   tmsoft    Toronto       ON  3/12/24/96  24 $ S M N
  1612. 07/89  416-654-8854   ziebmef   Toronto       ON  3/12/24/96  24 +P M N S T
  1613. 08/89  502-968-5401   disk      Louisville    KY  3/12        24 $ M N S T
  1614. 12/88  503-254-0458   bucket    Portland      OR  3/12/24     24 -$ N M T
  1615. 05/89  503-640-4262^  agora     PDX           OR  3/12/24     24 $ M N S T
  1616. 10/88  512-346-2339   bigtex    Austin        TX  96          +P 24 -S -$ A @>
  1617. 07/89  512-832-8835   rpp386    Austin        TX  12/24       24 @ -$ -S A T
  1618. 10/89  513-779-8209   cinnet    Cincinnati    OH  12/24/96    24 $ M N +P S
  1619. 05/89  516-872-2137   lilink    Long Island   NY  12/24       24 $ M N S T
  1620. 07/89  517-487-3356   lunapark  E. Lansing    MI  12/24       24 -$
  1621. 12/88  518-346-8033   sixhub    upstate       NY  3/12/24     24 $ S N M T
  1622. 09/88  602-941-2005   xroads    Phoenix       AZ  3/12/24     24 $ N T
  1623. 08/89  603-880-8120   ubbs-nh   Nashua        NH  3/12/24/96  24 -$ M N +P S T
  1624. 08/89  605-348-2738   loft386   Rapid City    SD  3/12/24/96  24 $ M N +P S
  1625. 08/88  608-273-2657   madnix    Madison       WI  3/12/24     24 -$ S N M
  1626. 08/89  612-473-2295   pnet51    Minneapolis   MN  3/12/24     24 -$ N M T
  1627. 08/89  615-896-8716   raider    Murfreesboro  TN  12/24       24 -$ S N M T
  1628. 07/89  616-457-1964   wybbs     Jenison       MI  3/12/24     24 -$ S N T
  1629. 11/89  617-739-9753   world     Brookline     MA  3/12/24/96  24 $ M N P S T
  1630. 07/88  619-444-7006^  pnet01    El Cajon      CA  3/12/24     24 $ N M S T
  1631. 10/88  703-281-7997^  grebyn    Vienna        VA  3/12/24/96  24 $ N M T P
  1632. 11/89  708-272-5912^  igloo     Northbrook    IL  12/24/96    24 -$ S N T P
  1633. 11/89  708-301-2100^  jolnet    Joliet        IL  3/12/24     24 -$ +P M N S T
  1634. 08/88  312-566-8911^  ddsw1     Mundelein     IL  3/12/24/96  24 $ S N M T A P
  1635. 11/89  708-833-8126^  vpnet     Villa Park    IL  12/24/96    24 -$ +P M N S
  1636. 07/89  713-438-5018   sugar     Houston       TX  3/12/24/96  24 -$ N +P
  1637. 10/89  713-668-7176^  nuchat    Houston       TX  3/12/24/96  24 -$ M N +P S
  1638. 12/88  714-635-2863   dhw68k    Anaheim       CA  12/24       24 -$ T
  1639. 05/89  714-662-7450   turnkey   Inglewood     CA  12/24       24 -$
  1640. 11/89  714-821-9671   alphacm   Cypress       CA  12/24/96    24 -$ T H A
  1641. 05/89  714-842-5851   conexch   Santa Ana     CA  3/12/24     24 $ A M N S
  1642. 08/88  714-894-2246   stanton   Irvine        CA  3/12/24     24 $ S N
  1643. 05/88  719-632-4111   chariot   Colo Sprgs    CO  3/12        24 $ T
  1644. 08/89  801-943-7947^  i-core    Salt Lake Ci  UT  3/12/24/96  +P 24 -$ A N
  1645. 06/88  802-865-3614   tnl       Burlington    VT  3/12/24     24 -$ S N M
  1646. 08/88  813-952-1981   usource   Sarasota      FL  12/24       -24 -$ A
  1647. 08/88  814-333-6728   sir-alan  Meadville     PA  3/12/24     24 -$ A P
  1648. 05/88  814-337-3159   oncoast   Meadville     PA  3/12/24/96  +H 24 @ -$ -S A
  1649. 09/89  916-649-0161   sactoh0   Sacramento    CA  12/24/96    24 $ M N +P S T
  1650. 08/89  919-493-7111^  wolves    Durham        NC  3/12/24     24 $ M N S
  1651. -------------------------------------------------------------------------------
  1652. NOTE:  ^ means the site is reachable using PC Pursuit.
  1653. ===============================================================================
  1654. This list is maintained by Phil Eschallier on lgnp1.  Any additions, deletions,
  1655. or corrections should be sent to one of the addresses below.  The nixpub
  1656. listings are kept as current as possible.  However, you use this data at your
  1657. own risk and cost -- all standard disclaimers apply!!!
  1658. ------
  1659.                 Lists available from lgnp1 via anonomous uucp.
  1660.                        +1 215 348 9727 [Telebit access]
  1661.                      login:  nuucp  NO PWD   [no rmail permitted]
  1662.                  this list:  /usr/spool/uucppublic/nixpub.short
  1663.                  long list:  /usr/spool/uucppublic/nixpub
  1664.             or from news groups pubnet.nixpub, comp.misc or alt.bbs
  1665. ------
  1666. E-MAIL ...
  1667.   uucp:  ..!uunet!lgnp1!{ phil | nixpub }
  1668.     or:  { phil | nixpub }@LS.COM
  1669. ===============================================================================
  1670.   COMPAQ, IBM, PC Pursuit, [SCO] XENIX, UNIX, etc. are trademarks of the
  1671.   respective companies.
  1672.  
  1673.                         >--------=====END=====--------<
  1674.                                 ==Phrack Inc.==
  1675.  
  1676.                      Volume Three, Issue 29, File #5 of 12
  1677.  
  1678.                [-][-] [-][-] [-][-] [-][-] [-][-] [-][-] [-][-]
  1679.                [-]                                          [-]
  1680.                [-]               Covert Paths               [-]
  1681.                [-]                                          [-]
  1682.                [-]                    by                    [-]
  1683.                [-]                                          [-]
  1684.                [-]    Cyber Neuron Limited and Synthecide   [-]
  1685.                [-]                                          [-]
  1686.                [-]             November 1, 1989             [-]
  1687.                [-]                                          [-]
  1688.                [-][-] [-][-] [-][-] [-][-] [-][-] [-][-] [-][-]
  1689.  
  1690.  
  1691. When cracking a system, it is important for you to use a path to the system
  1692. that will not lead the authorities to your door step.
  1693.  
  1694. There are several methods for doing this and all of them will depend on your
  1695. destination, available time, goal and the phase of the moon.  This article
  1696. deals mostly with cover attacks via a connected network.
  1697.  
  1698. If attacking via a phone link:
  1699.  
  1700.   o  Tap in to your local payphone line and red box or "sprint" the call.
  1701.  
  1702.   o  Using a long haul service (like Sprint or MCI) to dial into systems in
  1703.          remote cities.  [This should hinder a track by a good order of
  1704.          magnitude.]
  1705.  
  1706.   o  Use a midnight packet switching network (eg: PC-Pursuit, Tymnet, et. al.)
  1707.  
  1708.   o  All the above.
  1709.  
  1710.  
  1711. If attacking from a network (eg: the Internet) there are ways of spoofing the
  1712. packet headers, but this requires superuser privileges on the system you are
  1713. attacking from and a fair amount of 'C' programming expertise.  Therefore, this
  1714. will not be discussed here in any more detail.
  1715.  
  1716. Another obvious trick is to use network routers and gateways along with guest
  1717. accounts to "route" your data path.  This will cause the person tracking you to
  1718. have to go though more red tape and hassle to track you.  This gives you more
  1719. time to cover your tracks.
  1720.  
  1721. Some useful paths I know of are:
  1722.  
  1723. accuvax.nwu.edu
  1724. cory.berkeley.edu
  1725. violet.berkeley.edu
  1726. headcrash.berkeley.edu
  1727.  
  1728.  
  1729.     host: violet.berkeley.edu           host: headcrash.berkeley.edu
  1730.     account: nobody                     account: netgate
  1731.     net address:128.32.136.22           net address: 128.32.234.31
  1732.  
  1733.  
  1734.     host: cory.berkeley.edu             host accuvax.nwu.edu
  1735.     account: terminal                   account: telnet
  1736.     net address: 128.32.134.6           net address: 129.105.49.1
  1737.  
  1738.  
  1739.     host: lightning.berkeley.edu        host: score.stanford.edu
  1740.     port: 8033                          account: guest
  1741.     net address: 128.32.234.10          net address: 36.8.0.46
  1742.  
  1743.  
  1744. The accounts nobody, netgate, and terminal at Berkeley are accounts that were
  1745. installed so that people can use the system to rlogin or telnet to an account
  1746. elsewhere without a local login (or so I am told by the local hackers [Hi
  1747. Audrey...]).  The lightning path/method can be accessed by the command:
  1748. "telnet lightning.berkeley.edu 8033".
  1749.  
  1750. I am interested in hearing about other Internet access accounts that are
  1751. available out there.  If you know of any please send them in.
  1752.  
  1753. Tymnet is also a useful method of gaining access to systems.  From Tymnet, you
  1754. can hook up to just about any computer and use the other methods to go one step
  1755. further.  It's not until you are traced back to the computer you linked to from
  1756. Tymnet that they can even begin to follow you back.  My understanding is that
  1757. for a systen to find your Tymnet node, they must contact Tymnet personally and
  1758. ask them to put a trap on their connection.
  1759.  
  1760. For more infomation concerning Tymnet see the article "Hacking & Tymnet" by
  1761. Synthecide in Phrack Inc. Newsletter Issue XXX.
  1762.  
  1763.            **********************************
  1764.  
  1765.                         >--------=====END=====--------<
  1766.  
  1767.                                 ==Phrack Inc.==
  1768.  
  1769.                      Volume Three, Issue 29, File #6 of 12
  1770.  
  1771.                              + BANK INFORMATION +
  1772.                               \                /
  1773.                                \              /
  1774.                                ___Compiled By___
  1775.                               /                 \
  1776.                                 Legion Of Doom!
  1777.                                  EFT Division
  1778.                                  ------------
  1779.  
  1780. In order to exact any type of bank associated transaction by computer, one must
  1781. have a working knowledge of the various routing codes involved in the banking
  1782. processes.  The following is an informational guide to the coding used in
  1783. American banking transactions.
  1784.  
  1785. ABA (American Bankers Association) Transit Numbers
  1786.  
  1787. Numbers 1 to 49 inclusive are Prefixes for Cities
  1788. Numbers 50 to 99 inclusive are Prefixes for States
  1789.  
  1790. Prefix Numbers 50 to 58 are Eastern States
  1791. Prefix Number 59 is for Alaska, Hawaii, and US Territories
  1792. Prefix Numbers 60 to 69 are Southeastern States
  1793. Prefix Numbers 70 to 79 are Central States
  1794. Prefix Numbers 80 to 88 are Southwestern States
  1795. Prefix Numbers 90 to 99 are Western States
  1796.  
  1797. 1    New York, NY
  1798. 2    Chicago, IL
  1799. 3    Philadelphia, PA
  1800. 4    St. Louis, MO
  1801. 5    Boston, MA
  1802. 6    Cleveland, OH
  1803. 7    Baltimore, MD
  1804. 8    Pittsburgh, PA
  1805. 9    Detroit, MI
  1806. 10   Buffalo, NY
  1807. 11   San Francisco, CA
  1808. 12   Milwaukee, WI
  1809. 13   Cincinnati, OH
  1810. 14   New Orleans, LA
  1811. 15   Washington D.C.
  1812. 16   Los Angeles, CA
  1813. 18   Kansas City, MO
  1814. 19   Seattle, WA
  1815. 20   Indianapolis, IN
  1816. 21   Louisville, KY
  1817. 22   St. Paul, MN
  1818. 23   Denver, CO
  1819. 24   Portland, OR
  1820. 25   Columbus, OH
  1821. 26   Memphis, TN
  1822. 27   Omaha, NE
  1823. 28   Spokane, WA
  1824. 29   Albany, NY
  1825. 30   San Antonio, TX
  1826. 31   Salt Lake City, UT
  1827. 32   Dallas, TX
  1828. 33   Des Moines, IA
  1829. 34   Tacoma, WA
  1830. 35   Houston, TX
  1831. 36   St. Joseph, MO
  1832. 37   Fort Worth, TX
  1833. 38   Savannah, GA
  1834. 39   Oklahoma City, OK
  1835. 40   Wichita, KS
  1836. 41   Sioux City, IA
  1837. 42   Pueblo, CO
  1838. 43   Lincoln, NE
  1839. 44   Topeka, KS
  1840. 45   Dubuque, IA
  1841. 46   Galveston, TX
  1842. 47   Cedar Rapids, IA
  1843. 48   Waco, TX
  1844. 49   Muskogee, OK
  1845. 50   New York
  1846. 51   Connecticut
  1847. 52   Maine
  1848. 53   Massachusetts
  1849. 54   New Hampshire
  1850. 55   New Jersey
  1851. 56   Ohio
  1852. 57   Rhode Island
  1853. 58   Vermont
  1854. 59   Alaska, American Samoa, Guam, Hawaii, Puerto Rico, Virgin Islands
  1855. 60   Pennsylvania
  1856. 61   Alabama
  1857. 62   Delaware
  1858. 63   Florida
  1859. 64   Georgia
  1860. 65   Maryland
  1861. 66   North Carolina
  1862. 67   South Carolina
  1863. 68   Virginia
  1864. 69   West Virginia
  1865. 70   Illinois
  1866. 71   Indiana
  1867. 72   Iowa
  1868. 73   Kentucky
  1869. 74   Michigan
  1870. 75   Minnesota
  1871. 76   Nebraska
  1872. 77   North Dakota
  1873. 78   South Dakota
  1874. 79   Wisconsin
  1875. 80   Missouri
  1876. 81   Arkansas
  1877. 83   Kansas
  1878. 84   Louisiana
  1879. 85   Mississippi
  1880. 86   Oklahoma
  1881. 87   Tennessee
  1882. 88   Texas
  1883. 90   California
  1884. 91   Arizona
  1885. 92   Idaho
  1886. 93   Montana
  1887. 94   Nevada
  1888. 95   New Mexico
  1889. 96   Oregon
  1890. 97   Utah
  1891. 98   Washington
  1892. 99   Wyoming
  1893.  
  1894.  
  1895. Federal Reserve Routing Symbols
  1896.  
  1897.      * All banks in an area served by a FR bank or branch bank
  1898.        carry the routing symbol of the FR bank or branch
  1899.  
  1900. 1    Federal Reserve Bank of Boston Head          5-1
  1901.      Office                                       110
  1902.  
  1903. 2    Federal Reserve Bank of New York Head        1-120
  1904.      Office                                        210
  1905.  
  1906.      Buffalo Branch                               10-26
  1907.                                                    220
  1908.  
  1909. 3    Federal Reserve Bank of Philadelphia         3-4
  1910.      Head Office                                  310
  1911.  
  1912. 4    Federal Reserve Bank of Cleveland Head       0-1
  1913.      Office                                       410
  1914.  
  1915.      Cincinnati Branch                            13-43
  1916.                                                    420
  1917.  
  1918.      Pittsburgh Branch                            8-30
  1919.                                                   430
  1920.  
  1921. 5    Federal Reserve Bank of Richmond Head        68-3
  1922.      Office                                       510
  1923.  
  1924.      Baltimore Branch                             7-27
  1925.                                                   520
  1926.  
  1927.      Charlotte Branch                             66-20
  1928.                                                    530
  1929.  
  1930. 6    Federal Reserve Bank of Atlanta Head         64-14
  1931.      Office                                        610
  1932.  
  1933.      Birmingham Branch                            61-19
  1934.                                                    620
  1935.  
  1936.      Jacksonville Branch                          63-19
  1937.                                                    630
  1938.  
  1939.      Nashville Branch                             87-10
  1940.                                                    640
  1941.  
  1942.      New Orleans Branch                           14-21
  1943.                                                    650
  1944.  
  1945. 7    Federal Reserve Bank of Chicago Head         2-30
  1946.      Office                                       710
  1947.  
  1948.      Detroit Branch                               9-29
  1949.                                                   720
  1950.  
  1951. 8    Federal Reserve Bank of St. Louis Head       4-4
  1952.      Office                                       810
  1953.  
  1954.      Little Rock Branch                           81-13
  1955.                                                    110
  1956.  
  1957.      Louisville Branch                            21-59
  1958.                                                    830
  1959.  
  1960.      Memphis Branch                               26-3
  1961.                                                   840
  1962.  
  1963. 9    Federal Reserve Bank of Minneapolis          17-8
  1964.      Head Office                                  910
  1965.  
  1966.      Helena Branch                                92-26
  1967.                                                    920
  1968.  
  1969. 10   Federal Reserve Bank of Kansas City          18-4
  1970.      Head Office                                  1010
  1971.  
  1972.      Denver Branch                                23-19
  1973.                                                   1020
  1974.  
  1975.      Oklahoma City Branch                         39-24
  1976.                                                   1030
  1977.  
  1978.      Omaha Branch                                 27-12
  1979.                                                   1040
  1980.  
  1981. 11   Federal Reserve Bank of Dallas Head          32-3
  1982.      Office                                       1110
  1983.  
  1984.      El Paso Branch                               88-1
  1985.                                                   1120
  1986.  
  1987.      Houston Branch                               35-4
  1988.                                                   1130
  1989.  
  1990.      San Antonio Branch                           30-72
  1991.                                                   1140
  1992.  
  1993. 12   Federal Reserve Bank of San Francisco        11-37
  1994.      Head Office                                  1210
  1995.  
  1996.      Los Angeles Branch                           16-16
  1997.                                                   1220
  1998.  
  1999.      Portland Branch                              24-1
  2000.                                                   1230
  2001.  
  2002.      Salt Lake City Branch                        31-31
  2003.                                                   1240
  2004.  
  2005.      Seattle Branch                               19-1
  2006.                                                   1250
  2007.  
  2008.  
  2009. BANK IDENTIFICATION CODES
  2010.  
  2011.  
  2012. XX-YYY   WHERE:      XX = City or State
  2013.  ZZZZ               YYY = Bank of Origin
  2014.  
