home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-386-Vol-2of3.iso / c / cud513.zip / CUD513.TXT next >
Text File  |  1993-02-15  |  33KB  |  822 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Feb 14, 1993   Volume 5 : Issue 13
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Copy Editor: Etaion Shrdlu, Seniur
  11.  
  12. CONTENTS, #5.13 (Feb 14, 1993)
  13. File 1--Talking with the Underground
  14. File 2--System Surfing at U-Cal/Davis
  15. File 3--Unemployed Programmers Turning their Talents to Evil??
  16. File 4--"Hackers" take on the UFOs?
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  20. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  21. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  26. libraries and in the VIRUS/SECURITY library; from America Online in
  27. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  28. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  29. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  30. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  31. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  32. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  33. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  34. Back issues also may be obtained from the mail server at
  35. mailserv@batpad.lgb.ca.us.
  36.  
  37. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  38. information among computerists and to the presentation and debate of
  39. diverse views.  CuD material may  be reprinted for non-profit as long
  40. as the source is cited.  Some authors do copyright their material, and
  41. they should be contacted for reprint permission.  It is assumed that
  42. non-personal mail to the moderators may be reprinted unless otherwise
  43. specified.  Readers are encouraged to submit reasoned articles
  44. relating to computer culture and communication.  Articles are
  45. preferred to short responses.  Please avoid quoting previous posts
  46. unless absolutely necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Digest contributors assume all
  50.             responsibility for ensuring that articles submitted do not
  51.             violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: 23 Jan 1993 16:14:31 -0700 (MST)
  56. From:  <KAPLAN%UABPA@ARIZVMS.BITNET>
  57. Subject: File 1--Talking with the Underground
  58.  
  59. (Previously published in the Computer Security Institute's newsletter
  60. - The Alert - and the French Chaos Computer Club's Chaos Digest)
  61.  
  62. Talking with the underground
  63. by Ray Kaplan and Joe Kovara
  64.  
  65. Information about system and network vulnerabilities is sparse, not
  66. readily available and carefully guarded by those segments of the
  67. security community that collect and control it.  Given that the
  68. legitimate security community won't share information about
  69. vulnerabilities with us, isn't it logical that we include outsiders
  70. (the computer underground or ex-computer criminals) in these
  71. discussions.  Amid criticism, we decided to let the community ask the
  72. advice of experts  the crackers who have successfully cracked computer
  73. networks.
  74.  
  75. Exploring the details of vulnerabilities
  76.  
  77. Over 300 participants at 25 sites in US, Canada, Europe and Mexico
  78. joined law enforcement, members of the security community, and former
  79. members of the computer underground as we explored these questions in
  80. the November 24, 1992, audio teleconference entitled System and
  81. Network Security: How You Will Be Attacked and What to do About It.
  82.  
  83. Our guests included Kevin Mitnick and Lenny DiCicco, who successfully
  84. penetrated a range of networks and telephone systems.  They were both
  85. sentenced in federal court after successfully penetrating Digital
  86. Equipment Corporation's computer network in 1988.  They stole the
  87. source code to VMS, Digital's widely used operating system.  Their
  88. exploits were profiled in the book Cyberpunk: Outlaws and Hackers on
  89. the Computer Frontier, by Katie Hafner and John Markoff (1991, Simon
  90. and Schuster).
  91.  
  92. Our panelists included Hal Hendershot, head of the FBI Computer Crime
  93. Unit in Washington D.C.; Don Delaney, Senior Investigator with the New
  94. York State Police; Computer security consultant Dave Johnson of Talon
  95. Systems (Los Alto, CA); Robert Clyde, V.P. of the Security Products
  96. Group, RAXCO, Inc.; and Lew, the organizational director of automation
  97. for a medium size company  a former cracker.
  98.  
  99. The panelists shared their considerable experience and discussed
  100. techniques used to break in to computer networks.  Among the
  101. penetration techniques discussed were the uses of psychological
  102. subversion, telecommunications monitoring techniques, and the
  103. exploitation of known system and network bugs.  Despite the popularity
  104. of these attack techniques, they are little known outside of the
  105. computer underground and the computer security community.
  106.  
  107. Panelists issue stern warnings about telecommunications security
  108.  
  109. Don Delaney stated that tremendous loss of money from both toll and
  110. Private Branch eXchange (PBX) fraud is whats happening in the telecom
  111. area.  Since the security of a PBX is the responsibility of its owner,
  112. such losses are not being absorbed by the telephone companies
  113. involved.  These losses have been known to force the owners of
  114. compromised PBXs into bankruptcy.  Delaney joins us in saying that its
  115. not a matter of if you will be hit, but when.
  116.  
  117. According to DiCicco, compromising the telephone system gave he and
  118. Kevin the ability to attack systems without the fear of discovery -
  119. telco tracebacks were simply ineffective.  They could attack networks
  120. at many different points of entry all over the country.  This is why
  121. no one could keep them out, even though their victims knew their
  122. systems and networks had been compromised.  If all of this does not
  123. scare you, consider Lenny's admission that at one point he and Kevin
  124. had compromised over 50 telco switches in the United States, including
  125. all of California, parts of New Jersey, New York and New Hampshire.