  2015.                    ZZZZ = Federal Reserve Routing Code
  2016.  
  2017. If three digits:  The first digit identifies the Federal Reserve District
  2018.  
  2019.                   The second digit, if 1, stands for the Head Office of the
  2020.                   Federal Reserve District; 2-5 stand for the Branch Office of
  2021.                   the Federal Reserve District
  2022.  
  2023.                   The third digit signifies:  0-available for immediate credit;
  2024.                   others have deferred credit and the digits mean the
  2025.                   following: 1-5 designates the state in which the drawee bank
  2026.                   is located; 6-9 special collection arrangements.
  2027.  
  2028. If four digits:   The first two digits stand for the Federal Reserve District
  2029.                   10-12.
  2030.  
  2031. The following digits are as above
  2032.  
  2033.  
  2034. EXAMPLE:
  2035.  
  2036. 68-424       68-State of Virginia
  2037.  514        424-Arlington Trust Co., Arlington, VA
  2038.               5-Fifth Federal Reserve District
  2039.               1-Head Office in Richmond, Virginia
  2040.               4-Deferred credit and the state of Virginia
  2041.  
  2042. *NOTE -- For further your familiarity with the coding process, on checks, these
  2043.          numbers appear at the bottom of the check according to the MICR Check
  2044.          Coding System.  The check number, the account number, and the ABA
  2045.          Transit Number will all be encoded in magnetic ink.  The ABA Number
  2046.          will be enclosed in symbols like:  |: ABANUMBER |:  The grouping of
  2047.          the ABA and Federal Reserve Codes will also usually appear at the
  2048.          upper right-hand corner of the check.
  2049.  
  2050.          Keep in mind that there are a great many checks involved in any
  2051.          banking procedure, and almost any transaction evoked improperly will
  2052.          draw attention.  Furthermore, the documents generated in a legitimate
  2053.          wire-transfer situation are quite extensive.  Should a transaction be
  2054.          noticed, and these documents are not available for scrutiny, again
  2055.          attention will be drawn to the situation.
  2056.  
  2057.                               * BANK DOCUMENTS *
  2058.                               * WIRE  TRANSFER *
  2059.  
  2060.                   INTERNAL                    CUSTOMER RECORD
  2061.  
  2062.         Teller Tape & Proof Sheets         Copy of Wire Transfer Ticket
  2063.         Wire Transfer Ticket               Cancelled Check (if used to
  2064.         Microfilm copy of check              purchase)
  2065.           used to purchase wire            Bank Statement (if funds came
  2066.           transfer                           out of the account)
  2067.         Microfilm copies of account
  2068.           records (if fund came out
  2069.           of existing account)
  2070.         Cash In/Out Ticket
  2071.         Vault Book Entry
  2072.         Bank Security Film
  2073.         Copy of CTR
  2074.  
  2075. Bank transactions must be swift and precise.  Amounts should be kept under the
  2076. $10,000 range in order not to immediately arouse suspicion.  Attacks must
  2077. executed correctly the first time, as there will be no possibilities for a
  2078. second chance.  Monies must be gathered rapidly and dispersed into various
  2079. outlets to avoid additional attention.  Transfers to banking systems whose
  2080. countries keep strict right to privacy laws, such as Panama, Switzerland,
  2081. et.al. are not recommended as the transactions are much more involved and there
  2082. exists a greater potential for error in international wire-transfers.
  2083.  
  2084. The preferred method of transfer of funds would involve one or more false
  2085. identities, complete with state approved identification or passport and social
  2086. security cards.  Bank Security Film is kept on file, so it would be preferred
  2087. that some semblance of disguise be implemented, ranging from hair bleaching,
  2088. sun-tanning, makeup, false accents, facial hair, etc.  Various accounts in the
  2089. assumed name would be opened in several cities with the minimum initial
  2090. balance.  Within approximately two weeks, funds of no more than $7500 would be
  2091. diverted to each account.  The funds would then be withdrawn in cash with no
  2092. more than $5000 from each account, the balance being left in the account.  Once
  2093. the funds have been made cash, they would then be distributed to foreign banks,
  2094. or invested in foreign markets to avoid detection by the Internal Revenue
  2095. Service.
  2096.  
  2097. Conviction for Illegal Transference of Funds is not recommended.
  2098.  
  2099.                         >--------=====END=====--------<
  2100.  
  2101.                                 ==Phrack Inc.==
  2102.  
  2103.                      Volume Three, Issue 29, File #7 of 12
  2104.  
  2105.                               The Legion of Doom!
  2106.                                  EFT Division
  2107.  
  2108.                                    Presents
  2109.  
  2110.                HOW WE GOT RICH THROUGH ELECTRONIC FUND TRANSFERS
  2111.  
  2112.                              (OR:  GEE!  NO, GTE!)
  2113.  
  2114.  
  2115.      A certain number of financial institutions that reside within the
  2116. packet-switched confines of the various X.25 networks use their connections to
  2117. transfer funds from one account to another, one mutual fund to another, one
  2118. stock to another, one bank to another, etc...  It is conceivable that if one
  2119. could intercept these transactions and divert them into another account, they
  2120. would be transferred (and could be withdrawn) before the computer error was
  2121. noticed.  Thus, with greed in our hearts, an associate and I set forth to test
  2122. this theory and conquer the international banking world.
  2123.  
  2124.      We chose CitiCorp as our victim.  This multinational had two address
  2125. prefixes of its own on Telenet (223 & 224).  Starting with those two prefixes,
  2126. my associate and I began to sequentially try every possible address.  We
  2127. continued through 1000 in increments of one, then A-Z, then 1000-10000 by 10's,
  2128. and finally 10000-99999 by 100's.  Needless to say, many addresses were
  2129. probably skipped over in our haste to find valid ones, but many we passed over
  2130. were most likely duplicate terminals that we had already encountered.
  2131.  
  2132.      For the next few days my associate and I went over the addresses we had
  2133. found, comparing and exchanging information, and going back to the addresses
  2134. that had shown 'NOT OPERATING,' 'REMOTE PROCEDURE ERROR,' and 'REJECTING.'  We
  2135. had discovered many of the same types of systems, mostly VAX/VMS's and Primes.
  2136. We managed to get into eight of the VAXen and then went forth on the CitiCorp
  2137. DECNET, discovering many more.  We entered several GS1 gateways and Decservers
  2138. and found that there were also links leading to systems belonging to other
  2139. financial institutions such as Dai-Ichi Kangyo Bank New York and Chase
  2140. Manhattan.  We also found hundreds of addresses to TWX machines and many
  2141. in-house bank terminals (most of which were 'BUSY' during banking hours, and
  2142. 'NOT OPERATING' during off hours).  In fact, the only way we knew that these
  2143. were bank terminals was that an operator happened to be idle just as I
  2144. connected with her terminal (almost like the Whoopie Goldberg movie, "Jumpin'
  2145. Jack Flash," not quite as glamorous ...yet.)
  2146.  
  2147.      Many of the computers we eventually did penetrate kept alluding to the
  2148. electronic fund transfer in scripts, files, and personal mail.  One of the
  2149. TOPS-20 machines we found even had an account EFTMKTG.EFT, (password EFTEFT)!
  2150. All the traces pointed to a terminal (or series of terminals) that did nothing
  2151. but transfer funds.  We decided that this was the case and decided to
  2152. concentrate our efforts on addresses that allowed us to CONNECT periodically
  2153. but did not respond.  After another week of concentrated effort, we managed to
  2154. sort through these.  Many were just terminals that had been down or
  2155. malfunctioning, but there were five left that we still had no idea of their
  2156. function.  My associate said that we might be able to monitor data
  2157. transmissions on the addresses if we could get into the debug port.  With this
  2158. idea in mind, we set out trying sub-addresses from .00 to .99 on the mystery
  2159. addresses.  Four of the five had their debug ports at the default location
  2160. (.99).  The fifth was located 23 away from the default.  That intrigued us, so
  2161. we put the others aside and concentrated on the fifth.  Although its location
  2162. was moved, a default password was still intact, and we entered surreptitiously.
  2163.  
  2164.      The system was menu driven with several options available.  One option,
  2165. Administrative Functions, put us into a UNIX shell with root privilege.  After
  2166. an hour or so of nosing around, we found a directory that held the Telenet
  2167. Debug Tools package (which I had previously thought existed solely for Prime
  2168. computers).  Using TDT, we were able to divert all data (incoming and outgoing)
  2169. into a file so we could later read and analyze it.  We named the file ".trans"
  2170. and placed it in a directory named "..  ", (dot, dot, space, space) so it would
  2171. remain hidden.  This was accomplished fairly late on a Sunday night.  After
  2172. logging off, we opened a case of Coors Light and spent the rest of the night
  2173. (and part of the morning!) theorizing about what we might see tomorrow night
  2174. (and getting rather drunk).
  2175.  
  2176.      At approximately 9:00 p.m. the following evening, we met again and logged
  2177. onto the system to view the capture file, hoping to find something useful.  We
  2178. didn't have to look very far!  The first transmission was just what we had been
  2179. dreaming about all along.  The computer we were monitoring initiated by
  2180. connecting with a similar computer at another institution, waited for a
  2181. particular control sequence to be sent, and then transferred a long sequence of
  2182. numbers and letters.  We captured about 170 different transactions on the first
  2183. day and several hundred more in the following week.  After one business week,
  2184. we removed the file and directory, killed the TDT routine, and went through the
  2185. system removing all traces that we had been there.
  2186.  
  2187.      We felt that we had enough to start piecing together what it all meant, so
  2188. we uploaded our findings to the LOD HP-3000 (ARMA) in Turkey.  This way we
  2189. could both have access to the data, but keep it off our home systems.  We
  2190. didn't bother to tell any of the other LOD members about our doings, as most
  2191. had retired, been busted, or were suspected of turning information over to the
  2192. Secret Service.  Using this as a base, we analyzed the findings, sorted them,
  2193. looked for strings being sent, etc.
  2194.  
  2195.      We came to the conclusion that the transmissions were being sent in the
  2196. following way:
  2197.  
  2198.  
  2199.      XXXXXXXXXXXXTCxxxxxxxxxxxx/NNNNNNNNNNNNCnnnnnnnnnnnnAMzzzzzzz.zzOP#
  2200.      X=Originating Bank ID
  2201.      T=Transfer (Also could be R(ecieve), I(nquire))
  2202.      C=Type of account (Checking--Also S(avings) I(RA) M(oney Market)
  2203.          T(rust) W(Other wire transfer ie. Credit Transfer, etc.))
  2204.      x=Originating Account Number
  2205.      /=Slash to divide string
  2206.      N=Destination Bank ID
  2207.      C=Type of account (See above)
  2208.      n=Destination Account Number
  2209.      AMzzzzzzz.zz=Amount followed by dollar and cents amount
  2210.      OP#=operator number supervising transaction
  2211.  
  2212.      After this string of information was sent, the destination bank would then
  2213. echo back the transaction and, in ten seconds, unless a CONTROL-X was sent,
  2214. would send "TRANSACTION COMPLETED" followed by the Destination Bank ID.
  2215.  
  2216.      We now needed to check out our theory about the Bank ID's, which I figured
  2217. were the Federal Reserve number for the Bank.  Every bank in America that deals
  2218. with the Federal Reserve System has such a number assigned to it (as do several
  2219. European Banks).  I called up CitiBank and inquired about their Federal Reserve
  2220. Number.  It was the number being sent by the computer.  With this information,
  2221. we were ready to start.
  2222.  
  2223.      I consulted an accountant friend of mine for information on Swiss or
  2224. Bahamanian bank accounts.  He laughed and said that a $50,000 initial deposit
  2225. was required to get a numbered account at most major Swiss banks.  I told him
  2226. to obtain the forms necessary to start the ball rolling and I'd wire the money
  2227. over to the bank as soon as I was told my account number.  This shook him up
  2228. considerably, but he knew me well enough not to ask for details.  He did,
  2229. however, remind me of his $1000 consulting fee.  A few days later he showed up
  2230. at my townhouse with an account number, several transaction slips and
  2231. paperwork.  Knowing that I was up to something shady, he had used one of his
  2232. own false identities to set up the account.  He also raised his "fee" to $6500
  2233. (which was, amazingly enough, the amount he owed on his wife's BMW).
  2234.  
  2235.      My associate and I then flew to Oklahoma City to visit the hall of records
  2236. to get new birth certificates.  With these, we obtained new State ID's and
  2237. Social Security Numbers.  The next step was to set up bank accounts of our own.
  2238. My associate took off to Houston and I went to Dallas.  We each opened new
  2239. commercial accounts at three different banks as LOD Inc. with $1000 cash.
  2240.  
  2241.      Early the next day, armed with one Swiss and six American accounts, we
  2242. began our attack.  We rigged the CitiCorp computer to direct all of its data
  2243. flow to a local Telenet node, high up in the hunt series.  Amazingly, it still
  2244. allowed for connections from non-909/910 nodes.  We took turns sitting on the
  2245. node, collecting the transmissions and returning the correct acknowledgments.
  2246. By 12:30 we had $184,300 in electronic funds in "Limbo."  Next we turned off
  2247. the data "forwarding" on the CitiCorp computer and took control of the host
  2248. computer itself through the debug port to distribute the funds.  Using its data
  2249. lines, we sent all the transactions, altering the intended bank destinations,
  2250. to our Swiss account.
  2251.  
  2252.      After I got the confirmation from the Swiss bank I immediately filled out
  2253. six withdrawal forms and faxed them to the New York branch of the Swiss bank
  2254. along with instructions on where the funds should be distributed.  I told the
  2255. bank to send $7333 to each of our six accounts (this amount being small enough
  2256. not to set off Federal alarms).  I did this for three consecutive days, leaving
  2257. our Swiss account with $52,000.  I signed a final withdrawal slip and gave it
  2258. to my accountant friend.
  2259.  
  2260.      Over the next week we withdrew the $22,000 from each of our Dallas and
  2261. Houston banks in lots of $5000 per day, leaving $1000 in each account when we
  2262. were through.  We were now $66,000 apiece richer.
  2263.  
  2264.      It will be interesting to see how the CitiCorp Internal Fraud Auditors and
  2265. the Treasury Department sort this out.  There are no traces of the diversion,
  2266. it just seems to have happened.  CitiBank has printed proof that the funds were
  2267. sent to the correct banks, and the correct banks acknowledgment on the same
  2268. printout.  The correct destination banks, however, have no record of the
  2269. transaction.  There is record of CitiBank sending funds to our Swiss account,
  2270. but only the Swiss have those records.  Since we were controlling the host when
  2271. the transactions were sent, there were no printouts on the sending side.  Since
  2272. we were not actually at a terminal connected to one of their line printers, no
  2273. one should figure out to start contacting Swiss banks, and since CitiBank does
  2274. this sort of thing daily with large European banks, they will be all twisted
  2275. and confused by the time they find ours.  Should they even get to our bank,
  2276. they will then have to start the long and tedious process of extracting
  2277. information from the Swiss.  Then if they get the Swiss to cooperate, they will
  2278. have a dead-end with the account, since it was set up under the guise of a
  2279. non-entity.  The accounts in Dallas and Houston were also in fake names with
  2280. fake Social Security Numbers; we even changed our appearances and handwriting
  2281. styles at each bank.
  2282.  
  2283.      I'm glad I'm not the one who will have the job of tracking me down, or
  2284. even trying to muster up proof of what happened.  Now we won't have to worry
  2285. about disposable income for awhile.  I can finish college without working and
  2286. still live in relative luxury.  It's kind of weird having over six-hundred $100
  2287. bills in a drawer, though.  Too bad we can't earn any interest on it!
  2288.  
  2289.  
  2290. **  Since the events described transpired, CitiBank has made their Banking
  2291.     Transaction Ports all refuse collect connections.  Even by connecting
  2292.     with an NUI they now respond "<<ENTER PASSWORD>>".  C'est La Vie.
  2293.  
  2294.                         >--------=====END=====--------<
  2295.  
  2296.                                 ==Phrack Inc.==
  2297.  
  2298.                      Volume Three, Issue 29, File #8 of 12
  2299.  
  2300.                   ...........................................
  2301.                   ||||||!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!||||||
  2302.                   |||!!!                               !!!|||
  2303.                   |||     The Myth and Reality About      |||
  2304.                   |||            Eavesdropping            |||
  2305.                   |||                                     |||
  2306.                   |||          by Phone Phanatic          |||
  2307.                   |||                                     |||
  2308.                   |||...        October 8, 1989        ...|||
  2309.                   ||||||...............................||||||
  2310.                   !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  2311.  
  2312.  
  2313. Most Central Office (CO) eavesdropping intercepts in a Bell Operating Company
  2314. (BOC) CO are today performed using a modified Metallic Facility Termination
  2315. (MFT) circuit pack which places about a 100,000 ohm isolated bridging impedance
  2316. across the subscriber line.  Supervisory signaling is detected on the
  2317. subscriber loop using a high-impedance electronic circuit, and the signaling is
  2318. repeated in an isolated fashion using the A and B leads of the repeating coil
  2319. in the MFT to "reconstruct" a CO line for the benefit of monitoring apparatus.
  2320.  
  2321. The entire purpose of the above effort is to prevent any trouble or noise on
  2322. the intercept line or monitoring apparatus from causing any trouble, noise or
  2323. transmission impairment on the subject line.
  2324.  
  2325. Some BOCs may elect to use service observing apparatus to provide the necessary
  2326. isolation and repeated loop supervisory signaling.  Less common are locally
  2327. engineered variations which merely use an isolation amplifier from an MFT or
  2328. other 4-wire repeater, and which provide no repeated supervisory signaling
  2329. (which is not all that necessary, since voice-activated recorders and DTMF
  2330. signaling detectors can be used, and since dial pulses can be counted by
  2331. playing a tape at slow speed).
  2332.  
  2333. Today, the use of a "bridge lifter" retardation coil for the purpose of
  2334. connecting an eavesdropping intercept line is virtually non-existent since they
  2335. do not provide sufficient isolation and since they provide a fair amount of
  2336. insertion loss without loop current on the "observing" side.  Bridge lifter
  2337. coils are primarily intended for answering service intercept lines, and consist
  2338. of a dual-winding inductor which passes 20 Hz ringing and whose windings easily
  2339. saturate when DC current flows.  Bridge lifter coils are used to minimize the
  2340. loading effect (and consequent transmission impairment) of two subscriber loops
  2341. on one CO line.  Bridge lifter coils provide a significant insertion loss at
  2342. voice frequencies toward the idle loop; i.e., the loop in use will have DC
  2343. current flow, saturating the inductor, and reducing its insertion loss to
  2344. 1.0 dB or less.