  126. At one point they even controlled all three of the switches that
  127. provided phone service to Manhattan.
  128.  
  129. Yes, the law is ready to help - but the threat is a tough,
  130. sophisticated, international one.
  131.  
  132. Threats from abroad? Yes, the threat does exist according to Hal
  133. Hendershot of the FBI.  Robert Clyde reports getting many calls from
  134. people trying to solve security problems.  In keeping with what we
  135. know of reported computer crimes, most sites see problems from
  136. insiders:  employees, consultants and vendors.  Robert reports that
  137. two companies publicly spoke of being approached by former East German
  138. agents for hire for as little as $10,000 at a September conference in
  139. Sweden where he spoke in 1992.  We appear to be seeing the
  140. criminalization of hacker activity that many have long feared: hackers
  141. and ex-foreign intelligence agents for hire.
  142.  
  143. James Bond is alive and well, thank you
  144.  
  145. In late 1992 Don Delaney reported the first case he's seen of James
  146. Bond techniques.   Remote surveillance can be done by intercepting,
  147. decoding and displaying the Radio Frequency (RF) emanations of various
  148. computing devices such as terminals and network cabling.   Delaney
  149. reports that in late 1992, an antenna was put up on the balcony of a
  150. 19th floor room in New York's Helmsley building pointing at Chemical
  151. Bank.  He indicated that it was being very carefully adjusted before
  152. being locked into position.  By the time they were able to
  153. investigate, the antenna and its manipulator had vanished - presumably
  154. having successfully gathered the intelligence that they were after.
  155. This is no longer gee, we knew it was possible, but holy shit, it's
  156. happening now.  Imagine someone reading your terminal screen from
  157. across the street.
  158.  
  159. Management's show me attitude
  160.  
  161. Dave Johnson insists that his biggest problem when he was at Lockheed
  162. was getting corporate management to understand that there is a
  163. problem.  One of the areas in which this type of conference can really
  164. help is understanding the enemy.  Management simply doesn't understand
  165. the thinking of hackers.  Since it makes no sense to them, they tend
  166. to deny its existence until theres proof.  Of course, the proof is
  167. usually very expensive: once a system has been compromised the work of
  168. cleaning it up is a long, hard and complicated.  A well-connected
  169. system or network makes an excellent platform from which to launch
  170. attacks on other hosts or on other networks.
  171.  
  172. A major problem for Digital in securing their network against Kevin
  173. Mitnick and Lenny DiCicco was that only one vulnerable system on
  174. Digitals EASYnet was needed.  From there, they were able to penetrate
  175. other systems.  Even nodes that were known to have been penetrated and
  176. were secured were penetrated repeatedly by using other vulnerable
  177. nodes to monitor either users or network traffic accessing the secured
  178. nodes.  While at Lockheed, Dave Johnson implemented policies,
  179. awareness training and widescale authentication for all external
  180. access, including dialup lines and telnet connections using
  181. challenge-response tokens or smart cards.  He does not trust the phone
  182. system and assumes that it has been compromised.  Kevin Mitnick and
  183. Lenny DiCicco illustrated just how vulnerable the phone system was in
  184. 1988 and the MOD bust in July 1992 shows that things have not
  185. improved.  Kevin reminds us that you must assume the telephone system
  186. is insecure: even robust challenge-response systems can be compromised.
  187. You simply have to play the telecommunications game for real.  Kevin
  188. reminds us that unless you use encryption, all bets are off.  As an
  189. example of how deep, long lived and dedicated a serious attack can be,
  190. consider that Kevin and Lenny were in DEC's network for years.  They
  191. knew exactly what DEC and telco security were doing in their efforts
  192. to catch them since they were reading the security personnel's email.
  193. They evaded the security forces for over 12 months and they had a
  194. pervasive, all powerful, privileged presence on DEC's internal
  195. network.  I've seen the enemy and them is us (this is a quote from
  196. Pogo).
  197.  
  198. Mitnick insists that people are the weakest link.  According to his
  199. considerable experience, you don't even need to penetrate a system if
  200. you can talk someone on the inside into doing it for you.  Why bother
  201. breaking in to a computer system if you can talk someone in accounts
  202. payable into cutting you a check?  Using the finely tuned tools of
  203. psychological subversion, practiced social manipulators can get most
  204. anything that they want from the ranks of the generally unsuspecting
  205. (uncaring?) employees that inhabit most of our organizations today.
  206. The only cure is a massive and complete educational program that
  207. fosters loyalty, awareness and proper skepticism in every employee.
  208.  
  209. In the end
  210.  
  211. Perhaps the strongest message from everyone was that you can't trust
  212. the phone system.  Telephone companies have been, and continue to be,
  213. compromised.  While Mitnick & DiCicco's penetration of DEC's internal
  214. network happened in 1988, the 1992 MOD bust showed us that the same
  215. techniques are still being used successfully today.  Data and voice,
  216. including FAX transmissions, are subject to eavesdropping and
  217. spoofing.  Encryption is absolutely required for secure, trustworthy
  218. communications.