  2345.  
  2346. Despite gadget advertised in magazines like The Sharper Image, the simple truth
  2347. of the matter is that there is NO WAY for any person using ANY type of
  2348. apparatus at the telephone set location to ascertain whether there is a
  2349. properly installed eavesdropping device connected across their line in the CO.
  2350. The only way such a determination can be made is through the cooperation of the
  2351. telephone company.
  2352.  
  2353. For that matter, there is virtually no way for any person using any type of
  2354. apparatus in their premises to ascertain if there is ANY type of eavesdropping
  2355. apparatus installed ANYWHERE on their telephone line outside their premises,
  2356. unless the eavesdropping apparatus was designed or installed in an
  2357. exceptionally crude manner (not likely today).  Some types of eavesdropping
  2358. apparatus may be located, but only with the full cooperation of the telephone
  2359. company.
  2360.  
  2361. The sole capability of these nonsense gadgets is to ascertain if an extension
  2362. telephone is picked up during a telephone call, which is hardly a likely
  2363. scenario for serious eavesdropping!
  2364.  
  2365. These screw-in-the-handset gadgets work by sensing the voltage across the
  2366. carbon transmitter circuit, and using a control to null this voltage using a
  2367. comparator circuit.  When a person makes a telephone call, the control is
  2368. adjusted until the light just goes out.  If an extension telephone at the
  2369. user's end is picked up during the call, the increased current drain of a
  2370. second telephone set will decrease the voltage across the carbon transmitter
  2371. circuit, unbalancing the voltage comparator circuit, and thereby causing the
  2372. LED to light.
  2373.  
  2374. These voltage comparator "tap detectors" cannot even be left with their
  2375. setpoint control in the same position, because the effective voltage across a
  2376. subscriber loop will vary depending upon the nature of the call (except in the
  2377. case of an all digital CO), and upon other conditions in the CO.
  2378. Electromechanical and analog ESS CO's may present different characteristics to
  2379. the telephone line, depending upon whether it is used at the time of:  An
  2380. originated intraoffice call (calling side of intraoffice trunk), an answered
  2381. intraoffice call (called side of intraoffice trunk), an originated tandem call
  2382. (interoffice tandem trunk), an originated toll call (toll trunk), or an
  2383. answered tandem/toll call (incoming tandem or toll trunk).  There is usually
  2384. enough variation in battery feed resistance due to design and component
  2385. tolerance changes on these different trunks to cause a variation of up to
  2386. several volts measured at the subscriber end for a given loop and given
  2387. telephone instrument.
  2388.  
  2389. Even more significant are variations in CO battery voltage, which can vary
  2390. (within "normal limits") from 48 volts to slightly over 52 volts, depending
  2391. upon CO load conditions.  50 to 51 volts in most CO's is a typical daily
  2392. variation.  If anyone is curious, connect an isolated voltage recorder or data
  2393. logger to a CO loop and watch the on-hook voltage variations; in many CO's the
  2394. resultant voltage vs 24-hour time curve will look just like the inverse of a
  2395. busy-hour graph from a telephone traffic engineering text!
  2396.  
  2397. In some all-digital CO apparatus, the subscriber loop signaling is performed by
  2398. a solid-state circuit which functions as a constant-current (or
  2399. current-limiting) device.  With such a solid-state circuit controlling loop
  2400. current, there is no longer ANY meaningful reference to CO battery voltage;
  2401. i.e., one cannot even use short-circuit loop current at the subscriber location
  2402. to even estimate outside cable plant resistance.
  2403.  
  2404. To explode this myth even further, let's do a little Ohm's Law:
  2405.  
  2406.      1.  Assume a CO loop with battery fed from a dual-winding A-relay (or
  2407.          line relay, ESS ferrod line scanner element, or whatever) having 200
  2408.          ohms to CO battery and 200 ohms to ground.
  2409.  
  2410.      2.  Assume a CO loop of 500 ohms (a pretty typical loop).
  2411.  
  2412.      3.  Assume an eavesdropping device with a DC resistance of 100,000 ohms
  2413.          (this is still pretty crude, but I'm being generous with my example).
  2414.  
  2415.      4.  Using some simple Ohm's law, the presence or absence of this
  2416.          hypothetical eavesdropping device at the SUBSCRIBER PREMISES will
  2417.          result in a voltage change of less than 0.5 volt when measured in the
  2418.          on-hook state.  This voltage change is much less than normal
  2419.          variations of CO battery voltage.
  2420.  
  2421.      5.  Using some simple Ohm's law, the presence or absence of this
  2422.          hypothetical eavesdropping device at the CENTRAL OFFICE LOCATION will
  2423.          result in a voltage change of less than 0.2 volt when measured in the
  2424.          on-hook state.  This voltage change is an order of magnitude less than
  2425.          the expected normal variation of CO battery voltage!
  2426.  
  2427. Measuring voltage variations on a subscriber loop in an effort to detect a
  2428. state-of-the-art eavesdropping device is meaningless, regardless of resolution
  2429. of a voltage measuring device, since the "signal" is in effect buried in the
  2430. "noise".
  2431.  
  2432. Moving on to the subject of subscriber line impedance...
  2433.  
  2434. There is simply no way for any device located on the subscriber's premises to
  2435. obtain any MEANINGFUL information concerning the impedance characteristics of
  2436. the subscriber loop and whether or not anything "unusual" is connected at the
  2437. CO (or for that matter, anywhere else on the subscriber loop).  There are a
  2438. number of reasons why this is the case, which include but are not limited to:
  2439.  
  2440.      1.  The impedance of a typical telephone cable pair results from
  2441.          distributed impedance elements, and not lumped elements.  Non-loaded
  2442.          exchange area cable (22 to 26 AWG @ 0.083 uF/mile capacitance) is
  2443.          generally considered to have a characteristic impedance of 600 ohms
  2444.          (it actually varies, but this is a good compromise figure).  Loaded
  2445.          exchange area cable, such as H88 loading which are 88 mH coils spaced
  2446.          at 6 kft intervals, is generally considered to have a a characteristic
  2447.          impedance of 900 ohms (it actually varies between 800 and 1,200 ohms,
  2448.          but 900 ohms is generally regarded as a good compromise figure for the
  2449.          voice frequency range of 300 to 3,000 Hz).  What this means is that a
  2450.          bridged impedance of 100,000 ohms located in the CO on a typical
  2451.          subscriber loop will result in an impedance change measured at the
  2452.          SUBSCRIBER LOCATION of 0.1% or less.  That's IF you could measure the
  2453.          impedance change at the subscriber location.
  2454.  
  2455.      2.  As a general rule of thumb, the impedance of an exchange area
  2456.          telephone cable pair changes ONE PERCENT for every TEN DEGREES
  2457.          Fahrenheit temperature change.  Actual impedance changes are a
  2458.          function of the frequency at which the impedance is measured, but the
  2459.          above rule is pretty close for the purposes of this discussion.
  2460.  
  2461.      3.  Moisture in the telephone cable causes dramatic changes in its
  2462.          impedance characteristics.  While this may appear obvious in the case
  2463.          of pulp (i.e., paper) insulated conductors, it is also characteristic
  2464.          of polyethylene (PIC) insulated conductors.  Only gel-filled cable
  2465.          (icky-PIC), which still represents only a small percentage of
  2466.          installed cable plant, is relatively immune from the effects of
  2467.          moisture.
  2468.  
  2469.      4.  From a practical standpoint, it is extremely difficult to measure
  2470.          impedance in the presence of the DC potential which is ALWAYS found on
  2471.          a telephone line.  The subscriber has no means to remove the telephone
  2472.          pair from the switching apparatus in the CO to eliminate this
  2473.          potential.
  2474.  
  2475.          Therefore, any attempt at impedance measurement will be subject to DC
  2476.          current saturation error of any inductive elements found in an
  2477.          impedance bridge.  The telephone company can, of course, isolate the
  2478.          subscriber cable pair from the switching apparatus for the purpose of
  2479.          taking a measurement -- but the subscriber cannot.  In addition to the
  2480.          DC current problem, there is also the problem of impulse and other
  2481.          types of noise pickup on a connected loop which will impress errors in
  2482.          the impedance bridge detector circuit.  Such noise primarily results
  2483.          from the on-hook battery feed, and is present even in ESS offices,
  2484.          with ferrod scanner pulses being a good source of such noise.  While
  2485.          one could possibly dial a telephone company "balance termination" test
  2486.          line to get a quieter battery feed, this still leaves something to be
  2487.          desired for any actual impedance measurements.
  2488.  
  2489.      5.  Devices which connect to a telephone pair and use a 2-wire/4-wire
  2490.          hybrid with either a white noise source or a swept oscillator on one
  2491.          side and a frequency-selective voltmeter on the other side to make a
  2492.          frequency vs return loss plot provide impressive, but meaningless
  2493.          data.  Such a plot may be alleged to show "changes" in telephone line
  2494.          impedance characteristics.  There is actual test equipment used by
  2495.          telephone companies which functions in this manner to measure 2-wire
  2496.          Echo Return Loss (ERL), but the ERL measurement is meaningless for
  2497.          localization of eavesdropping devices.
  2498.  
  2499.      6.  It is not uncommon for the routing of a subscriber line cable pair to
  2500.          change one or more times during its lifetime due to construction and
  2501.          modification of outside cable plant.  Outside cable plant bridge taps
  2502.          (not of the eavesdropping variety) can come and go, along with back
  2503.          taps in the CO to provide uninterrupted service during new cable plant
  2504.          additions.  Not only can the "active" length of an existing cable pair
  2505.          change by several percent due to construction, but lumped elements of
  2506.          impedance can come and go due to temporary or permanent bridge taps.
  2507.  
  2508. The bottom line of the above is that one cannot accurately measure the
  2509. impedance of a telephone pair while it is connected to the CO switching
  2510. apparatus, and even if one could, the impedance changes caused by the
  2511. installation of an eavesdropping device will be dwarfed by changes in cable
  2512. pair impedance caused by temperature, moisture, and cable plant construction
  2513. unknown to the subscriber.
  2514.  
  2515. About a year ago on a bulletin board I remember some discussions in which there
  2516. was mention of the use of a time domain reflectometer (TDR) for localization of
  2517. bridge taps and other anomalies.  While a TDR will provide a rather detailed
  2518. "signature" of a cable pair, it has serious limitations which include, but are
  2519. not limited to:
  2520.  
  2521.      1.  A TDR, in general, cannot be operated on a cable pair upon which there
  2522.          is a foreign potential; i.e., a TDR cannot be used on a subscriber
  2523.          cable pair which is connected to the CO switching apparatus.
  2524.  
  2525.      2.  A TDR contains some rather sensitive circuitry used to detect the
  2526.          reflected pulse energy, and such circuitry is extremely susceptible to
  2527.          noise found in twisted pair telephone cable.  A TDR is works well with
  2528.          coaxial cable and waveguide, which are in effect shielded transmission
  2529.          lines.  The use of a TDR with a twisted cable pair is a reasonable
  2530.          compromise provided it is a _single_ cable pair within one shield.
  2531.          The use of a TDR with a twisted cable pair sharing a common shield
  2532.          with working cable pairs is an invitation to interference by virtue of
  2533.          inductive and capacitive coupling of noise from the working pairs.
  2534.  
  2535.      3.  Noise susceptibility issues notwithstanding, most TDR's cannot be used
  2536.          beyond the first loading coil on a subscriber loop since the loading
  2537.          coil inductance presents far too much reactance to the short pulses
  2538.          transmitted by the TDR.  There are one or two TDR's on the market
  2539.          which claim to function to beyond ONE loading coil, but their
  2540.          sensitivity is poor.
  2541.  
  2542. There is simply no device available to a telephone subscriber that without the
  2543. cooperation of the telephone company which can confirm or deny the presence of
  2544. any eavesdropping device at any point beyond the immediate premises of the
  2545. subscriber.  I say "immediate premises of the subscriber" because one presumes
  2546. that the subscriber has the ability to isolate the premises wiring from the
  2547. outside cable plant, and therefore has complete inspection control over the
  2548. premises wiring.
  2549.  
  2550. I have used the phrase "without the cooperation of the telephone company"
  2551. several times in this article.  No voltage, impedance or TDR data is meaningful
  2552. without knowing the actual circuit layout of the subscriber loop in question.
  2553. Circuit layout information includes such data as exact length and guages of
  2554. loop sections, detailed description of loading (if present), presence and
  2555. location of multiples and bridge taps, calculated and measured resistance of
  2556. the loop, loop transmission loss, etc.  There is NO way that a telephone
  2557. company is going to furnish that information to a subscriber!  Sometimes it's
  2558. even difficult for a government agency to get this information without judicial
  2559. intervention.
  2560.  
  2561. Despite what I have stated in this article, you will see claims made by third
  2562. parties as to the existence of devices which will detect the presence of
  2563. telephone line eavesdropping beyond the subscriber's immediate premises.  With
  2564. the exception of the trivial cases of serious DC current draw by an extension
  2565. telephone or the detection of RF energy emitted by a transmitter, this just
  2566. ain't so.  Companies like Communication Control Corporation (which advertises
  2567. in various "executive" business publications) get rich by selling devices which
  2568. claim to measure minute voltage and impedance changes on a telephone line --
  2569. but consider those claims in view of the voltage changes due to CO battery
  2570. variations and due to temperature changes in outside cable plant -- and you
  2571. should get the true picture.
  2572.  
  2573.                         >--------=====END=====--------<
  2574.                                 ==Phrack Inc.==
  2575.  
  2576.                      Volume Three, Issue 29, File #9 of 12
  2577.  
  2578.          \`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\
  2579.          \`\                                                       \`\
  2580.          \`\     BLOCKING OF LONG-DISTANCE CALLS... REVISITED      \`\
  2581.          \`\                   by Jim Schmickley                   \`\
  2582.          \`\                                                       \`\
  2583.          \`\            Hawkeye PC, Cedar Rapids, Iowa             \`\
  2584.          \`\                                                       \`\
  2585.          \`\           Previosly Seen in Pirate Magazine           \`\
  2586.          \`\                                                       \`\
  2587.          \`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\
  2588.  
  2589.  
  2590. This file is a continuation of "Block Of Long-Distance Calls" that was seen in
  2591. Phrack Inc. Issue 21, file 8.  Although the material has already been released
  2592. (perhaps on a limited basis) in Pirate Magazine, we felt the information was
  2593. important enough to re-present (on a larger scale), especially considering it
  2594. was an issue that we had previously detailed. -- Phrack Inc. Staff
  2595.  
  2596. The following article begins where the previous article left off:
  2597.  
  2598. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2599.  
  2600.                                                               November 17, 1988
  2601.  
  2602.  
  2603.  
  2604. Customer Service
  2605. Teleconnect
  2606. P.O. Box 3013
  2607. Cedar Rapids, IA  52406-9101
  2608.  
  2609. Dear Persons:
  2610.  
  2611. I am writing in response to my October Teleconnect bill, due November 13, for
  2612. $120.76.  As you can see, it has not yet been paid, and I would hope to delay
  2613. payment until we can come to some equitable table resolution of what appears to
  2614. be a dispute.   The records should show that I have paid previous bills
  2615. responsibly.  Hence, this is neither an attempt to delay nor avoid payment.  My
  2616. account number is: 01-xxxx-xxxxxx.  My user phone is: 815-xxx-xxxx.  The phone
  2617. of record (under which the account is registered) is: 815-xxx-xxxx.
  2618.  
  2619. If possible, you might "flag" my bill so I will not begin receiving dunning
  2620. notices until we resolve the problem.  I have several complaints.  One is the
  2621. bill itself, the other is the service.  I feel my bill has been inflated
  2622. because of the poor quality of the service you provide to certain areas of the
  2623. country.  These lines are computer lines, and those over which the dispute
  2624. occurs are 2400 baud lines.  Dropping down to 1200 baud does not help much.  As
  2625. you can see from my bill, there are numerous repeat calls made to the same
  2626. location within a short period of time.  The primary problems occured to the
  2627. following locations:
  2628.  
  2629. 1. Highland, CA        714-864-4592
  2630. 2. Montgomery, AL      205-279-6549
  2631. 3. Fairbanks, AK       907-479-7215
  2632. 4. Lubbock, TX         806-794-4362
  2633. 5. Perrine, FL         305-235-1645
  2634. 6. Jacksonville, FL    904-721-1166
  2635. 7. San Marcos, TX      512-754-8182
  2636. 8. Birmingham, AL      205-979-8409
  2637. 9. N. Phoenix, AZ      602-789-9269 <-- (The Dark Side BBS by The Dictator)
  2638.  
  2639. The problem is simply that, to these destinations, Teleconnect can simply not
  2640. hold a line.  AT&T can.  Although some of these destinations were held for a
  2641. few minutes, generally, I cannot depend on TC service, and have more recently
  2642. begun using AT&T instead.  Even though it may appear from the records that I
  2643. maintained some contact for several minutes, this time was useless, because I
  2644. cold not complete my business, and the time was wasted.  An equitable
  2645. resolution would be to strike these charges from my bill.
  2646.  
  2647. I would also hope that the calls I place through AT&T to these destinations
  2648. will be discounted, rather than pay the full cost.  I have enclosed my latest
  2649. AT&T bill, which includes calls that I made through them because of either
  2650. blocking or lack of quality service.  If I read it correctly, no discount was
  2651. taken off.  Is this correct?
  2652.  
  2653. As you can see from the above list of numbers, there is a pattern in the poor
  2654. quality service:  The problem seems to lie in Western states and in the deep
  2655. south.  I have no problem with the midwest or with numbers in the east.
  2656.  
  2657. I have been told that I should call a service representative when I have
  2658. problems.  This, however, is not an answer for several reasons.  First, I have
  2659. no time to continue to call for service in the middle of a project.  The calls
  2660. tend to be late at night, and time is precious.  Second, on those times I have
  2661. called, I either could not get through, or was put on hold for an
  2662. indeterminable time.   Fourth, judging from comments I have received in several
  2663. calls to Teleconnect's service representatives, these seem to be problems for
  2664. which there is no immediate solution, thus making repeated calls simply a waste
  2665. of time.  Finally, the number of calls on which I would be required to seek
  2666. assistance would be excessive.  The inability to hold a line does not seem to
  2667. be an occasional anomaly, but a systematic pattern that suggests that the
  2668. service to these areas is, indeed, inadequate.