  219.  
  220. The coupling of social engineering and technical skills is a potent
  221. threat.  Most sites that have addressed technical security are still
  222. wide open to penetration from people who have well-practiced social
  223. engineering skills.  However, in all, you don't even need social
  224. engineering skills to get into most systems.
  225.  
  226. Are your systems and networks secure?  Are your systems and networks
  227. at risk?  What will you do if you are attacked?  Although the
  228. questions seem simple, they are not.  Future teleconferences will
  229. explore both the questions and the answers in more detail.
  230.  
  231. ++++
  232.  
  233. Ray Kaplan and Joe Kovara have been independent computer consultants
  234. for more than a decade. They specialize in operating systems, networks
  235. and solving system and network security problems.  Ray Kaplan is also
  236. a well-known writer and lecturer.  He is a regular contributor to
  237. Digital News and Review and other computer trade publications.
  238.  
  239. Tapes and handout materials for the System and Network Security
  240. teleconference series are available from Ray Kaplan, P.O. Box 42650,
  241. Tucson, AZ  USA 85733 FAX (602) 791-3325 Phone (602) 323-4606.
  242.  
  243. ------------------------------
  244.  
  245. From: sc03281@LLWNET.LINKNET.COM(Cheshire HS)
  246. Subject: File 2--System Surfing at U-Cal/Davis
  247. Date: Mon, 1 Feb 93 17:44:45 EST
  248.  
  249.      FROM THE 2-1-93 ISSUE OF INFORMATION WEEK (page 16)
  250.  
  251. HACKER JOYRIDE: Using the University of California at Davis's computer
  252. system to access government networks, more than 100 young hackers went
  253. for a "joyride" that elicited an FBI investigation. The suspects range
  254. in age from 12 to 22 and hail from several states and countries,
  255. including Finland, Australia, and the former Czechoslovakia. No
  256. arrests have been made as yet pending a formal investigation,
  257. according to John Crowell, manager of workstation support for UC
  258. Davis's IT division. The hackers were detected in mid-October when
  259. charges began piling up on a dormant computer account. Using the
  260. Internet network, the hackers raided systems belonging to the CIA, the
  261. Defense Department, and NASA, among others.  del 1/15 19 21;num;l
  262.  
  263. ------------------------------
  264.  
  265. Date: 03 Feb 93 18:04:58 EST
  266. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  267. Subject: File 3--Unemployed Programmers Turning their Talents to Evil??
  268.  
  269. Computer  hackers in former communist countries are  creating
  270. mischievous and sometimes costly viruses that threaten computers
  271. around the world.
  272.  
  273. Anti-virus researchers and special police units in the US and Europe
  274. are trying to thwart the viruses and find the  culprits, US and
  275. British authorities say.
  276.  
  277. "You've  got  a  lot of frustrated programmers  in  the  East who've
  278. turned their attention to creating viruses,"  says Detective
  279. Constable  Chris  Pierce,  a  member  of  Scotland  Yard's 5-member
  280. computer crime unit.
  281.  
  282. Investigators say Bulgaria is the source of more than 200 viruses
  283. that threaten Western computers,  including the irritating Yankee
  284. Doodle,  which makes infected machines stop normal  functions to play
  285. the all-American song.
  286.  
  287. The Bulgarian virus industry developed, Pierce says,  because
  288. programmers there have a lot of knowledge and skill but no  market
  289. for their services in the economically depressed country.
  290.  
  291.  Computer  viruses are commands usually hidden in  legitimate programs
  292. and  designed  to attach themselves to  files  on  the computer's
  293. "hard drive" data storage device.
  294.  
  295. Once on the hard drive, viruses perform pranks,  ranging from emitting
  296. harmless noises to eating up files.  They can foul  up home computers,
  297. and companies have lost hundreds of thousands of dollars rooting them
  298. out.
  299.  
  300. Some of the newest and most insidious viruses reportedly  are coming
  301. from Russia,  including one called LoveChild,  which lies dormant but
  302. sets up a countdown that could take years.  After an infected computer
  303. is turned on the 5000th time,  all its  memory is erased.
  304.  
  305. Paul  Mungo and Bryan Clough,  in the February issue of  Discover
  306. magazine,  say an unidentified East Coast company lost  $1 million
  307. because of a virus created by a Bulgarian known as  the Dark Avenger.
  308.  
  309. The article,  excerpted from an upcoming book,  describes the
  310. electronic exploits of the Avenger, whose work is known to Western
  311. police agencies.
  312.  
  313. The authors call 1 of his latest creations,  Mutating Engine, "the
  314. most dangerous virus ever" because it can disguise itself 4 billion
  315. ways and has no constant characteristic that would  let anti-virus
  316. scanners detect it.
  317.  