  2669.  
  2670. A second problem concerns the Teleconnect policy of blocking certain numbers.
  2671. Blocking is unacceptable.  When calling a blocked number, all one receives is a
  2672. recorded message that "this is a local call."  Although I have complained about
  2673. this once I learned of the intentional blocking, the message remained the same.
  2674. I was told that one number (301-843-5052) would be unblocked, and for several
  2675. hours it was.  Then the blocking resumed.
  2676.  
  2677. A public utility simply does not have the right to determine who its customers
  2678. may or may not call.  This constitutes a form of censorship.  You should
  2679. candidly tell your customers that you must approve of their calls or you will
  2680. not place them.  You also have the obligation to provide your customers with a
  2681. list of those numbers you will  not service so that they will not waste their
  2682. time attempting to call.  You might also change the message that indicates a
  2683. blocked call by saying something "we don't approve of who you're calling, and
  2684. won't let you call."
  2685.  
  2686. I appreciate the need to protect your customers.  However, blocking numbers is
  2687. not appropriate.  It is not clear how blocking aids your investigation, or how
  2688. blocking will eliminate whatever problems impelled the action.  I request the
  2689. following:
  2690.  
  2691. 1.  Unblock the numbers currently blocked.
  2692. 2.  Provide me with a complete list of the numbers you are blocking.
  2693. 3.  End the policy of blocking.
  2694.  
  2695. I feel Teleconnect has been less than honest with its customers, and is a bit
  2696. precipitous in trampling on rights, even in a worthy attempt to protect them
  2697. from  abuses of telephone cheats.   However, the poor quality of line service,
  2698. combined with the apparrent violation of Constitutional rights, cannot be
  2699. tolerated.  Those with whom I have spoken about this matter are polite, but the
  2700. bottom line is that they do not respond to the problem.  I would prefer to pay
  2701. my bill only after we resolve this.
  2702.  
  2703. Cheerfully,
  2704.  
  2705. (Name removed by request)
  2706.  
  2707. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2708.  
  2709.                 /*/ ST*ZMAG SPECIAL REPORT - by Jerry Cross /*/
  2710.                     (reprinted from Vol. #28, 7 July, 1989)
  2711.                 ===============================================
  2712.                        TELECONNECT CALL BLOCKING UPDATE
  2713.                           Ctsy (Genesee Atari Group)
  2714.  
  2715. Background
  2716. ~~~~~~~~~~
  2717. At the beginning of last year one of my bbs users uploaded a file he found on
  2718. another bbs that he thought I would be interested in.  It detailed the story of
  2719. an Iowa bbs operator who discovered that Teleconnect, a long distance carrier,
  2720. was blocking incoming calls to his bbs without his or the callers knowledge.
  2721.  
  2722. As an employee of Michigan Bell I was very interested.  I could not understand
  2723. how a company could interfere with the transmissions of telephone calls,
  2724. something that was completely unheard of with either AT&T or Michigan Bell in
  2725. the past.  The calls were being blocked, according to Teleconnect public
  2726. relations officials, because large amounts of fraudulent calls were being
  2727. placed through their system.  Rather than attempting to discover who was
  2728. placing these calls, Teleconnect decided to take the easy (and cheap) way out
  2729. by simply block access to the number they were calling.  But the main point was
  2730. that a long distance company was intercepting phone calls.  I was very
  2731. concerned.
  2732.  
  2733. I did some investigating around the Michigan area to see what the long distance
  2734. carriers were doing, and if they, too, were intercepting or blocking phone
  2735. calls.  I also discovered that Teleconnect was just in the process of setting
  2736. up shop to serve Michigan.  Remember, too, that many of the former AT&T
  2737. customers who did not specify which long distance carrier they wanted at the
  2738. time of the AT&T breakup were placed into a pool, and divided up by the
  2739. competing long distance companies.  There are a number of Michigan users who
  2740. are using certain long distance carriers not of their choice.
  2741.  
  2742. My investigation discovered that Michigan Bell and AT&T have a solid, computer
  2743. backed security system that makes it unnecessary for them to block calls.  MCI,
  2744. Sprint, and a few other companies would not comment or kept passing me around
  2745. to other departments, or refused to comment about security measures.
  2746.  
  2747. I also discussed this with Michigan Bell Security and was informed that any
  2748. long distance company that needed help investigating call fraud would not only
  2749. receive help, but MBT would actually prepare the case and appear in court for
  2750. prosecution!
  2751.  
  2752. My calls to Teleconnect were simply ignored.  Letters to the public service
  2753. commission, FCC, and other government departments were also ignored.  I did,
  2754. however, get some cooperation from our U.S. Representative Dale Kildee, who
  2755. filed a complaint in my name to the FCC and the Interstate Commerce Commission.
  2756. What follows is their summary of an FCC investigation to Mr. Kildee's office.
  2757.  
  2758. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2759.  
  2760. Dear Congressman Kildee:
  2761.  
  2762. This is in further response to your October 18, 1988 memorandum enclosing
  2763. correspondence from Mr. Gerald R. Cross, President of the Genesee Atari Group
  2764. in Flint, Michigan concerning a reported incidence of blocking calls from
  2765. access to Curt Kyhl's Stock Exchange Bulletin Board System in Waterloo, Iowa by
  2766. Teleconnect, a long distance carrier.  Mr. Cross, who also operates a bulletin
  2767. board system (bbs), attaches information indicating that Teleconnect blocked
  2768. callers from access via its network to Mr. Kyhl's BBS number in an effort to
  2769. prevent unauthorized use of its customers' long distance calling authorization
  2770. codes by computer "hackers."  Mr. Cross is concerned that this type of blocking
  2771. may be occurring in Michigan and that such practice could easily spread
  2772. nationwide, thereby preventing access to BBSs by legitimate computer users.
  2773.  
  2774. On November 7, 1988, the Informal Complaints Branch of the Common Carrier
  2775. Bureau directed Teleconnect to investigate Mr. Cross' concerns and report the
  2776. results of its investigation to this Commission.  Enclosed, for your
  2777. information, is a copy of Teleconnect's December 7, 1988 report and its
  2778. response to a similar complaint filed with this Commission by Mr. James
  2779. Schmickley.  In accordance with the commission's rules, the carrier should have
  2780. forwarded a copy of its December 7, 1988 report to Mr. Cross at the same time
  2781. this report was filed with the Commission.  I apologize for the delay in
  2782. reporting the results of our investigation to your office.
  2783.  
  2784. Teleconnect's report states that it is subject to fraudulent use of its network
  2785. by individuals who use BBSs in order to unlawfully obtain personal
  2786. authorization codes of consumers.  Teleconnect also states that computer
  2787. "hackers" employ a series of calling patterns to access a carrier's network in
  2788. order to steal long distance services.  The report further states that
  2789. Teleconnect monitors calling patterns on a 24 hour basis in an effort to
  2790. control, and eliminate when possible, code abuse.  As a result of this
  2791. monitoring, Teleconnect advises that its internal security staff detected
  2792. repeated attempts to access the BBS numbers in question using multiple
  2793. seven-digit access codes of legitimate Teleconnect customers.  These calling
  2794. patterns, according to Teleconnect, clearly indicated that theft of
  2795. telecommunications services was occurring.
  2796.  
  2797. The report states that Teleconnect makes a decision to block calls when the
  2798. estimated loss of revenue reaches at least $500.  Teleconnect notes that
  2799. blocking is only initiated when signs of "hacking" and other unauthorized usage
  2800. are present, when local calls are attempted over its long distance network or
  2801. when a customer or other carrier has requested blocking of a certain number.
  2802. Teleconnect maintains that blocking is in compliance with the provisions of
  2803. Section A.20.a.04 of Teleconnect's Tariff FCC No. #3 which provides that
  2804. service may be refused or disconnected without prior notice by Teleconnect for
  2805. fraudulent unauthorized use.  The report also states that Teleconnect customers
  2806. whose authorizations codes have been fraudulently used are immediately notified
  2807. of such unauthorized use and are issued new access codes.  Teleconnect further
  2808. states that while an investigation is pending, customers are given instructions
  2809. on how to utilize an alternative carrier's network by using "10XXX" carrier
  2810. codes to access interstate or intrastate communications until blocking can be
  2811. safely lifted.
  2812.  
  2813. Teleconnect maintains that although its tariff does not require prior notice to
  2814. the number targeted to be blocked, it does, in the case of a BBS, attempt to
  2815. identify and contact the Systems Operator (SysOp), since the SysOp will often
  2816. be able to assist in the apprehension of an unauthorized user.  The report
  2817. states that with regard to Mr. Kyle's Iowa BBS, Teleconnect was unable to
  2818. identify Mr. Kyle as the owner of the targeted number because the number was
  2819. unlisted and Mr. Kyhl's local carrier was not authorized to and did not release
  2820. any information to Teleconnect by which identification could be made.  The
  2821. report also states that Teleconnect attempted to directly access the BBS to
  2822. determine the identity of the owner but was unable to do so because its
  2823. software was incompatible with the BBS.
  2824.  
  2825. Teleconnect states that its actions are not discriminatory to BBSs and states
  2826. that it currently provides access to literally hundreds of BBSs around the
  2827. country.  The report also states that Teleconnect's policy to block when
  2828. unauthorized use is detected is employed whether or not such use involves a
  2829. BBS.  Teleconnect advises that when an investigation is concluded or when a
  2830. complaint is received concerning the blocking, the blocking will be lifted, as
  2831. in the case of the Iowa BBS.  However, Teleconnect notes that blocking will be
  2832. reinstated if illegal "hacking" recurs.
  2833.  
  2834. Teleconnect advises that it currently has no ongoing investigations within the
  2835. State of Michigan and therefore, is not presently blocking any BBSs in
  2836. Michigan.  However, Teleconnect states that it is honoring the request of other
  2837. carriers and customers to block access to certain numbers.
  2838.  
  2839. The Branch has reviewed the file on this case.  In accordance with the
  2840. Commission's rules for informal complaints it appears that the carrier's report
  2841. is responsive to our Notice.  Therefore, the Branch, on its own motion, is not
  2842. prepared to recommend that the Commission take further action regarding this
  2843. matter.
  2844.  
  2845. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2846.  
  2847. This letter leaves me with a ton of questions.  First, let's be fair to
  2848. Teleconnect.  Long distance carriers are being robbed of hundreds of thousands
  2849. of dollars annually by "hackers" and must do something to prevent it.  However,
  2850. call blocking is NOT going to stop it.  The "hacker" still has access to the
  2851. carrier network and will simply start calling other numbers until that number,
  2852. too, is blocked, then go on to the next.  The answer is to identify the
  2853. "hacker" and put him out of business.  Teleconnect is taking a cheap, quick fix
  2854. approach that does nothing to solve the problem, and hurts the phone users as a
  2855. whole.
  2856.  
  2857. They claim that their customers are able to use other networks to complete
  2858. their calls if the number is being blocked.  What if other networks decide to
  2859. use Teleconnect's approach?  You would be forced to not only keep an index of
  2860. those numbers you call, but also the long distance carrier that will let you
  2861. call it!  Maybe everyone will block that number, then what will you do?  What
  2862. if AT&T decided to block calls?  Do they have this right too?
  2863.  
  2864. And how do you find out if the number is being blocked?  In the case of Mr.
  2865. Kyhl's BBS, callers were given a recording that stated the number was not in
  2866. service.  It made NO mention that the call was blocked, and the caller would
  2867. assume the service was disconnect.  While trying to investigate why his calls
  2868. were not going through, Mr. James Schmickley placed several calls to
  2869. Teleconnect before they finally admitted the calls were being blocked!  Only
  2870. after repeated calls to Teleconnect was the blocking lifted.  It should also be
  2871. noted that Mr. Kyhl's bbs is not a pirate bbs, and has been listed in a major
  2872. computer magazine as one of the best bbs's in the country.
  2873.  
  2874. As mentioned before, MBT will work with the long distance carriers to find
  2875. these "hackers."  I assume that the other local carriers would do the same.  I
  2876. do not understand why Teleconnect could not get help in obtaining Mr. Kyhl's
  2877. address.  It is true the phone company will not give out this information, but
  2878. WILL contact the customer to inform him that someone needs to contact him about
  2879. possible fraud involving his phone line.  If this policy is not being used,
  2880. maybe the FCC should look into it.
  2881.  
  2882. Call blocking is not restricted to BBSs, according to Teleconnect.  They will
  2883. block any number that reaches a $500 fraud loss.  Let's say you ran a computer
  2884. mail order business and didn't want to invest in a WATS line.  Why should an
  2885. honest businessman be penalized because someone else is breaking the law?  It
  2886. could cost him far more the $500 from loss of sales because of Teleconnect's
  2887. blocking policy.
  2888.  
  2889. Teleconnect also claims that "they are honoring the request of other carriers
  2890. and customers to block access to certain numbers."  Again, MBT also has these
  2891. rules.  But they pertain to blocking numbers to "certain numbers" such as
  2892. dial-a-porn services, and many 900-numbers.  What customer would ever request
  2893. that Teleconnect block incoming calls to his phone?
  2894.  
  2895. And it is an insult to my intelligence for Teleconnect to claim they could not
  2896. log on to Mr. Kyhl's BBS.  Do they mean to say that with hundreds of thousands
  2897. of dollars in computer equipment, well trained technicians, and easy access to
  2898. phone lines, that they can't log on to a simple IBM bbs?  Meanwhile, here I sit
  2899. with a $50 Atari 800xl and $30 Atari modem and I have no problem at all
  2900. accessing Mr. Kyhl's bbs!  What's worse, the FCC (the agency in charge of
  2901. regulating data transmission equipment), bought this line too!  Incredible!!!
  2902.  
  2903. And finally, I must admit I don't have the faintest idea what Section A.20.a.04
  2904. of Teleconnect's Tariff FCC No. 3 states, walk into your local library and ask
  2905. for this information and you get a blank look from the librarian.  I know, I
  2906. tried!  However, MBT also has similar rules in their tariffs.  Teleconnect
  2907. claims that the FCC tariff claims that "service may be refused or disconnected
  2908. without prior notice by Teleconnect for fraudulent, unauthorized use".  This
  2909. rule, as applied to MBT, pertains ONLY to the subscriber.  If an MBT customer
  2910. were caught illegally using their phone system then MBT has the right to
  2911. disconnect their service.  If a Teleconnect user wishes to call a blocked
  2912. number, and does so legally, how can Teleconnect refuse use to give them
  2913. service?  This appears to violate the very same tarriff they claim gives them
  2914. the right to block calls!
  2915.  
  2916. I have a few simple answers to these questions.  I plan, once again, to send
  2917. out letters to the appropriate agencies and government representatives, but I
  2918. doubt they will go anywhere without a mass letter writing campaign from all of
  2919. you.  First, order that long distance companies may not block calls without the
  2920. consent of the customer being blocked.  Every chance should be given to him to
  2921. assist in identifying the "hacker," and he should not be penalized for other
  2922. people's crimes.  There should also be an agency designated to handle appeals
  2923. if call blocking is set up on their line.  Currently, there is no agency,
  2924. public service commission, or government office (except the FCC) that you can
  2925. complain to, and from my experience trying to get information on call blocking
  2926. I seriously doubt that they will assist the customer.
  2927.  
  2928. Next, order the local phone carriers to fully assist and give information to
  2929. the long distance companies that will help identify illegal users of their
  2930. systems.  Finally, order the Secret Service to investigate illegal use of long
  2931. distance access codes in the same manner that they investigate credit card
  2932. theft.  These two crimes go hand in hand.  Stiff fines and penalties should be
  2933. made mandatory for those caught stealing long distance services.
  2934.  
  2935. If you would like further information, or just want to discuss this, I am
  2936. available on Genie (G.Cross) and CompuServe (75046,267).  Also, you can reach
  2937. me on my bbs (FACTS, 313-736-4544).  Only with your help can we put a stop to
  2938. call blocking before it gets too far out of hand.
  2939.  
  2940.                         >--------=====END=====--------<
  2941.                         >--------=====END=====--------<
  2942.  
  2943.                                 ==Phrack Inc.==
  2944.  
  2945.                     Volume Three, Issue 29, File #10 of 12
  2946.  
  2947.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2948.             PWN                                                 PWN
  2949.             PWN        P h r a c k   W o r l d   N e w s        PWN
  2950.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  2951.             PWN                Issue XXIX/Part 1                PWN
  2952.             PWN                                                 PWN
  2953.             PWN                November 17, 1989                PWN
  2954.             PWN                                                 PWN
  2955.             PWN          Created, Written, and Edited           PWN
  2956.             PWN               by Knight Lightning               PWN
  2957.             PWN                                                 PWN
  2958.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2959.  
  2960.  
  2961.                   Welcome to Issue XXIX of Phrack World News!
  2962.  
  2963. Although Phrack Inc. is officially four years old, Phrack World News is not.
  2964. PWN originally in its first issue (which was in Phrack Inc. II... its a long
  2965. story) was known as "Phreak World News," but quickly changed and starting with
  2966. Phrack Inc. Issue III became Phrack World News as you see it today.
  2967.  
  2968. This issue of Phrack World News contains stories and articles detailing events
  2969. and other information concerning AT&T, Clifford Stoll, Kent O'Brien, Kevin
  2970. David Mitnick, Datacrime, DEC, FAX, FCC, Galactic Hackers Party, IBM, Lawrence
  2971. Livermore National Laboratory, Leonard Mitchell DiCicco, MCI, NASA, Robert
  2972. Morris, Shockwave Rider, SummerCon '89, The "NEW" TAP Magazine, 2600 Magazine,
  2973. Viruses, Worms Against Nuclear Killers, and much more so keep reading and
  2974. enjoy.
  2975.  
  2976. :Knight Lightning
  2977.  
  2978.         "The Real Future Is Behind You... And It's Only The Beginning!"
  2979. _______________________________________________________________________________
  2980.  
  2981. Judge Proposes Community Service For Hacker's Accomplice       October 13, 1989
  2982. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2983. by Kathy McDonald (New York Times)
  2984.  
  2985. LOS ANGELES -- A federal judge says she is inclined to sentence a man who
  2986. pleaded guilty to helping computer hacker Kevin Mitnick steal a computer
  2987. security program to community service and asked him to submit a proposal on
  2988. such a sentence.
  2989.  
  2990. U.S. District Judge Mariana R. Pfaelzer said Leonard Mitchell DiCicco, of
  2991. unincorporated suburban Calabasas, had been helpful in the case, in which he
  2992. reported Mitnick to officers at Digital Equipment Corporation in Massachusetts.
  2993.  
  2994. Mitnick has admitted he stole a DEC computer security program and
  2995. electronically brought it to California.
  2996.  
  2997. Pfaelzer gave DiCicco, age 23, until November 1 to come up with a detailed
  2998. proposal for his community service.
  2999.  
  3000. "I favor the handicapped, older people, something which is out in the
  3001. community," Pfaelzer said.
  3002.  
  3003. DiCicco pleaded guilty in July to one count of aiding and abetting the
  3004. interstate transportation of stolen property.  He admitted that in 1987 he let
  3005. Mitnick, age 25, of suburban Panorama City, use his office computer at
  3006. Voluntary Plan Administrators in Calabasas to break into the DEC system.
  3007.  
  3008. Mitnick pleaded guilty and was sentenced in July to one year in prison and six
  3009. months in a community treatment program aimed at breaking his "addiction" to
  3010. computer hacking.
  3011.  
  3012. Under a plea agreement with the government, DiCicco pleaded guilty in exchange
  3013. for a promise that he would not be prosecuted for any of the other instances of
  3014. computer hacking he and Mitnick carried out.
  3015.  
  3016. He said after Thursday's (October 12) court appearance that he would like to
  3017. put his computer talents to use to help others.
  3018.  
  3019. Assistant U.S. Attorney James Asperger did not object to giving DiCicco
  3020. community service rather than a prison term, saying:  "I think Mr. DiCicco's
  3021. cooperation in this case was essential to the prosecution of both Mr. Mitnick
  3022. and himself.  He is certainly lower in culpability than Mr. Mitnick."
  3023.  
  3024. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3025.  
  3026. If you are looking for other articles related to Leonard Mitchell DiCicco and
  3027. the famous Kevin David Mitnick please refer to;
  3028.  
  3029. "Pacific Bell Means Business"                      (10/06/88) PWN XXI....Part 1
  3030. "Dangerous Hacker Is Captured"                     (No Date ) PWN XXII...Part 1
  3031. "Ex-Computer Whiz Kid Held On New Fraud Counts"    (12/16/88) PWN XXII...Part 1
  3032. "Dangerous Keyboard Artist"                        (12/20/88) PWN XXII...Part 1
  3033. "Armed With A Keyboard And Considered Dangerous"   (12/28/88) PWN XXIII..Part 1
  3034. "Dark Side Hacker Seen As Electronic Terrorist"    (01/08/89) PWN XXIII..Part 1
  3035. "Mitnick Plea Bargains"                            (03/16/89) PWN XXV....Part 1
  3036. "Mitnick Plea Bargain Rejected As Too Lenient"     (04/25/89) PWN XXVII..Part 1
  3037. "Computer Hacker Working On Another Plea Bargain"  (05/06/89) PWN XXVII..Part 1
  3038. "Mitnick Update"                                   (05/10/89) PWN XXVII..Part 1
  3039. "Kenneth Siani Speaks Out About Kevin Mitnick"     (05/23/89) PWN XXVII..Part 1
  3040. "Judge Suggests Computer Hacker Undergo Counseling"(07/17/89) PWN XXVIII.Part 1
  3041. "Authorities Backed Away From Original Allegations"(07/23/89) PWN XXVIII.Part 1
  3042. _______________________________________________________________________________
  3043.  
  3044. How Hacker Jammed 911 Police Lines                              October 4, 1989
  3045. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3046. by Benny Evangelista
  3047.  
  3048. He is a brilliant, but lonely teenage computer hacker with too much time on his
  3049. hands.
  3050.  
  3051. And the police said the 16-year-old San Gabriel boy used that time to put a
  3052. sophisticated high-tech spin on age-old teenage telephone pranks by tying up
  3053. police emergency lines from Hayward, California to Cedar Rapids, Iowa, and
  3054. harassing other people, all from what he thought was the safety of his home
  3055. Commodore 64 computer.
  3056.  
  3057. The calls that jammed Hayward police and Alameda County sheriff's lines were
  3058. potentially dangerous, but officials said that no emergency was neglected
  3059. because of them.
  3060.  
  3061. This is the way he got his kicks, but he had most of us just absolutely
  3062. crazed," said Connie Bullock, security director for one of the long-distance
  3063. companies that suffered thousands of dollars of losses.
  3064.  
  3065. The boy, who police would not identify because of his age, is <was> scheduled
  3066. to be arraigned October 16th in Los Angeles County Juvenile Court for making
  3067. telephone bomb threats, fraudulently obtaining long-distance telephone service,
  3068. interfering with a police officer and making harassing phone calls.
  3069.  
  3070. "Our goal is to get him on probation so we can doctor him for the next couple
  3071. of years," said Sgt. Bernie Kammer, of the Los Angeles County sheriff's
  3072. computer crime detail.
  3073.  
  3074. "Hopefully, he may be one of the guys who sends the next space capsule up,"
  3075. Kammer said.
  3076.  
  3077. The hacker, who has used handles like "Kent O'Brien," surfaced sometime last
  3078. October, said Bullock, director of network security for ComSystems
  3079. Incorporated, a Van Nuys-based long distance company.
  3080.  
  3081. Bullock learned that someone had tapped into the electronic phone mail system
  3082. of a Cedar Rapids-based long-distance company using ComSystems lines.
  3083.  
  3084. A security officer for the Iowa company began receiving harassing and
  3085. threatening calls, some at home in the middle of the night, she said.
  3086.  
  3087. The hacker became good at cracking home answering-machine codes in the Southern
  3088. California area and possibly elsewhere, and changed several outgoing messages,
  3089. she said.
  3090.  
  3091. He also broke into the phone mail system at Sears administrative office in
  3092. Hayward, California and called workers there, she said.  He even commandeered
  3093. one phone mail box and had other people leave messages.
  3094.  
  3095. He would also make anonymous calls or just let the phone ring in the middle of
  3096. the night and hang up.  He phoned in bomb threats to his old high school and a
  3097. fast-food restaurant, Kammer said.
  3098.  
  3099. In all cases, he used a computer synthesizer to disguise his voice, Kammer
  3100. said.  And he routed the calls in ways to make tracing impossible.
  3101.  
  3102. Then he started calling Cedar Rapids police emergency 911 lines, bombarding
  3103. dispatchers in the middle of the night with a series of computer-assisted calls
  3104. that would tie up the lines for hours.  He would make small talk and ask about
  3105. the weather, said Cedar Rapids Detective Stan McCurg.
  3106.  
  3107. The boy could call up five or six other people, hold their lines captive and
  3108. route the calls to police, McCurg said.
  3109.  
  3110. "The scary thing is he had the capability to screw you over and you couldn't do
  3111. anything about it," McCurg said.
  3112.  
  3113. Police say the boy pulled the same trick on the Alameda County Sheriff's
  3114. office, San Francisco police and the Los Angeles County sheriff's office in
  3115. Crescrenta Valley.
  3116.  
  3117. The calls did not cause any safety problems, but there was always that
  3118. potential, Kammer said.
  3119.  
  3120. The big break came after the boy started calling Hayward police dispatchers in
  3121. late February.  At first, the dispatchers played along, trying to find out who
  3122. and where the boy was while the boy gave false clues to throw them off.
  3123.  
  3124. "It was like, 'Catch me if you can,'" said Hayward Detective Dennis Kutsuris.
  3125.  
  3126. On March 2, dispatchers kept him talking from 8:10 a.m. to 1:20 p.m., long
  3127. enough to trace the call to his San Gabriel home.  That night, police served a
  3128. search warrant and found the boy in bed talking on the phone using his
  3129. synthesizer.
  3130.  
  3131. The hacker was a lonely boy who dropped out of high school because it didn't
  3132. challenge him, but had passed his general education equivalency exam and was
  3133. taking courses from a community college, according to Kammer and Bullock.
  3134.  
  3135. Police seized the computer equipment, but formal charges were not filed until
  3136. last month because of the complex followup investigation, Kammer said.
  3137.  
  3138. Bullock said her company lost about $71,000 worth of calls, plus four angered
  3139. customers.  Kammer said although police believe the loss could be "hundreds of
  3140. thousands" of dollars, they can only prove the loss of $2000 in court.
  3141.  
  3142. In the meantime, Hayward police received another call September 6th from a
  3143. computer-synthesized voice that they feel came from the boy.  Kammer said a
  3144. relative had given the boy another computer, but they have no proof that he was
  3145. back to his old tricks.
  3146.  
  3147. Still, that incident, along with Cedar Rapids police reports will be used for a
  3148. probation report, Kammer said.
  3149.  
  3150. Bullock said the case was intriguing at first, but became frustrating as her
  3151. file grew to 2 feet thick.
  3152.  
  3153. "He had me by the guts," she said.  "I was obsessed with finding him.  He's a
  3154. typical 16-year old, but a little more menacing.  He is pretty smart, but he
  3155. had absolutely nothing to do, but sit in his room with his computer equipment
  3156. and all he had to do was talk on the phone."
  3157. _______________________________________________________________________________
  3158.  
  3159. Just The FAX, Please                                           November 6, 1989
  3160. ~~~~~~~~~~~~~~~~~~~~
  3161. by Noam Cohen (New York Times)
  3162.  
  3163. Teachers in rural Minnesota are ready to hear the most up-to-date version of
  3164. the oldest excuse in the book:  "Honest, teach, the fax ate my homework."
  3165.  
  3166. Yes, the facsimile machine has gone to school in Sibley County, an agricultural
  3167. area 60 miles southwest of Minneapolis-St. Paul.
  3168.  
  3169. It is the last component to be installed in a four-year-old interactive
  3170. television system, or ITV, that brings advanced classroom instruction to small,
  3171. isolated areas through closed-circuit cable television.
  3172.  
  3173. In an education system where students adjust the contrast knobs to get a better
  3174. look at their calculus teacher, it is hardly surprising that these students are
  3175. the first in the country to use the fax to receive or hand in homework.
  3176.  
  3177. David Czech, the telecommunications director for the school district who is
  3178. responsible for its cable system education program, said that now, televised
  3179. teachers can even give surprise quizzes.
  3180.  
  3181. "The fax makes the classroom truly self-contained," said Kelly Smith, an
  3182. assistant principal at Gibbon-Fairfax-Winthrop High School, in Sibley County,
  3183. who taught mathematics for the ITV program before fax machines were introduced.
  3184. He said that when he taught he "had to rely on transportation in the district
  3185. and assignments always stacked up."
  3186.  
  3187. The fax machines, part of a special line made by Ricoh Corporation, transmit on
  3188. the same wiring that carries the television image to students.  By using cable
  3189. instead of telephones, the district saves money on telephone costs and receives
  3190. quicker, cleaner copies.
  3191.  
  3192. The machines have a built-in copier, allowing one student to retrieve the
  3193. assignment and hand copies to classmates (usually no more than eight).
  3194. Students then use the machine to hand back work.
  3195.  
  3196. The Sibley County school district purchased and installed the fax machines with
  3197. the remaining $22,000 of a $150,000 state grant for ITV, according to Czech.
  3198.  
  3199. The machines, which school officials and a Ricoh spokeswoman say are the first
  3200. to be used in high school education, have generated interest elsewhere.  Czech
  3201. says he has received calls from education officials in Hawaii, Wisconsin, Ohio
  3202. and other parts of Minnesota.
  3203. _______________________________________________________________________________
  3204.  
  3205. MCI Sues AT&T -- Charges Deceptive Advertising                 October 12, 1989
  3206. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3207.        "We Welcome The Opportunity To Discuss Who Is Misleading Whom..."
  3208.  
  3209. AT&T is using false and malicious advertising to protect its long-distance
  3210. business, MCI Communications Corporation charges in a lawsuit filed Tuesday,
  3211. October 10.
  3212.  
  3213. MCI, whose 10 percent market share makes it a distant number two to AT&T's 75
  3214. percent, says its giant rival is resorting to false claims in the hope of
  3215. stemming the loss of 100,000 customers to MCI each week.
  3216.  
  3217. AT&T, however, says it will defend itself with a countersuit.  According to
  3218. AT&T spokesman Herb Linnen:  "We welcome the opportunity to discuss who is
  3219. misleading whom... we have been quite concerned for some time now about MCI's
  3220. misleading print and broadcast advertising.  We have taken our complaints
  3221. directly to MCI without success."
  3222.  
  3223. He added, "AT&T stands behind its advertising."
  3224.  
  3225. This latest litigation is simply the latest chapter in MCI's long and very
  3226. bitter battle with AT&T, which began in the 1970's when MCI successfully broke
  3227. AT&T's long-distance monopoly by offering "Execunet," the first long-distance
  3228. service bypassing AT&T offered to the public.  The two companies have battled
  3229. each other at the Federal Communications Commission, which authorizes the rates
  3230. for each, ever since.  This is the first time since AT&T's divestiture that the
  3231. arguments have been taken into a courtroom.
  3232.  
  3233. In an interview, MCI Chairman William McGowan said that "AT&T ads are sleazy,"
  3234. and he noted that the nine month old campaign grew increasingly negative,
  3235. forcing MCI into the courts.
  3236.  
  3237. AT&T responded saying that MCI is resorting to the courts since "...they just
  3238. can't hack it in the marketplace..."
  3239.  
  3240. McGowan responded that he believes a lawsuit is the only way to fight a company
  3241. which is spending two million dollars a day on advertising.  He said, "Our
  3242. budget is big -- $51 million -- but how do you compete with someone who is nine
  3243. or ten times your size in advertising?"
  3244.  
  3245. MCI is still studying the impact of the latest round of AT&T ads, but McGowan
  3246. said he is sure MCI should have gained "a lot more" than 100,000 customers per
  3247. week if not for the advertising.  The advertising has not affected professional
  3248. telecommunications managers, but does have an impact on individual and small
  3249. business customers, he said.
  3250.  
  3251. The MCI suit, filed in U.S. District Court in Washington, DC, alleges that
  3252. AT&T's advertising campaign "maliciously attacked MCI's honesty and the value
  3253. of MCI's products and service by falsely and deceptively representing that it
  3254. is superior to its competitors in general, and MCI in particular, in terms of
  3255. trustworthiness, quality and price.
  3256.  
  3257. MCI's suit cites AT&T ads that assert MCI's rates are cheaper than AT&T's only
  3258. when calls are made over 900 miles away and after 7 p.m. MCI's suit also takes
  3259. umbrage at AT&T's advertisement which states that MCI customers "might have
  3260. better luck calling Mars than trying to reach MCI representatives for an
  3261. explanation of their bills."
  3262.  
  3263. The ads, the suit charges, also claim non-AT&T companies provide slow telephone
  3264. connections; that other companies do not operate worldwide like AT&T; and that
  3265. competing 800, facsimile and WATS services are inferior.
  3266.  
  3267. The suit says AT&T "has wrongfully profited and MCI has been damaged by being
  3268. wrongfully thwarted from maximizing its sales potential."
  3269.  
  3270. The suit asks the court to order AT&T to discontinue advertising its services
  3271. for a period of one year and that advertisements after that time be approved by
  3272. the court and carry a notice to that effect in the advertisement itself.
  3273. Additionally, it asks for profits "wrongfully amassed" by AT&T on the sale of
  3274. its products and services during the past year, plus interest and legal fees.
  3275.  
  3276. McGowan was particularly irked by a claim that MCI's fax service has 57 percent
  3277. more problems than AT&T faxes.  He said that number was arrived at by figuring
  3278. the difference between AT&T service -- with 4.9 percent errors -- and MCI, with
  3279. 7.7 percent errors.  Rather than reporting the 2.8 percent difference, the ad
  3280. claims a 57 percent higher rate -- the percentage increase between 4.9 percent
  3281. and 7.7 percent.
  3282.  
  3283. "Talk about misleading," McGowan said.
  3284.  
  3285. "Yes, talk about misleading," said Herb Linnen.  "They've survived this long in
  3286. part based on the deceptions they've used on a public not well educated on the
  3287. technical aspects of telephony... we'll clear this up once and for all in court
  3288. with a countersuit."
  3289.  
  3290. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3291.  
  3292. Unleashing Ma Bell                                             October 24, 1989
  3293. ~~~~~~~~~~~~~~~~~~
  3294. by Peter Passell (New York Times)
  3295.  
  3296.                   Could AT&T's rivals in long-distance phone
  3297.                  service survive no-holds-barred competition?
  3298.  
  3299. Since the breakup of the telephone monopoly in 1984, the Federal Communications
  3300. Commission has kept AT&T on a short leash to prevent the giant company from
  3301. chewing up the "small fry."
  3302.  
  3303. But now two of those small fry have grown into profitable multibillion-dollar
  3304. corporations, and AT&T is asking the regulators for the freedom to fight for
  3305. market share.  If the FCC agrees -- a crucial decision could come as early as
  3306. Thursday -- high-volume telephone users are likely to reap a bonanza from lower
  3307. prices.
  3308.  
  3309. When the Bell System was dismembered, analysts generally agreed that rivals
  3310. would need a lot of help from Washington to gain a secure foothold in the
  3311. long-distance market dominated by the ultimate name-brand company.
  3312.  
  3313. The analysts were right:  After AT&T's competitors lost their discounts on
  3314. regulated charges for hookups to local telephone exchanges, all of them took a
  3315. financial bath and some went broke.
  3316.  
  3317. But in the ensuing consolidation, a few companies emerged with both the
  3318. technical capacity to match AT&T's service and the marketing savvy to sell
  3319. themselves to once-skeptical consumers.
  3320.  
  3321. MCI Communications now has 12 percent of the long-distance market and in the
  3322. last year has grown four times as fast as AT&T.
  3323.  
  3324. US Sprint Communications, with its much-ballyhooed all-fiber-optic system, has
  3325. an 8 percent share and is the principal carrier for 117 of America's 800
  3326. largest companies.
  3327.  
  3328. Joel Gross, a communications analyst at Donaldson, Lufkin & Jenrette, believes
  3329. a fourth network, assembled from a half-dozen smaller companies, will soon
  3330. emerge.
  3331.  
  3332. One reason AT&T's rivals have managed to do so well in the last few years is
  3333. continuing regulatory discrimination.