  318. Little is known of the Avenger, the authors say,  except that he
  319. probably graduated from Sofia University in math or  science, needs
  320. money and is infatuated with Diana,  princess  of  Wales, whose name
  321. pops up in some of his viruses.
  322.  
  323. Mungo and Clough chronicle the Dark Avenger's appearances  on
  324. international  computer  bulletin  boards.  One  Bulgarian-based
  325. board, they say, has been set up just to exchange viruses.
  326.  
  327. Pierce  says most viruses written in Bulgaria and Russia  are not
  328. actually "out in the wild," where they can get into  foreign
  329. computers.
  330.  
  331. ------------------------------
  332.  
  333. Date: Sat, 23 Jan 93 01:15:50 PST
  334. From: Ann_Dromeda@orion.nebula.com
  335. Subject: File 4--"Hackers" take on the UFOs?
  336.  
  337. ((MODERATORS' COMMENT: We've read a bit of discussion about UFOs,
  338. "hackers," and guerilla investigators. Whether myth or reality, the
  339. discussions represent a segment of computer culture that others might
  340. find interesting. So, we run the following as a reflection of one
  341. segment of the culture that, even if myth, raises that age-old
  342. question: Is it live, or is it memorex?)).
  343.  
  344. Rumors have begun to surface about a group of hackers who were
  345. involved in a project to uncover information regarding the existence
  346. of UFOs.  The most public example pertaining to this alleged project
  347. was seen on Dateline NBC on the screen of the mystery hacker
  348. "Quentin."
  349.  
  350. The story goes that this group of individuals decided to put their
  351. skills to work on a project that, if successful, would legitimize the
  352. hacking process by uncovering information on what has been called the
  353. greatest cover-up in the history of the world.  Milnet TAC ID cards
  354. were obtained through military officials sympathetic to the cause.
  355. Several sites and networks were targeted that had in the past been
  356. linked to UFO activity.  These were sites like the Jet Propulsion
  357. Laboratory, Sandia Labs, TRW Space Research, American Institute of
  358. Physics, and various other educational, government and military sites.
  359.  
  360. The rumors also emphasize that several sites had what these
  361. individuals called "particularly heavy security."  Within several
  362. seconds after connection had been established, system administrators
  363. of sites used in this project were contacted.  Further rumors state
  364. that there was information regarding a propulsion system designed
  365. utilizing what is termed "corona discharge" being analyzed at one
  366. site.  The most sinister of all rumors states that one particular
  367. participant who was allegedly deeply immersed in TRWs internal network
  368. has not been heard from since uncovering data regarding a saucer being
  369. housed at one of their Southern California installations.
  370.  
  371. Believe what you will about the reality of this project.  Much will be
  372. dismissed as hacker lore, but within the core of every rumor lies a
  373. grain of truth.
  374.  
  375. Are we being lied to?  Why is this information still classified by the
  376. NSA?  What are they hiding from us behind a maze of security?  Will we
  377. continue to stand idly by and let an uncaring and deliberately evasive
  378. government shield us from what may be the most important, and
  379. potential dangerous news to ever surface?  Information wants to be
  380. free, and only a concerted group effort can make this happen.  How
  381. much do you really want to know about what is really going on?
  382.  
  383. What follows is information that has been released regarding this
  384. project...
  385.  
  386. ++++++++++++++++++++++++
  387.  
  388. PROJECT ALF-1
  389.  
  390. A Planetary Effort
  391.  
  392. TOP SECRET TOP SECRET TOP SECRET TOP SECRET TOP SECRET TOP SECRET
  393.  
  394. These are the raw data.  Where comments are appropriate, they will be
  395. included.  The data will be grouped together with dates, names etc. to
  396. make correlations easier.
  397.  
  398. There are countless references to the aliens, their down space craft
  399. and what the Government is doing with them.  If, as is supposed, the
  400. research on the craft and the 'ufonauts' continues today, then
  401. undoubtedly there are computer records, somewhere.
  402.  
  403. I. Searching the Skies; Tripping the Electronic Fence around the USA.
  404.  
  405. US Space Command Space Surveillance Center, Cheyenne Mountain,
  406. Colorado Springs, Box Nine (Electronic Surveillance Room) (This is
  407. where they search for and track UFO activity.) U.S. Naval Space
  408. Surveillance System, Dahlgreen, Virginia, (Main computer), Lake
  409. Kickapoo, Texas (listening post): Search for
  410. 'Flash Traffic'
  411. Commander Sheila Mondran
  412. CINC-NORAD
  413. Space Detection and Tracking System
  414. Malabar, Florida
  415. 'Teal Amber' search
  416. National Military Command Center - Pentagon
  417. (These are the areas where UFO activity is tracked.
  418. There is a radar shield around the country that is 'tripped' by UFO's.
  419. All tracking and F14 scrambling is done through this system.)
  420.  
  421. II. The Second Cover Up
  422.  
  423. Defense Intelligence Agency
  424. Directorate for Management and Operations
  425. Project Aquarius (in conjunction with SRI)
  426.  