  3334.  
  3335. Last summer, the FCC switched AT&T from traditional fair-rate-of-return
  3336. regulation to a more flexible "price-cap" system that gives the company
  3337. discretion to adjust individual rates within a narrow price band.
  3338.  
  3339. But neither the old price regulations nor the new ones apply to MCI, US Sprint
  3340. and other smaller long-distance companies.  And they have taken advantage of
  3341. AT&T's inability to cut prices, offering volume discounts where AT&T is most
  3342. vulnerable to customer defections.
  3343.  
  3344. AT&T has fought back, convincing the FCC to allow it fast-track approval for
  3345. rate concessions needed to hang onto its biggest customers.
  3346.  
  3347. And it is now asking the commission for broad discretion to cut rates by more
  3348. than the 5 percent permitted under the price-cap rule.  If the FCC agrees, it
  3349. is a sure bet that AT&T will price aggressively, accepting sharp reductions in
  3350. its fat profit margins to check its loss of market share.
  3351.  
  3352. It is obvious why MCI and US Sprint are unhappy at the prospect of an AT&T
  3353. unleashed. But it is not so easy to see how the public would lose from the
  3354. ensuing donnybrook.
  3355.  
  3356. One worry is that AT&T would slash prices by enough to drive rivals out of
  3357. business, and then be free to price-gouge.
  3358.  
  3359. But as Peter Pitsch, a former FCC staff member who now consults for AT&T points
  3360. out, such "predatory" pricing is only a plausible option if the predator can
  3361. hope to make up the inevitable short-term losses with long-term monopoly gains.
  3362. And two considerations make such a calculation unlikely.
  3363.  
  3364. Once the cables have been laid and the switches installed, it costs very little
  3365. to operate a long-distance phone system.  Thus even if AT&T were able to drive
  3366. MCI and US Sprint into bankruptcy, their creditors would find it advantageous
  3367. to continue to sell long-distance services.
  3368.  
  3369. And if AT&T somehow did manage to shut down its rivals, the FCC would hardly be
  3370. likely to reward it with permission to charge monopoly prices.
  3371.  
  3372. Another concern is that price-cutting would make long-distance service
  3373. unprofitable for all, discouraging further investment.
  3374.  
  3375. That, however, might not be such a bad thing.  Losses are capitalism's way of
  3376. telling businesses to slow down:  There is enormous overcapacity in
  3377. long-distance communications and more investment anytime soon is unlikely to be
  3378. productive.
  3379.  
  3380. Does all this mean the commission will hang tough and permit AT&T to flex its
  3381. competitive muscles? A year ago, when the FCC was dominated by Reagan-appointed
  3382. free marketers, the answer would have been easy.
  3383.  
  3384. Today, with a Bush-appointed majority led by a chairman, Alfred Sikes, of less
  3385. certain ideological bent, it is hard to say.
  3386.  
  3387. MCI and US Sprint have managed to squeeze a lot of regulatory mileage out of
  3388. their underdog status, and certainly will not give up the privileges that go
  3389. along without a fight.
  3390.  
  3391. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3392.  
  3393. AT&T Strikes Back:  Countersues MCI                            October 27, 1989
  3394. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3395. AT&T struck back on Thursday, October 27 at advertising claims made by MCI
  3396. Communications Corporation and received two rulings from the Federal
  3397. Communications Commission affecting regulation of its long distance services.
  3398.  
  3399. AT&T said in a countersuit against MCI filed in Washington, DC that MCI was
  3400. misleading consumers through false and deceptive advertising in its business
  3401. and residential long distance service.  AT&T's filing denied similar
  3402. allegations made by MCI in a suit filed October 10.
  3403.  
  3404. Victor Pelson, AT&T group executive, said MCI unfairly compared its discount
  3405. service with AT&T's regular long distance service rather than its discount
  3406. service.  Pelson also denied claims that the quality of MCI voice service was
  3407. superior to AT&T's, or that its facsimile service featured fewer garbled
  3408. transmissions than AT&T's.
  3409.  
  3410. "We intend to clarify any misconceptions in the market," said Merrill Tutton,
  3411. AT&T Vice President for consumer marketing.
  3412.  
  3413. MCI spokeswoman Kathleen Keegan Thursday responded that, "our ad claims are
  3414. accurate...  We will soon be filing a motion for a preliminary injunction to
  3415. cause AT&T to cease its advertising campaign."
  3416.  
  3417. Also on Thursday, the Federal Communications Commission upheld a decision
  3418. giving AT&T greater freedom to compete for big corporate customers but rejected
  3419. another pricing plan by AT&T.
  3420.  
  3421. The FCC voted unanimously to uphold a pricing plan known as Tariff 12, which
  3422. lets AT&T offer corporate customers a package of communications services.  AT&T
  3423. contends it is at a disadvantage because MCI does not have to submit detailed
  3424. filings to the FCC before they can serve customers.  MCI had challenged Tariff
  3425. 12, asking the FCC to overrule it and prohibit AT&T from offering full service
  3426. communications packages to its customers.
  3427.  
  3428. In the second item, the FCC declared unlawful a pricing plan known as Tariff
  3429. 15, that AT&T had applied solely to a single customer, the Holiday Corporation,
  3430. owner of the largest hotel chain in the United States.  The FCC said AT&T could
  3431. no longer justify the special rates to a single customer to meet competition
  3432. when MCI was making the same service available to customers generally.
  3433.  
  3434.                         >--------=====END=====--------<
  3435.  
  3436.                                 ==Phrack Inc.==
  3437.  
  3438.                     Volume Three, Issue 29, File #11 of 12
  3439.  
  3440.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3441.             PWN                                                 PWN
  3442.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3443.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3444.             PWN                Issue XXIX/Part 2                PWN
  3445.             PWN                                                 PWN
  3446.             PWN                November 17, 1989                PWN
  3447.             PWN                                                 PWN
  3448.             PWN          Created, Written, and Edited           PWN
  3449.             PWN               by Knight Lightning               PWN
  3450.             PWN                                                 PWN
  3451.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3452.  
  3453.  
  3454. Offensive Message Flashes At Busy City Corner                  October 25, 1989
  3455. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3456. by Linda Wheeler (Washington Post)
  3457.  
  3458. An offensive message that mystified the owners of an electronic information
  3459. board was flashed Monday, October 23 at Connecticut Avenue and L Street NW, one
  3460. of the city's (Washington DC) busiest intersections.
  3461.  
  3462. A Georgetown University law student, Craig Dean, said he saw the message;
  3463.  
  3464.           "HELP STAMP OUT A.I.D.S. NOW:  KILL ALL QUEERS AND JUNKIES"
  3465.  
  3466. It flashed five times in 25 minutes.  Minutes after seeing the message, he
  3467. called the city Human Rights Office and the Washington Blade, a gay community
  3468. newspaper.
  3469.  
  3470. Doug Hinckle, a staff photographer for the Blade, saw the message flash once
  3471. and photographed it.
  3472.  
  3473. Judith Miller, president of Miller Companies, which own the building at 1101
  3474. Connecticut Avenue NW and the message board, said she did not know how the
  3475. statement got onto the board.  She refused to believe it had appeared until she
  3476. was shown of the photographs.
  3477.  
  3478. Her company has complete control of the board and does not accept any paid
  3479. messages or advertisements, Miller said.  "I would never do anything like
  3480. that," she said.  "There is no way I would allow such a statement to appear."
  3481.  
  3482. Yesterday, Keller, a five-year employee of the Miller Companies, said he did
  3483. not write the statement and does now know how it became part of the normal flow
  3484. of headline news.
  3485.  
  3486. Miller said she believes her computer system may have a "virus" and will have
  3487. experts search to find where the unauthorized statement originated.  "How
  3488. absolutely awful," she said of the message.
  3489. _______________________________________________________________________________
  3490.  
  3491. "WANK" Worm On SPAN Network                                    October 17, 1989
  3492. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3493. >From The Computer Emergency Response Team
  3494.  
  3495. On October 16, the CERT received word from SPAN network control that a worm was
  3496. attacking SPAN VAX/VMS systems.  This worm affects only DEC VMS systems and is
  3497. propagated via DECnet protocols, not TCP/IP protocols.  If a VMS system had
  3498. other network connections, the worm was not programmed to take advantage of
  3499. those connections.  The worm is very similar to last year's HI.COM (or Father
  3500. Christmas) worm.
  3501.  
  3502. This is NOT A PRANK.  Serious security holes are left open by this worm. The
  3503. worm takes advantage of poor password management, modifies .com files, creates
  3504. a new account, and spreads to other systems via DECnet.
  3505.  
  3506. It is also important to understand that someone in the future could launch this
  3507. worm on any DECnet based network.  Many copies of the virus have been mailed
  3508. around.  Anyone running a DECnet network should be warned.
  3509.  
  3510. R. Kevin Oberman from Lawrence Livermore National Labs reports:
  3511.  
  3512.      "This is a mean bug to kill and could have done a lot of damage.
  3513.      Since it notifies (by mail) someone of each successful penetration
  3514.      and leaves a trapdoor (the FIELD account), just killing the bug is
  3515.      not adequate.  You must go in an make sure all accounts have
  3516.      passwords and that the passwords are not the same as the account
  3517.      name."
  3518.  
  3519. The CERT/CC also suggests checking every .com file on the system.  The worm
  3520. appends code to .com files which will reopen a security hole everytime the
  3521. program is executed.
  3522.  
  3523. An analysis of the worm appears below and is provided by R. Kevin Oberman of
  3524. Lawrence Livermore National Laboratory.  Included with the analysis is a DCL
  3525. program that will block the current version of the worm.  At least two versions
  3526. of this worm exist and more may be created.  This program should give you
  3527. enough time to close up obvious security holes.
  3528.  
  3529. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3530.  
  3531.                            Report on the W.COM worm.
  3532.                                R. Kevin Oberman
  3533.                             Engineering Department
  3534.                     Lawrence Livermore National Laboratory
  3535.                                October 16, 1989
  3536.  
  3537. The following describes the action of the W.COM worm (currently based on the
  3538. examination of the first two incarnations).  The replication technique causes
  3539. the code to be modified slightly which indicates the source of the attack and
  3540. learned information.
  3541.  
  3542. All analysis was done with more haste than I care for, but I believe I have all
  3543. of the basic facts correct.
  3544.  
  3545. Here is a description of the program:
  3546.  
  3547. 1. The program assures that it is working in a directory to which the owner
  3548.    (itself) has full access (Read, Write,Execute, and Delete).
  3549.  
  3550. 2. The program checks to see if another copy is still running.  It looks for a
  3551.    process with the first 5 characters of "NETW_".  If such is found, it
  3552.    deletes itself (the file) and stops its process.
  3553.  
  3554.    Note:  A quick check for infection is to look for a process name starting
  3555.           with "NETW_".  This may be done with a SHOW PROCESS command.
  3556.  
  3557. 3. The program then changes the default DECNET account password to a random
  3558.    string of at least 12 characters.
  3559.  
  3560. 4. Information on the password used to access the system is mailed to the user
  3561.    GEMPAK on SPAN node 6.59.  Some versions may have a different address.
  3562.  
  3563. 5. The process changes its name to "NETW_" followed by a random number.
  3564.  
  3565. 6. It then checks to see if it has SYSNAM priv.  If so, it defines the system
  3566.    announcement message to be the banner in the program:
  3567.  
  3568.          W O R M S    A G A I N S T    N U C L E A R    K I L L E R S
  3569.         _______________________________________________________________
  3570.         \__  ____________  _____    ________    ____  ____   __  _____/
  3571.          \ \ \    /\    / /    / /\ \       | \ \  | |    | | / /    /
  3572.           \ \ \  /  \  / /    / /__\ \      | |\ \ | |    | |/ /    /
  3573.            \ \ \/ /\ \/ /    / ______ \     | | \ \| |    | |\ \   /
  3574.             \_\  /__\  /____/ /______\ \____| |__\ | |____| |_\ \_/
  3575.              \___________________________________________________/
  3576.               \                                                 /
  3577.                \    Your System Has Been Officically WANKed    /
  3578.                 \_____________________________________________/
  3579.  
  3580.          You talk of times of peace for all, and then prepare for war.
  3581.  
  3582. 7. If it has SYSPRV, it disables mail to the SYSTEM account.
  3583.  
  3584. 8. If it has SYSPRV, it modifies the system login command procedure to
  3585.    APPEAR to delete all of a user's file.  (It really does nothing.)
  3586.  
  3587. 9. The program then scans the accounts logical name table for command
  3588.    procedures and tries to modify the FIELD account to a known password with
  3589.    login form any source and all privs.  This is a primitive virus, but very
  3590.    effective IF it should get into a privileged account.
  3591.  
  3592. 10. It proceeds to attempt to access other systems by picking node numbers at
  3593.     random.  It then used PHONE to get a list of active users on the remote
  3594.     system.  It proceeds to irritate them by using PHONE to ring them.
  3595.  
  3596. 11. The program then tries to access the RIGHTSLIST file and attempts to access
  3597.     some remote system using the users found and a list of "standard" users
  3598.     included with the worm.  It looks for passwords which are the same as that
  3599.     of the account or are blank.  It records all such accounts.
  3600.  
  3601. 12. It looks for an account that has access to SYSUAF.DAT.
  3602.  
  3603. 13. If a priv. account is found, the program is copied to that account and
  3604.     started.  If no priv account was found, it is copied to other accounts
  3605.     found on the random system.
  3606.  
  3607. 14. As soon as it finishes with a system, it picks another random system and
  3608.     repeats (forever).
  3609.  
  3610. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3611.  
  3612. Computer Network At NASA Attacked By Rogue Program             October 18, 1989
  3613. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3614. by John Markoff (New York Times)
  3615.  
  3616. A rogue computer program attacked a worldwide network of the National
  3617. Aeronautics and Space Administration on Monday, October 16, inflicting no
  3618. damage but forcing officials to disconnect the network from sensitive military
  3619. and space systems.
  3620.  
  3621. Security experts speculated that the program was written by someone who opposed
  3622. Tuesday's (October 17) scheduled launching of the space shuttle Atlantis, which
  3623. was to carry a nuclear-powered satellite into orbit.  The launching was
  3624. postponed because of bad weather.
  3625.  
  3626. NASA officials said the rogue program attacked an academic and research
  3627. network, the Space Physics Analysis Network, which is not used for space
  3628. shuttle mission control.
  3629.  
  3630. But a NASA official said the agency felt compelled to disconnect several links
  3631. between the network and an operational space shuttle network as a precaution.
  3632.  
  3633. Computer security experts at several national laboratories said the Department
  3634. of Defense had also severed the connection between commercial and research
  3635. networks and nonclassified network that connects United States military
  3636. installations and contractors around the world.
  3637.  
  3638. The program was designed to copy itself secretly and send unwanted, sometimes
  3639. vulgar messages to users of the NASA network.  It also tricks users into
  3640. thinking that data have been destroyed, although no data are damaged.
  3641.  
  3642. Like similar programs that have been sent into computer networks by pranksters
  3643. and saboteurs, it exploited a flaw in the security system designed to protect
  3644. the computers on the network.
  3645.  
  3646. Computer security experts said Tuesday that they knew of about 60 computers
  3647. that had been affected by the program.  A NASA spokesman said the program was
  3648. still spreading.
  3649.  
  3650. While the network is widely available to academic researchers with personal
  3651. computers, the rogue program was designed to attack only 6,000 computers
  3652. manufactured by the Digital Equipment Corporation.
  3653.  
  3654. The flaw in the security of the Digital Equipment computers had been widely
  3655. publicized over a year ago even before a similar rogue program jammed a group
  3656. of interconnected international networks known as the Internet.  NASA officials
  3657. said the program was only able to attack computers in which the necessary steps
  3658. had not been taken to correct the flaw.
  3659.  
  3660. Among the messages the program displayed on all infected computers was one that
  3661. read:  "Worms Against Nuclear Killers.  You talk of times of peace for all, and
  3662. then prepare for war."
  3663.  
  3664. Computer scientists call this kind of program a worm, a reference to a program
  3665. first described in the novel "Shockwave Rider" by a science fiction writer,
  3666. John Brunner.
  3667. _______________________________________________________________________________
  3668.  
  3669. Virus Controversies Again                                       October 6, 1989
  3670. ~~~~~~~~~~~~~~~~~~~~~~~~~
  3671. by John Markoff (New York Times)
  3672.  
  3673.        "The issue has also sparked interest among computer scientists."
  3674.  
  3675. Harold Highland, editor of Computers & Security, a professional journal, said
  3676. he had received two research papers describing how to create such anti-virus
  3677. programs.
  3678.  
  3679. He has not decided whether to publish them.
  3680.  
  3681. "No one has raised the obvious ethical questions," he added.  "I would hate to
  3682. see a virus released to fight viruses.  Until it's tested you don't know
  3683. whether it's going to do more damage than the program it is designed to fight."
  3684.  
  3685. A number of these programs have already been written, computer researchers
  3686. said.
  3687.  
  3688. The one that destroyed the data on business and governmental personal computers
  3689. in the United States was reportedly designed by a Venezuelan programmer.  How
  3690. many computers were affected and where they were is unclear.
  3691.  
  3692. That program is called Den Zuk, or Search.  It was intended to attack a
  3693. destructive program known as the Brain Virus that was distributed in 1986 by
  3694. two brothers who owned a small computer store in Pakistan.
  3695.  
  3696. Errors in the design of the program illustrate the potential danger of such
  3697. viruses, critics say.  Fridrik Skulason, a microcomputer specialist at the
  3698. University of Iceland in Reykjavik, who has disassembled the program, said the
  3699. author of Den Zuk had failed to take into account the different capacities of
  3700. disks available for IBM and IBM-compatible machines.
  3701.  
  3702. Because of that simple error, when the program infects a higher-capacity disk
  3703. it destroys data.
  3704.  
  3705. "They probably wrote with good intention," he said.  "The only problem is that
  3706. the programmers were not able to do their job correctly."
  3707.  
  3708. At least two other anti-viral viruses have already been devised, said Russell
  3709. Brand, a computer security researcher at Lawrence Livermore.
  3710.  
  3711. He said programmers at one company, which he would not identify, had written
  3712. the programs to combat the Scores virus, a program that infected Macintosh
  3713. computers last year.
  3714.  