  427. Colonel Harold E. Phillips, Army (where/what Feb. 1987)
  428. UFO Working Group, (formed Dec 1987)
  429. Major General James Pfautz, USAF, Ret. (March 87)
  430. US Army experiments -(Monroe Institute, Faber, VA)
  431. Major General Albert Stubblebine
  432. Capt. Guy Kirkwood,
  433. (thousands of feet of film of UFO's catalogued and on record somewhere.)
  434. The UFO Working Group was formed because one arm of the Govt doesn't
  435. know what the other is doing.)
  436.  
  437. III. National Security
  438.  
  439. NSA NAtional Security Agency, Dundee Society (Super secret elite
  440. who have worked on UFO's.)
  441. NSA - Research and Engineering Division
  442. NSA - Intercept Equipment Division
  443. Kirtland Force Base, Office of Special Investigations, Project
  444. Beta. 1979-83-?  (Sandia Labs are here.)
  445. Paul Bennewitz
  446. Project Blue
  447. Project Blue Book
  448.  
  449. (NSA computers do analysis for Pentagon.)
  450.  
  451. IV. More Secret Players
  452.  
  453. NASA, Fort Irwin, Barstow, CA
  454. NASA Ames Research Center, Moffet Field Naval Base
  455. SETI
  456. State Dept. Office of Advanced Technology
  457. Any Astronauts from Mercury, Gemini and Apollo
  458. CIA - Office of Scientific Investigation
  459. CIA - Domestic Collection Division
  460.  
  461. (NASA has known about UFO's since the astronauts saw and photoed them.
  462. Records somewhere.)
  463.  
  464. V.  Dealing with the Secret
  465.  
  466. MJ-12 (1952)
  467. Majectic 12
  468. Operation Majestic 12
  469. MAJIC-12
  470. Admiral Roscoe H. Hillenkoetter
  471. Dr. Vannevar Bush
  472. Dr. Detlev Bronk
  473. Dr. Jerome Hunsaker
  474. Dr. Donald Menzel
  475. Dr. Lloyd Berkner
  476. General Robt. Montague
  477. Sidney Souers
  478. Gordon Gray
  479. General Hoyt Vandenberg
  480. Sect State James Forrestal
  481. General Nathan Twining
  482. Pres. Truman
  483. Pres. Eisenhower
  484.  
  485.             (One of the biggest secrets ever.)
  486.  
  487. Nevada Desert, Area 51, S4 (houses UFO's)
  488. (Robert Lazar talked!) 9 space ships on storage. Propulsion by
  489. corona discharge.
  490.  
  491. (Area 51 is the most protected base on the planet.)
  492.  
  493. VI. ROSWELL, NM Crashes
  494. Mac Brazel (farmer)
  495. Major Jesse A. Marcel
  496. 509th. Bomber Group
  497. Lewis Rickett, CIC Officer
  498. Colonel William Blanchard
  499. Gerald Anderson, witness to crash and aliens
  500.  
  501. Wright Patterson Air Force Base, (parts lists of UFO's catalogued;
  502. autopsies on record) (Bodies in underground facility)
  503. Foreign Technology Building
  504. USAAF (United States Army Air Force reports: "Early Automation"
  505. Muroc, CA (Base with UFO's for study)
  506.  
  507. (1 saucer with 4 aliens.  They were transported to Wright and then
  508. saved, catalogued and autopsied.)
  509.  
  510. VII. THOSE ON GOVT SHIT LIST
  511.  
  512. (People who have gotten close.)
  513.  
  514. Robert Lazar
  515. Major Donald Keyhoe
  516. William Moore
  517. Stanton Friedman
  518. Jaime Shandera
  519. Whitley Streiber
  520. Timothy Goode, UK
  521.  
  522. Other UFO Crashes
  523. Del Rio, TX 12/50, Colonel Robert Willingham
  524. Las Vegas, 4/18/62
  525. Kecksburg, PA 12/9/65
  526.  
  527. VIII. International
  528.  
  529. Belgian Air Force.  (They are going public and have records.
  530. Press conference held 7/12/91.)
  531. Australian Air Force
  532. UK; GCHQ
  533. British Air Force
  534. Belgium:
  535. NATO Radar Stations
  536.  
  537. IX. UFO Civilian Groups. (What do they really know?)
  538.  
  539. NICAP, National Investigations Committee on Aerial Phenomena
  540. (private company.)
  541.  
  542. APRO, Tucson, AZ (Aerial Phenomena Research Organization,
  543. private company.)
  544.  
  545. MUFON Mutual UFO Network
  546.  
  547. X. GENERAL
  548.  
  549. Kenneth Arnold, June 24, 1947
  550. Cattle and Sheep Mutilations
  551. General and Pres. Eisenhower, (private files and library)
  552. President Truman
  553. Wright Field or Wright Patterson Air Force Base, Dayton, OH, (Air
  554. Force Foreign Technology Division)
  555. USAF Project Saint
  556. USAF Project Gemini
  557. Project Moon Dust
  558. Project Sign
  559. Project Grudge
  560. General Hoyt Vandenberg (1940-1960)
  561. Air Force Regulation 200-2 (8/12/54)
  562. Holloman AFB, NM
  563. Roswell, NM July 7, 1947
  564.  