  3715. He added that even though the programs were designed so they could not go
  3716. beyond the company's own computers, there had been a heated debate over whether
  3717. to deploy the programs.  He said he did not know how it was decided.
  3718.  
  3719. Brand said a group of computer researchers he works with at Lawrence Livermore
  3720. had written several self-replicating programs after the appearance of the rogue
  3721. program that Morris of Cornell is accused of writing.  But he added that the
  3722. group had never given permission to release the programs.
  3723.  
  3724. The debate over vigilante viruses is part of a broader discussion now taking
  3725. place among some computer researchers and programmers over what is being termed
  3726. "forbidden knowledge."
  3727.  
  3728. "There are ethical questions any time you send something out there that may
  3729. find itself invited on to somebody else's computer," said Pamela Kane, author
  3730. of a book on computer virus protection.
  3731.  
  3732. In California this month a group of computer hackers plans to hold a forum on
  3733. "forbidden knowledge in a technological society."
  3734.  
  3735. While the role of the computer hacker has been viewed as mischievous in a
  3736. negative way, hackers have consistently played a role as innovators, said Lee
  3737. Felsenstein, a Berkeley, California, computer expert who designed several early
  3738. personal computers.
  3739.  
  3740. "Computer hacking was originally a response to the perception of a priesthood's
  3741. control over immensely powerful technological resources," he said.  "Informed
  3742. individuals were able to break the power of this priesthood through gaining and
  3743. spreading the body of forbidden knowledge."
  3744.  
  3745. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3746.  
  3747. Dreaded Personal Computer Virus May Be Only A Cold              October 6, 1989
  3748. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3749. by Don Clark (New York Times)
  3750.  
  3751. It won't be much of a plague.  But the hysteria anticipating it has been
  3752. world-class.
  3753.  
  3754. Those observations come from computer-security experts as they await Datacrime,
  3755. a virus program set to attack IBM-compatible personal computers starting
  3756. Thursday, October 12, 1989.
  3757.  
  3758. Analyses of the program, also called the Columbus Day Virus, show that it is
  3759. indeed destructive.  It just hasn't spread very far.
  3760.  
  3761. "It's going to be the week of the non-event," predicted John McAfee, a Santa
  3762. Clara, California, consultant who serves as chairman of the Computer Virus
  3763. Industry Association.  "You have more chance of being hit by a meteor than
  3764. getting this virus."
  3765.  
  3766. McAfee Associates, which acts as a clearinghouse for virus information, has
  3767. received just seven confirmed reports of Datacrime in six months -- compared
  3768. with three to 50 reports per day about another virus that originated in Israel
  3769. in 1987.  He thinks only 50 copies of Datacrime exist, and 40 of those are in
  3770. the hands of researchers.
  3771.  
  3772. "It's gotten more publicity than it deserves," agreed Russell Brand, another
  3773. virus expert, who advises Lawrence Livermore National Laboratory.
  3774.  
  3775. Brand expects to find just 20 copies among the 75,000 computers he monitors at
  3776. 1,000 sites.
  3777.  
  3778. Such projections are disputed by some.  They are based on how often Datacrime
  3779. has been detected by computer users using special software that scans their
  3780. systems for the virus.
  3781.  
  3782. The virus could have infected many users who have not bothered to scan their
  3783. systems, McAfee concedes.
  3784.  
  3785. Fears have been whipped up by the news media and computer managers at companies
  3786. and government agencies.  Companies promoting products to eradicate viruses
  3787. also have played a role -- understandably.
  3788.  
  3789. Staid IBM Corporation this week took the unusual step of offering a program
  3790. that checks systems for viruses.  The company hasn't detected the virus in its
  3791. own operations, but concedes that many customers are worried.  "They are asking
  3792. us how we protect our software-development operations from viruses," said Bill
  3793. Vance, who was appointed a year ago as IBM's director of secure systems.
  3794.  
  3795. Bank of America, a huge IBM customer with 15,000 PCs, recently put out a
  3796. company-wide notice advising users to make backup copies of their computer data
  3797. by Wednesday, the day before the virus is programmed to strike.
  3798.  
  3799. Three different government agencies have panicked and sent out multiple
  3800. versions of incorrect advice," Brand said.
  3801.  
  3802. Worried calls have deluged McAfee's office, which has just three lines for
  3803. computer communications and three for voice.
  3804.  
  3805. "We put the phone down and it's 30 seconds before it rings again," he said.
  3806.  
  3807. Computer sleuths detected Datacrime -- and have detected other viruses -- by
  3808. looking for changes in the size of data files and in the way programs operate.
  3809. The underlying code used to write the program, once disassembled by experts,
  3810. indicates when the program will activate itself.
  3811.  
  3812. The identity of Datacrime's author isn't known, although some reports have
  3813. linked the virus to an anonymous hacker in Austria.  It first began showing up
  3814. in March, McAfee said, and gained notoriety after it was discussed at the
  3815. midsummer Galactic Hackers Conference in Amsterdam.
  3816.  
  3817. It appears to be relatively prevalent in the Netherlands and other European
  3818. countries.  Dutch computer users have reportedly bought hundreds of programs
  3819. that are said to detect and destroy the program.
  3820.  
  3821. Like other viruses, Datacrime rides along with innocuous programs when they are
  3822. exchanged over a computer network or computer bulletin board or through
  3823. exchange of infected disks.  Unlike many viruses, it has been designed to later
  3824. insert itself in data files that users don't often examine.
  3825.  
  3826. If one of the programs is executed after the target date, Datacrime proceeds
  3827. with its dirty work -- destroying the directory used to keep track of files on
  3828. a computer's hard disk.  The crime is analogous to destroying a card file in
  3829. the library.
  3830.  
  3831. "By destroying this one table you can't find where any of your data is," said
  3832. Brand.
  3833.  
  3834. But no one should really be in a fix if he makes backup copies of data, experts
  3835. say.  The data, once safely stored on another disk drive or on magnetic tape,
  3836. can be restored by computer professionals even if the virus has infected the
  3837. backup files.
  3838.  
  3839. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3840.  
  3841. "Vaccines" To Hunt Down Rogue Programs                          October 6, 1989
  3842. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3843. by John Markoff (New York Times)
  3844.  
  3845. Ever since a rogue program created by a graduate student jammed a nationwide
  3846. computer network last year, the rapid spread of such disruptive software, often
  3847. known as viruses, has caused growing alarm among computer users.
  3848.  
  3849. Now, to fight fire with fire, some companies, individuals and even a government
  3850. research laboratory are crafting a new breed of what have been called
  3851. anti-viruses to hunt down intruders.
  3852.  
  3853. The trouble is, some computer security experts say, the problem of viruses may
  3854. be exaggerated -- and the new crime fighter may do even more damage than the
  3855. criminal.
  3856.  
  3857. Much like an infection, a well-intended but badly designed program to stop
  3858. viruses can run amok, knocking out thousands of computers or destroying vast
  3859. amounts of data.
  3860.  
  3861. Indeed, one of the anti-virus programs intended to defeat a known virus has
  3862. already destroyed data on business and governmental personal computers in the
  3863. United States.
  3864.  
  3865. The issue has touched off a heated debate over whether the creation of these
  3866. high-technology vigilantes is a responsible action.  "The risks are just
  3867. enormous," said Peter Neumann, a computer security expert at SRI International,
  3868. a technology research center in Menlo Park, California.  "It's an unbelievably
  3869. unsafe thing to do."
  3870.  
  3871. But Chris Traynor, a programmer at Divine Axis, a software development company
  3872. in Yonkers, New York, argues that anti-virus programs can be contained so that
  3873. they do not spread out of control, reaching and possibly damaging data in other
  3874. computers.  His company is now trying to design such a program.
  3875.  
  3876. Computer researchers at the Lawrence Livermore Laboratory, a federal weapons
  3877. center in Livermore, California, have designed similar programs that patrol
  3878. computer networks in search of breaches through which viruses could enter the
  3879. system.
  3880.  
  3881. Viruses, which got their name because they mimic in the computer world the
  3882. behavior of biological viruses, are programs, or sets of instructions, that can
  3883. secretly be spread among computers.
  3884.  
  3885. Viruses can travel either over a computer network or on an infected disk passed
  3886. by hand between computer users.
  3887.  
  3888. Once the infection has spread, the virus might do something as benign as
  3889. displaying a simple message on a computer screen or as destructive as erasing
  3890. the data on an entire disk.
  3891.  
  3892. Computer security experts have been concerned for several years by the
  3893. emergence of vandals and mischief makers who deliberately plant the destructive
  3894. programs.
  3895.  
  3896. But in recent weeks international alarm has reached new heights as rumors have
  3897. spread that a virus program will destroy data on thousands of computers this
  3898. month, on Friday the 13th.
  3899.  
  3900. Computer security researchers said the virus, known as Datacrime, was one of at
  3901. least three clandestine programs with internal clocks set to destroy data on
  3902. that date.
  3903.  
  3904. As is usually the case, no one knows who wrote the program, but U.S. military
  3905. officials have mentioned as possible suspects a European group linked to West
  3906. German terrorists and a Norwegian group displeased with the fame of Christopher
  3907. Columbus, who is honored next week.
  3908.  
  3909. Largely in response to customer concerns, IBM said on Monday that it was
  3910. offering programs for its personal computers that would scan for viruses.
  3911.  
  3912. But several computer security experts say public fears are largely exaggerated.
  3913.  
  3914. They note that there have been fewer than a dozen reported appearances of the
  3915. Datacrime virus in the United States, and contend that the whole issue is
  3916. overblown.
  3917.  
  3918. Still, in the personal computer world, where many users have little knowledge
  3919. of the technical workings of their machines, concern over computer viruses has
  3920. become widespread.
  3921.  
  3922. The issue got the most attention last November, when, it is charged, Robert
  3923. Morris, a graduate student at Cornell, unleashed a rogue program that because
  3924. of a small programming error, ran wildly out of control, copying itself
  3925. hundreds of times on thousands of computers, overloading a national network,
  3926.  
  3927. As a result of the mounting concern, a new industry has blossomed offering
  3928. users protective programs known as vaccines, or anti-viral software.
  3929.  
  3930. These programs either alert users that a virus is attempting to tamper with
  3931. their computer or scan a computer disk and erase any rogue program that is
  3932. detected.
  3933.  
  3934. These conventional programs do not automatically migrate from computer to
  3935. computer, but now some experts are exploring fashioning programs that graft the
  3936. powers of the vaccines onto viruses in order to pursue and stop them wherever
  3937. they go.
  3938.  
  3939. Designing and spreading such programs was proposed in August by several people
  3940. attending an international gathering of computer hobbyists, or "hackers," in
  3941. Amsterdam.
  3942.  
  3943. They suggested that it was a good way for members of the computer underground
  3944. to make a positive contribution.
  3945.  
  3946. But many researchers believe the idea is dangerously flawed because of the
  3947. possibility of accidentally doing great damage.
  3948.  
  3949. Some computer security researchers worry that writing an infectious program to
  3950. stop viruses may be taken as an intellectual challenge by hackers who are well
  3951. meaning but do not grasp what problems they could create.
  3952.  
  3953. "One of the questions that the hacker community is now addressing is what you
  3954. do about young hackers," said Stewart Brand, a writer in Sausalito, California,
  3955. who is working on a book on outlaw cultures and high technology.
  3956.  
  3957. "They don't have a sense of responsibility; they have a sense of curiosity.
  3958. These are deliciously debatable issues, and I don't see them going away."
  3959.  
  3960.                         >--------=====END=====--------<
  3961.  
  3962.                                 ==Phrack Inc.==
  3963.  
  3964.                     Volume Three, Issue 29, File #12 of 12
  3965.  
  3966.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3967.             PWN                                                 PWN
  3968.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3969.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3970.             PWN                Issue XXIX/Part 3                PWN
  3971.             PWN                                                 PWN
  3972.             PWN                November 17, 1989                PWN
  3973.             PWN                                                 PWN
  3974.             PWN          Created, Written, and Edited           PWN
  3975.             PWN               by Knight Lightning               PWN
  3976.             PWN                                                 PWN
  3977.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3978.  
  3979.  
  3980. The Cuckoo's Egg                                               October 18, 1989
  3981. ~~~~~~~~~~~~~~~~
  3982. by By Christopher Lehmann-Haupt (New York Times)
  3983.  
  3984.             "Tracking a Spy Through the Maze of Computer Espionage"
  3985.  
  3986. It all begins with a 75-cent discrepancy in the computer complex's accounting
  3987. system.  Clifford Stoll, the new man in the office, is assigned to reconcile
  3988. the shortfall.
  3989.  
  3990. Although an astronomer by training, Stoll has recently seen his grant money run
  3991. dry and so has been transferred from the Keck Observatory at the Lawrence
  3992. Berkeley Lab down to the computer center in the basement of the same building.
  3993. No wizard at computers, he thinks he can pick things up fast enough to get by.
  3994. So he sets out to look for the 75 cents.
  3995.  
  3996. He quickly discovers that no glitch in the accounting programs has occurred.
  3997. No, what seems to have happened is that an unfamiliar user named Hunter briefly
  3998. logged on to the system, burning up 75-cents worth of time.  Since there is no
  3999. account record for Hunter, Stoll erases him from the system.  The problem is
  4000. solved, or so it seems.
  4001.  
  4002. But almost immediately, an operator from Maryland on the same network that the
  4003. Lawrence Berkeley Lab uses complains that someone from Stoll's lab is trying to
  4004. break into his computer.  When Stoll checks the time of the attempt, he
  4005. discovers that the account of someone named Joe Sventek, who is known to be in
  4006. England for the year, has been used.  So he guesses that the user calling
  4007. himself Hunter has somehow activated Sventek's account.  But who is this hacker
  4008. (as Stoll begins to refer to him), where is he operating from and how is he
  4009. getting into the system?
  4010.  
  4011. Next Stoll sets up systems to alert him every time the hacker comes on line and
  4012. monitor his activities without his being aware of it.  He watches as the hacker
  4013. tries to lay cuckoo's eggs in the system's nest, by which of course he means
  4014. programs for other users to feed -- for instance, a program that could decoy
  4015. other users into giving the hacker their secret passwords.  He watches as the
  4016. hacker invades other computer systems on the networks the Lawrence Berkeley Lab
  4017. employs, some of them belonging to military installations and contractors.
  4018.  
  4019. The mystery grows.  Telephone traces gradually establish that the hacker is not
  4020. a local operator, is not on the West Coast and may not even be in North
  4021. America.  But of the various three-letter organizations that Stoll appeals to
  4022. for help -- among them the FBI, the CIA and even the National Security Agency
  4023. -- none will investigate, at least in an official capacity.
  4024.  
  4025. By now a reader is so wrapped up in Stoll's breezily written account of his
  4026. true adventure in "The Cuckoo's Egg:  Tracking a Spy Through the Maze of
  4027. Computer Espionage" that he is happy to overlook certain drawbacks in the
  4028. narrative -- most conspicuously the lack of consistently lucid technical talk
  4029. and the author's dithering over whether appealing for help to the likes of the
  4030. FBI and CIA is selling out to the enemy, a qualm left over from the 1960s
  4031. mentality that still afflicts him and his friends.
  4032.  
  4033. The only truly annoying aspect of the book is that an endpaper diagram gives
  4034. away the location of the computer spy.  Readers are advised not to look at the
  4035. endpapers, which do little but spoil the suspense.
  4036.  
  4037. Unfortunately, the narrative, too, eventually helps dissipate the story's
  4038. tension.  The officials who finally take over the hunt from Stoll are so
  4039. reluctant to tell him what is happening that all the suspense he has created
  4040. simply evaporates.  Even Stoll seems to lose interest in the identity of his
  4041. mysterious antagonist, judging by the limp and haphazard way he finally does
  4042. give us the news.
  4043.  
  4044. Instead of building his story, he allows himself to be distracted by a banal
  4045. domestic drama centering on his decision to stop being afraid of emotional
  4046. commitment and marry the woman he has been living with for seven years.  And he
  4047. continues limply to debate the need of the state to defend the security of
  4048. communications networks against wanton vandalism, as if there were room for
  4049. serious discussion of the question.
  4050.  
  4051. Still, nothing can expunge the excitement of the first two-thirds of "The
  4052. Cuckoo's Egg," particularly those moments when the author hears his portable
  4053. beeper going off and bicycles to his lab to read the latest printout of the
  4054. hacker's activities.
  4055.  
  4056. Nothing can relieve our discouragement at the bureaucratic runaround that Stoll
  4057. got.  Had a million dollars worth of damage occurred? the FBI kept asking him.
  4058.  
  4059. "Well, not exactly," he would reply.  Then there was nothing the FBI could do.
  4060.  
  4061. And so it dishearteningly went, although some points should be conceded.
  4062. Certain individuals in government agencies were extremely helpful to Stoll.
  4063.  
  4064. The entire issue of computer-network security was after all a new and
  4065. unexplored field.  And the agencies that the author was asking for help
  4066. probably knew more about the security threat than they were willing to tell
  4067. him.
  4068.  
  4069. Finally, nothing can diminish the sense of the strange new world Stoll has
  4070. evoked in "The Cuckoo's Egg" -- a world in which trust and open communication
  4071. will determine the quality of the future.  Whether such values will prevail
  4072. will prove a drama of momentous significance.  Even if this book finally
  4073. dissipates that drama, its very presence makes these pages worth dipping into.
  4074. _______________________________________________________________________________
  4075.  
  4076. Digital's Hip To The Standards Thing                           October 10, 1989
  4077. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4078. NEW YORK -- During a creative session at a major public relations firm to
  4079. formulate a new corporate message for Digital Equipment Corporation that
  4080. reflects the company's new direction promoting and supporting computing
  4081. industry standards, the shopworn phrase "Digital has it now" was replaced by a
  4082. new tag line that is more contemporary and tied to DEC's adherence to
  4083. standards.
  4084.  
  4085.                             DECrap by Rapmaster Ken
  4086.                     "Digital's Hip to the Standards Thing"
  4087.  
  4088.  
  4089.                      I heard some news just the other day
  4090.                 It sounded kinda strange and I said, "No way!"
  4091.                    But I heard it again from another source
  4092.                  It mighta made sense and I said, "Of course!"
  4093.  
  4094.                     Now computer biz has a lotta confusion
  4095.                  'Cause operating systems abound in profusion.
  4096.                 But there's a whole new wave in data processing
  4097.                 Now that Digital's hip to the standards thing.
  4098.  
  4099.                                    (chorus)
  4100.                      Digital's hip to the standards thing!
  4101.                      Digital's hip to the standards thing!
  4102.  
  4103.                          Way back when a long time ago
  4104.                            IBM owned the whole show.
  4105.                    But other dudes saw this proprietary mess
  4106.                 And formed committees to find out what's best.
  4107.  
  4108.              Some went their own way and built their own software
  4109.          But users were perturbed, "It's just a different nightmare."
  4110.                   So they got together to look over the picks
  4111.                      Put down their money on good 'ol UNIX
  4112.  
  4113.                                    (chorus)
  4114.                      Digital's hip to the standards thing!
  4115.                      Digital's hip to the standards thing!
  4116.  
  4117.                   Now Digital always kept their users in mind
  4118.                     And pushed VMS as the best of the kind.
  4119.                    A lotta folks agreed but kept askin' for
  4120.                       UNIX support, "We gotta have more!"
  4121.  
  4122.                   Soon DEC saw the light and decided to give
  4123.                 UNIX to the masses, (sorta live and let live).
  4124.                   So DEC's ridin' the wave ahead of the rest
  4125.                On a backplane boogie board on top of the crest.
  4126.  
  4127.                   No doubt about it DEC's sprouted its wings
  4128.                  'Cause Digital's hip to the standards thing.
  4129.  
  4130.                                    (chorus)
  4131.                      Digital's hip to the standards thing!
  4132.                      Digital's hip to the standards thing!
  4133. _______________________________________________________________________________
  4134.  
  4135. Hacker Publications                                           November 12, 1989
  4136. ~~~~~~~~~~~~~~~~~~~
  4137. Here is a general overview of a pair of the more popular hardcopy hacker
  4138. magazines.
  4139.  
  4140. 2600 Magazine:  The Hacker Quarterly
  4141. Volume Six, Number Three
  4142. Autumn, 1989
  4143.  
  4144. The cover on this issue features a scene from the Galactic Hackers Convention
  4145. that took place in Amsterdam, Switzerland, last August.  Although it is not
  4146. explicitly stated or implied, it would appear that the comic illustration
  4147. portrays the hacker "Shatter" being run over by a bus bearing the label "2600
  4148. XPRESS."
  4149.  
  4150. The articles featured in this issue include:
  4151.  
  4152. The Nynex Strike
  4153. Grade "A" Hacking:  What Is UAPC? by The Plague
  4154. Galactic Hacker Party (GHP)
  4155. British Telecom's Guilty Conscience
  4156. The Death Of COSMOS?
  4157. What's Going On
  4158.      -  Technological Marvels
  4159.              o  U.S. Sprint Billing Problems
  4160.              o  U.S. Sprint Voicecards
  4161.              o  Other Voiceprints
  4162.              o  Surveillance
  4163.      -  Hacker Spies (Chaos Computer Club, KGB Hackers discussed)
  4164.      -  Nynex Bigotry (Gay And Lesbian Organizations)
  4165.      -  Dial-It News (Pacific Bell 900 Services)
  4166.      -  Payphone Choices (AT&T, Sprint, MCI, AOS)
  4167.      -  Overseas Access (AT&T Calls To Vietnam)
  4168.      -  News From The U.K.
  4169.              o  Directory Assistance Operators
  4170.              o  British Telecom To Buy Tymnet From McDonnel Douglas
  4171.              o  Chat Lines Banned
  4172.      -  One Less Choice (The Source and Compuserve)
  4173.      -  Privacy?  What's That?
  4174.              o  Bulletin Board User Information
  4175.              o  Illegal Aliens Database
  4176.              o  Scotland Yard Database
  4177.              o  Wiretapping
  4178.              o  Bell of Pennsylvania (giving out confidential information)
  4179.              o  Personal Smart Card
  4180.      -  Hackers In Trouble
  4181.              o  Kevin Mitnick
  4182.              o  Robert Morris
  4183.      -  Hacker Fun
  4184.              o  Friday The 13th Virus
  4185.              o  Speed Limit Alterations
  4186.              o  Delray Beach Probation Office
  4187.      -  Telco Literature (FON Line Newsletter)
  4188.      -  Calling Card Tutorials
  4189.      -  Another Telco Ripoff (C&P Telephone)
  4190.      -  Technology Marches Back
  4191.              o  French Computer Mixup
  4192.              o  New York Telephone Repairman Sent On Wild Goose Chases
  4193.      -  And Finally (Bejing Phone Calls)
  4194. The Secrets of 4TEL
  4195. Letters
  4196.      -  Moblie Telephone Info
  4197.      -  A Southern ANI
  4198.      -  ROLM Horrors
  4199.      -  A Nagging Question (by The Apple Worm)
  4200.      -  A Request
  4201.      -  Another Request (by THOR <claims the Disk Jockey story was a lie>)
  4202.      -  The Call-Waiting Phone Tap (Alternative Inphormation)
  4203.      -  Interesting Numbers (1-800-EAT-SHIT, 800, 900 numbers)
  4204.      -  UNIX Hacking (Unix security, hacking, TCP/IP)
  4205.      -  Intelligent Payphones
  4206.      -  Retarded Payphones
  4207. REMOBS by The Infidel
  4208. Gee... GTE Telcos by Silent Switchman and Mr. Ed
  4209. Voice Mail Hacking... by Aristotle
  4210. Punching Pay Phones by Micro Surgeon/West Coast Phreaks
  4211. Touch-Tone Frequencies
  4212. 2600 Marketplace
  4213. Carrier Access Codes
  4214. Lair of the INTERNET Worm by Dark OverLord
  4215. Timely Telephone Tips (from a Defense Department Phone Book)
  4216.  
  4217. There were also plenty of other interesting small articles, pictures, and
  4218. stories about hackers, telephones, computers and much more.  All in all, this
  4219. is the best issue of 2600 Magazine I have read in several issues (despite the
  4220. fact that some of the material had appeared in Phrack Inc., LOD/H TJs, and/or
  4221. Telecom Digest previously).  Let's hope they continue to be as good.
  4222.  
  4223. Are you interested in 2600 Magazine?
  4224.  
  4225. 2600 (ISSN 0749-3851) is published quarterly by 2600 Enterprises Inc.,
  4226. 7 Strong's Lane, NY 11733.  Second class postage permit paid at Setauket, New
  4227. York.
  4228.  
  4229. Copyright (c) 1989, 2600 Enterprises, Inc.
  4230. Yearly subscriptions:  U.S. and Canada -- $18 individual, $45 corporate.
  4231. Overseas -- $30 individual, $65 corporate.
  4232. Back issues available for 1984, 1985, 1986, 1987, 1988 at $25 per year, $30 per
  4233. year overseas.
  4234.  
  4235. Address all subscription correspondence to:
  4236.  
  4237.                          2600 Subscription Department
  4238.                                  P.O. Box 752
  4239.                       Middle Island, New York  11953-0752
  4240.  
  4241.                         2600 Office Line:  516-751-2600
  4242.                         2600 FAX Line:     516-751-2608
  4243.  
  4244. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4245.  
  4246. TAP Magazine
  4247. Issue 94
  4248. 1989
  4249.  
  4250. The new TAP Magazine is a smaller publication in comparison to 2600.  The
  4251. "outer" cover of this newsletter was a "warning" from The Predat0r concerning
  4252. the nature of the material inside.  The true or "inner" cover of the newsletter
  4253. had the following:
  4254.  
  4255.           The Information You've Requested Of TAP Publishing Society
  4256.                  A Unit Of The Technological Advancement Party
  4257.  
  4258.                                   Presents...
  4259.  
  4260. "...a family of people dedicated to the advancement of home computer systems
  4261. and electronic technology, the study and duplication of related communication
  4262. networks and the subsequent utilization of one's own ingenuity in today's
  4263. fast-paced world of creative logic."
  4264.  
  4265. The articles in this issue of TAP included:
  4266.  
  4267. TAP RAP:  News From The TAP Staff by Aristotle
  4268. Small Tags Protect Big Stores (continued from TAP 93)
  4269. Ozone (concerning American Telephone & Telegraph's plans for 1994)
  4270. Telephone Wires In New York In 1890
  4271. Mercury Fulminate by Dark OverLord
  4272. How To Hack Stamps
  4273. Hoffman Worked To Help All Of Mankind
  4274. Police Raid 3 Jefferson Homes In Search For Computer Hackers by Calvin Miller
  4275. SummerCon '89 by Aristotle (includes a copy of the official SummerCon '89
  4276.               poster and button, although an error stating that the poster was
  4277.               shown at 1/2 size when in reality, the original was 8 1/2" by
  4278.               14").
  4279.  
  4280. There were a few other interesting "tid bits" of information scattered
  4281. throughout the four loose pages including the new TAP logo (that was made to
  4282. resemble CompuTel) and other pictures.
  4283.  
  4284. The staff at TAP also included a postcard that contained a reader's survey.  It
  4285. asked all sorts of questions about how the reader liked certain aspects of the
  4286. publication... I found the idea to be potentially productive in improving the
  4287. quality of the newsletter all around.
  4288.  
  4289. The cost of TAP is rather cheap... it is free.  For an issue send a self
  4290. addressed stamped envelope to:
  4291.  
  4292.                                     T.A.P.
  4293.                                 P.O. Box 20264
  4294.                        Louisville, Kentucky  40220-0264
  4295.  
  4296.  
  4297. :Knight Lightning
  4298. _______________________________________________________________________________
  4299.  
  4300. Phrack World News QuickNotes
  4301. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4302. 1.  911 Improvement Surcharge in Chicago (October 16, 1989) -- Monday morning,
  4303.     October 16, Chicago Mayor Richard M. Daley announced that he would submit
  4304.     to the city council a plan to increase city telephone taxes by 95 cents per
  4305.     line per month, earmarked for improvements to 911 service.  Currently there
  4306.     is no such flat charge, simply a percentage tax rate on local telephone
  4307.     service.
  4308.  
  4309.     Daley's spokespeople commented that 911 service here has been a mess for
  4310.     years, and that many of the suburbs charge $1.00 per line per month, so 95
  4311.     cents should not be unreasonable.  There were no details about what is
  4312.     currently wrong or about what specific improvements Daley has in mind.
  4313. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4314. 2.  Hacker Caught by Caller-ID (October 9, 1989) -- MIS Week reported the
  4315.     apprehension of a 15-year old hacker who used his Amiga personal computer
  4316.     to tap into two minicomputers at Grumman.  The youngster was from
  4317.     Levittown, Long Island and stumbled into the computer by using a random
  4318.     dialing device attached to his computer.  Grumman security was able to
  4319.     detect the intrusions, and the computer's recording of the boy's telephone
  4320.     number led police to his home.
  4321. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4322. 3.  14-Year-Old Cracks TRW Credit For Major Fraud (October 18, 1989) -- A
  4323.     14-year-old Fresno, California boy obtained secret "access codes" to the
  4324.     files of TRW Credit from a bboard and used them to pose as a company or
  4325.     employer seeking a credit history on an individual whose name he picked
  4326.     randomly from the phone book.  From the histories, he obtained credit card
  4327.     numbers which he then used to charge at least $11,000 in mail-order
  4328.     merchandise (shipped to a rented storeroom) and make false applications for
  4329.     additional cards.  He also shared his findings on computer bulletin boards.
  4330.  
  4331.     Police began investigating when TRW noticed an unusual number of credit
  4332.     check requests coming from a single source, later found to be the youth's
  4333.     home telephone number.  The high school freshman, whose name was not
  4334.     released, was arrested at his home last week and later released to his
  4335.     parents.  His computer was confiscated and he faces felony charges that
  4336.     amount to theft through the fraudulent use of a computer.
  4337.  
  4338.     "Here is a 14-year-old boy with a $200 computer in his bedroom and now he
  4339.     has shared his data with countless other hackers all over the nation," said
  4340.     Fresno Detective Frank Clark, who investigated the case.  "The potential
  4341.     (for abuse of the information) is incredible."  Excerpts provided by
  4342.     Jennifer Warren (Los Angeles Times)
  4343. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4344. 4.  Computer Virus Countermeasures Article (October 25, 1989) -- Readers of
  4345.     Phrack Inc. might be interested in an interesting article in the October
  4346.     1989 issue of DEFENSE ELECTRONICS, page 75, entitled "Computer Virus
  4347.     Countermeasures -- A New Type Of Electronic Warfare," by Dr. Myron L.
  4348.     Cramer and Stephen R. Pratt.
  4349. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4350. 5.  Computer Viruses Attack China (November 6, 1989) -- The Ministry of Public
  4351.     Safety of People's Republic of China found this summer that one tenth of
  4352.     the computers in China had been contaminated by three types of computer
  4353.     virus:  "Small Ball," "Marijuana," and "Shell."  The most serious damage
  4354.     was found in the National Statistical System, in which "Small Ball" spread
  4355.     in 21 provinces.  In Wuhan University, viruses were found in *ALL* personal
  4356.     computers.
  4357.  
  4358.     In China, three hundred thousand computers (including personal computers)
  4359.     are in operation.  Due to a premature law system the reproduction of
  4360.     software is not regulated, so that computer viruses can easily be
  4361.     propagated.  Ministry of Public Safety now provides "vaccines" against
  4362.     them.  Fortunately, those viruses did not give fatal damage to data.
  4363. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4364. 6.  More Phone-Card Fraud (October 31, 1989) -- Two men were convicted by Tokyo
  4365.     District Court on Monday, October 30, for tampering with Nippon Telephone
  4366.     and Telegraph calling cards to increase the number of calls they could
  4367.     make.  The court ruled that they violated the Securities Transaction Law.
  4368.  
  4369.     One man, Kawai, was sentenced to 30 months in prison, and another, Sakaki,
  4370.     was given an 18-month suspended sentence.
  4371.  
  4372.     Two presiding judges ruled that using falsified telephone cards in pay
  4373.     phones is tantamount to using securities.
  4374.  
  4375.     However, another judge ruled in a separate case last September that
  4376.     tampering with a telephone card does not constitute use of a security, so
  4377.     legal observers say it will be up to the Supreme Court.
  4378.  
  4379.     According to this most recent s ruling, Kawai changed about 1,600 telephone
  4380.     cards, each good for 500-yen worth of telephone calls, into cards worth
  4381.     20,000 yen.  He sold the altered cards to acquaintances for as much as
  4382.     3,500 yen.
  4383.  
  4384.     Sakaki also sold about 320 tampered cards for about 2 million yen.
  4385.  
  4386.     One of the presiding judges ruled that using tampered telephone cards on
  4387.     public telephones is the same as misleading Nippon Telegraph and
  4388.     Telephone Corporation into believing the cards -- false securities -- were
  4389.     genuine.  Taken from The Japan Times
  4390. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4391. 7.  Computer Virus Hits Japanese Quake Data (October 30, 1989) -- Tokyo; A
  4392.     computer virus has destroyed information at the University of Tokyo's
  4393.     seismological and ocean research institutes, a university official and
  4394.     local reports said yesterday.
  4395.  
  4396.     An official of the university's Ocean Reasearch Institute said the virus
  4397.     was detected earlier this month in five of the center's 100 computers,
  4398.     but was believed to have first infected the computers in September.
  4399.  
  4400.     The virus was found only in personal computers being used by researchers
  4401.     and not major computer systems, the official said, requesting anonymity.
  4402.     He said the damage was not serious.
  4403.  
  4404.     He declined to discuss further details, but a report by the Japan
  4405.     Broadcasting Corporation said a virus had also been found in the computers
  4406.     at the university's Earthquake Research Institute.  Thanks to Associated
  4407.     Press news services.  (Related article follows)
  4408. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4409. 8.  First Virus Attack On Macintoshes In Japan (November 7, 1989) -- Six Macs
  4410.     in University of Tokyo, Japan, were found to have caught viruses.  Since
  4411.     Since this September, Professor K. Tamaki, Ocean Research Institute,
  4412.     University of Tokyo, has noticed malfunctions on the screen.  In October,
  4413.     he applied vaccines "Interferon" and "Virus Clinic" to find his four
  4414.     Macintoshes were contaminated by computer viruses, "N Virus" type A and
  4415.     type B.  He then found ten softwares were also infected by viruses.  A
  4416.     Macintosh of J. Kasahara, Earthquake Research Institute, University of
  4417.     Tokyo, was also found to be contaminated by N Virus and Score Virus.  These
  4418.     are the first reports of real viruses in Japan.
  4419.  
  4420.     Later it was reported that four Macintoshes in Geological Survey of Japan,
  4421.     in Tsukuba, were infected by N Virus Type A.  This virus was sent from
  4422.     United States together with an editor.
  4423. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4424. 9.  Hackers Can Tap Into Free Trip (October 1989) -- Attention Hackers:  Here
  4425.     is your chance to break into a computer system and walk away with a grand
  4426.     prize.  The "hacker challenge" dares any hacker to retrieve a secret
  4427.     message stored in a KPMG Peat Marwick computer in Atlanta.
  4428.  
  4429.     This challenge is being sponsored by LeeMah DataCom Security Corporation, a
  4430.     Hayward, California, consulting firm that helps companies boost computer
  4431.     security.  The winner gets an all-expense paid trip for two to either
  4432.     Tahiti or St. Moritz, Switzerland.
  4433.  
  4434.     Hackers with modems must dial 1-404-827-9584.  Then they must type this
  4435.     password: 5336241.
  4436.  
  4437.     From there, the hacker is on his own to figure out the various access codes
  4438.     and commands needed to retrieve the secret message.
  4439.  
  4440.     The winner was announced October 24, 1989 at the Federal Computer Show in
  4441.     Washington.  Taken from USA Today.
  4442. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4443. 10.  Groaning Phone Network Survives Millions Of Calls (October 18, 1989) --
  4444.      The nation's telecommunications network was flooded Tuesday (October 17)
  4445.      night by an estimated 20 million attempted telephone calls from people
  4446.      around the nation concerned about friends and family after the earthquake
  4447.      in the bay area.
  4448.  
  4449.      Except for brief failures, the system did not break down under the record
  4450.      load in the areas damaged by the earthquake.
  4451.  
  4452.      AT&T officials said that as many as 140 million long-distance phone calls
  4453.      were placed Wednesday (October 18), the highest number for a single day in
  4454.      history.  Excerpts thanks to John Markoff (New York Times)
  4455.  
  4456.                         >--------=====END=====--------<
  4457.  
  4458.