  565.  
  566. XI. Possible Searches
  567.  
  568. Presidential Libraries
  569. Old USAAF, (United States Army Air Force)
  570. NASA
  571. Astronaut Frank Borman, Gemini 7, pictures of UFO
  572. Neil Armstrong, Apollo 11, saw UFO's on moon.
  573. Colonel Gordon Cooper saw a bunch of them
  574. James McDivitt, 6/66
  575. United Nations
  576. NATO;
  577. General Lionel Max Chassin, French Air Force
  578. Star Wars, United Kingdom, 23 scientists killed in 6 years.
  579. Gulf Breeze, FL
  580. Additional UFO records at NSA, CIA, DIA,  FBI
  581.  
  582.  
  583. Good Searching.
  584.  
  585.  
  586. +++++++++++++++++
  587.  
  588.                     Project
  589.                 ->Green Cheese<-
  590.                    Data Base
  591.  
  592.  
  593. ++++++++++++++++++
  594. Holloman AFB
  595.    Location: New Mexico.  Preconceived landing 15 years ago.
  596.  
  597.  
  598. DDN Locations:
  599. +++++++
  600.  
  601. NET : 132.5.0.0 : HOLLOMAN :
  602.  
  603. GATEWAY : 26.9.0.74, 132.5.0.1 : HOLLOMAN-GW.AF.MIL : CISCO-MGS :: EGP,IP/GW :
  604. GATEWAY : 26.9.0.74, 132.5.0.1 : HOLLOMAN-GW.AF.MIL : CISCO-MGS :: EGP,IP/GW :
  605.  
  606.  
  607. HOST : 26.10.0.74 : HOLLOMAN-TG.AF.MIL : VAX-8650 : VMS : TCP/FTP,TCP/TELNET,TCP
  608.        SMTP :
  609.  
  610. HOST : 26.6.0.74 : HOLLOMAN-AM1.AF.MIL : WANG-VS100 : VSOS : TCP/TELNET,TCP/FTP,
  611.        TCP/SMTP :
  612.  
  613. Host: DDNVAX2.6585TG.AF.MIL
  614.       156.6.1.2
  615.  
  616. +++++++++++++++++++++++
  617.  
  618. Kirtland Air Force Base
  619.     Office Of Special Investigations.  Sandia Labs are here. Also part of
  620.     NSA Intercept Equipment Division.
  621.  
  622. Key Words/names:
  623. ++++++++
  624. Sandia Labs
  625. Project Beta (1979-83-?)
  626. Paul Bennewitz
  627. Project Blue
  628. Project Blue Book
  629.  
  630. DDN Locations:
  631. +++++++
  632.  
  633. NET : 131.23.0.0 : KIRTLAND-NET :
  634. NET : 132.62.0.0 : KIRTLAND2 :
  635. GATEWAY : 26.17.0.48, 131.23.0.1 : KIRTLAND2-GW.AF.MIL,KIRTLAND-GW.AF.MIL
  636.         : CISCO-MGS : UNIX : IP/GW,EGP :
  637. GATEWAY : 26.18.0.87, 132.62.0.1
  638.         : KIRTLAND1-GW.AF.MIL,KIRTLAND1606ABW-GW.AF.MIL : CISCO-MGS :
  639.         : EGP,IP/GW :
  640. HOST : 26.0.0.48 : KIRTLAND.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  641. HOST : 26.0.0.87 : KIRTLAND2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  642. HOST : 26.6.0.87 : KIRTLAND-AM1.AF.MIL : WANG-VS300 : VS ::
  643.  
  644. +++++++++++++++++++++++
  645.  
  646. NASA
  647.    What can I say about NASA that you couldn't guess for yourself....
  648.    (Except that the following sights are SPECIFIC NASA sights, not
  649.    just randomly suspected sights).
  650.  
  651. DDN locations:
  652. +++++++
  653.  
  654. Fort Irwin, Barstow, CA:
  655. +++++++++
  656. NET : 134.66.0.0 : IRWIN :
  657. NET : 144.146.0.0 : FTIRWIN1 :
  658. NET : 144.147.0.0 : FTIRWIN2 :
  659. GATEWAY : 26.24.0.85, 26.7.0.230, 144.146.0.1, 144.147.0.0
  660.         : FTIRWIN-GW1.ARMY.MIL : CISCO-GATEWAY : CISCO : IP/GW,EGP :
  661. HOST : 26.14.0.39 : IRWIN-ASBN.ARMY.MIL : NCR-COMTEN-3650 : COS2 ::
  662. HOST : 26.13.0.85 : FTIRWIN-AMEDD.ARMY.MIL : ATT-3B2-600G : UNIX
  663.      : TCP/FTP,TCP/SMTP,TCP/TELNET :
  664. HOST : 26.14.0.85 : FTIRWIN-IGNET.ARMY.MIL : DATAPOINT-8605 : RMS ::
  665. HOST : 26.15.0.85 : IRWIN-EMH1.ARMY.MIL,FTIRWIN-EMH1.ARMY.MIL : SPERRY-5000
  666.      : UNIX : TCP/FTP,TCP/SMTP,TCP/TELNET :
  667.  
  668. Moffet Field Naval Base (Ames Research Center):
  669. +++++++++++++++++++++
  670. GATEWAY : 26.20.0.16, 192.52.195.1 : MOFFETT-FLD-MB.DDN.MIL,AMES-MB.DDN.MIL
  671.         : C/70 : CHRYSALIS : IP/GW,EGP :
  672. HOST : 26.0.0.16 : MOFFETT.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  673.  
  674. +++++++++++++++++++++++
  675. Pentagon (National Military Command Center)
  676.     One of many places in charge of tracking UFO activity.
  677.  
  678.  
  679. Possible DDN sights:
  680. +++++++
  681.  
  682. GATEWAY : 26.9.0.26, 134.205.123.140 : PENTAGON-GW.HQ.AF.MIL : CISCO-AGS :
  683.         : EGP,IP/GW :
  684. GATEWAY : 26.25.0.26, 131.8.0.1 : PENTAGON-GW.AF.MIL,HQUSAFNET-GW.AF.MIL
  685.         : CISCO-MGS :: IP/GW,EGP :
  686. GATEWAY : 26.10.0.76, 192.31.75.235 : PENTAGON-BCN-GW.ARMY.MIL : SUN-360
  687.         : UNIX : IP/GW,EGP :
  688. GATEWAY : 26.26.0.247, 192.31.75.1 : PENTAGON-GW.ARMY.MIL : SUN-3/160
  689.         : UNIX : EGP,IP/GW :
  690. GATEWAY : 26.31.0.247, 26.16.0.26, 141.116.0.1 : PENTAGON-GW1.ARMY.MIL
  691.         : CISCO : CISCO : IP/GW,EGP :
  692. HOST : 26.0.0.26 : PENTAGON.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  693. HOST : 26.24.0.26 : OPSNET-PENTAGON.AF.MIL : VAX-8500 : VMS
  694.      : TCP/TELNET,TCP/FTP,TCP/SMTP :
  695. HOST : 26.10.0.76, 192.31.75.235 : PENTAGON-BCN.ARMY.MIL : SUN-360 : UNIX
  696.      : TCP/FTP,TCP/SMTP,TCP/TELNET :
  697. HOST : 26.0.0.247 : PENTAGON2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  698. HOST : 26.7.0.247 : PENTAGON-AMSNET.ARMY.MIL : AMDAHL : MVS
  699.      : TCP/TELNET,TCP/FTP :
  700. HOST : 26.14.0.247 : NSSC-PENTAGON.NAVY.MIL : ALTOS-3068A : UNIX
  701.      : TCP/FTP,TCP/TELNET,TCP/SMTP :
  702. HOST : 26.18.0.247 : PENTAGON-EMH4.ARMY.MIL : SPERRY-5000/80 : UNIX
  703.      : TCP/TELNET,TCP/FTP,TCP/SMTP :
  704. HOST : 26.26.0.247, 192.31.75.1 : PENTAGON-AI.ARMY.MIL : SUN-3/160 : UNIX
  705.      : TCP/TELNET,TCP/FTP,TCP/SMTP,TCP/FINGER :
  706.  
  707. +++++++++++++++++++++++
  708.  
  709. Raddaman
  710.    Location of infamous building 18a.  Suspected saucers and others?
  711.  
  712. DDN location, yet unknown.
  713.  
  714.  
  715. ++++++++++++++++++++++++++
  716.  
  717. SECI
  718.      ?
  719.  
  720. DDN Locations:
  721. +++++++
  722.  
  723. NET : 192.108.216.0 : ARC-SETI-NET :
  724.  
  725. ++++++++++++++++++++++++++
  726.  
  727. Utah Locations:
  728.  
  729.  
  730.  
  731. GATEWAY : 26.18.0.20, 131.27.0.1 : HILL-GW.AF.MIL,HILLAFBNET-GW.AF.MIL
  732.        : CISCO-MGS :: IP/GW,EGP :
  733.  
  734. GATEWAY : 26.18.0.20, 131.27.0.1 : HILL-GW.AF.MIL,HILLAFBNET-GW.AF.MIL
  735.         : CISCO-MGS :: IP/GW,EGP :
  736.  
  737. HOST : 26.5.0.20 : HILL.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  738. HOST : 26.0.0.99 : HILL2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  739. HOST : 26.12.0.99 : HILL-AM1.AF.MIL : WANG-VS100 : VS
  740.      : TCP/TELNET,TCP/FTP,TCP/SMTP :
  741.  
  742. ++++++++++++++++++++++++
  743.  
  744. Wright Patterson AFB
  745.  Catalogued UFO parts list.  Autopsies on record.  Bodies located in
  746.  underground facility of Foreign Technology Building.
  747.  
  748. DDN Locations:
  749. +++++++
  750.  
  751.  
  752. HOST : 26.0.0.47 : WRIGHTPAT.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  753. HOST : 26.8.0.123 : WRIGHTPAT2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  754. HOST : 26.0.0.124 : WRIGHTPAT3.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  755. HOST : 26.3.0.170 : WAINWRIGHT-IGNET.ARMY.MIL : CONVERGENT-TECH-CN-100
  756.      : CTOS ::
  757. HOST : 26.0.0.176 : WRIGHTPAT4.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  758.  
  759. ++++++++++++++++++++++++
  760.  
  761. Nevada:
  762.  
  763.  
  764. NET : 131.216.0.0 : NEVADA :
  765.  
  766.  
  767. ++++++++++++++++++++++++
  768.  
  769. Random Suspected Nets:
  770.  
  771. WIN:
  772.   Top Secret Network.  All coordinator's have last name Win.
  773.  
  774. NET : 141.8.0.0  : DFN-WIN8  : NET : 141.9.0.0  : DFN-WIN9  :
  775. NET : 141.10.0.0 : DFN-WIN10 : NET : 141.15.0.0 : DFN-WIN15 :
  776. NET : 141.25.0.0 : DFN-WIN25 : NET : 141.26.0.0 : DFN-WIN26 :
  777. NET : 141.28.0.0 : DFN-WIN28 : NET : 141.57.0.0 : DFN-WIN57 :
  778. NET : 141.58.0.0 : DFN-WIN58 : NET : 141.59.0.0 : DFN-WIN59 :
  779. NET : 141.60.0.0 : DFN-WIN60 : NET : 141.61.0.0 : DFN-WIN61 :
  780. NET : 141.62.0.0 : DFN-WIN62 : NET : 141.63.0.0 : DFN-WIN63 :
  781. NET : 141.64.0.0 : DFN-WIN64 : NET : 141.65.0.0 : DFN-WIN65 :
  782. NET : 141.66.0.0 : DFN-WIN66 : NET : 141.67.0.0 : DFN-WIN67 :
  783. NET : 141.68.0.0 : DFN-WIN68 : NET : 141.69.0.0 : DFN-WIN69 :
  784. NET : 141.70.0.0 : DFN-WIN70 : NET : 141.71.0.0 : DFN-WIN71 :
  785. NET : 141.72.0.0 : DFN-WIN72 : NET : 141.73.0.0 : DFN-WIN73 :
  786. NET : 141.74.0.0 : DFN-WIN74 : NET : 141.75.0.0 : DFN-WIN75 :
  787. NET : 141.76.0.0 : DFN-WIN76 : NET : 141.77.0.0 : DFN-WIN77 :
  788. NET : 141.78.0.0 : DFN-WIN78 : NET : 141.79.0.0 : DFN-WIN79 :
  789. NET : 141.80.0.0 : DFN-WIN80 : NET : 141.81.0.0 : DFN-WIN81 :
  790. NET : 141.82.0.0 : DFN-WIN82 : NET : 141.83.0.0 : DFN-WIN83 :
  791. NET : 141.84.0.0 : DFN-WIN84 : NET : 141.85.0.0 : DFN-WIN85 :
  792. NET : 141.86.0.0 : DFN-WIN86 : NET : 141.87.0.0 : DFN-WIN87 :
  793. NET : 141.88.0.0 : DFN-WIN88 : NET : 141.89.0.0 : DFN-WIN89 :
  794. NET : 141.90.0.0 : DFN-WIN90 : NET : 141.91.0.0 : DFN-WIN91 :
  795. NET : 141.92.0.0 : DFN-WIN92 : NET : 141.93.0.0 : DFN-WIN93 :
  796. NET : 141.94.0.0 : DFN-WIN94 : NET : 141.95.0.0 : DFN-WIN95 :
  797. NET : 141.96.0.0 : DFN-WIN96 : NET : 141.97.0.0 : DFN-WIN97 :
  798. NET : 141.98.0.0 : DFN-WIN98 : NET : 141.99.0.0 : DFN-WIN99 :
  799. NET : 188.1.0.0  : WIN-IP    : NET : 192.80.90.0 : WINDATA  :
  800.  
  801. +++++++++++++++
  802.  
  803. Scinet:
  804.       Sensitive Compartmented Information Network
  805.  
  806. NET : 192.12.188.0 : BU-SCINET :
  807.  
  808. +++++++++++++++
  809.  
  810. Disnet:
  811.       Defense Integrated Secure Network.  Composed of SCINET, WINCS
  812.       ([World Wide Military and Command Control System] Intercomputer
  813.       Network Communication Subsystem), and Secretnet(WIN).
  814.  
  815. NET : 22.0.0.0 : DISNET :
  816.  
  817. ------------------------------
  818.  
  819. End of Computer Underground Digest #5.13
  820. ************************************
  821.  
  822.